Uploaded by saytkulovao

Компьютерные сети: назначение, элементы, классификация

advertisement
Лекция 1. Введение.
Назначение компьютерных сетей
Компьютерные сети включают в себя вычислительные сети, предназначенные для распределенной
обработки данных (совместное использование вычислительных мощностей), и информационные
сети, предназначенные для совместного использования информационных ресурсов. Компьютерная
сеть позволят коллективно решать различные прикладные задачи, увеличивает степень
использования имеющихся в сети ресурсов (информационных, вычислительных,
коммуникационных) и обеспечивает удаленный доступ к ним.
Компьютерная сеть -система взаимосвязанных аппаратных и программных компонентов,
осуществляющая обработку информации и взаимодействующая с другими подобными системами.
Аппаратные компоненты сети включают в себя компьютеры и коммуникационное оборудование,
программные компоненты - сетевые операционные системы и сетевые приложения.
Возможности компьютерной сети определяются характеристиками компьютеров, включенных в
сеть. Однако и коммуникационное оборудование (кабельные системы, повторители, мосты,
маршрутизаторы и др.) играет не менее важную роль. Некоторые из этих устройств представляют
собой компьютеры, которые решают сугубо специфические задачи по обслуживанию работы сети.
Для эффективной работы сетей используются специальные операционные системы, которые, в
отличие от персональных операционных систем, предназначены для решения специальных задач
по управлению работой сети компьютеров. Это сетевые ОС. Сетевые ОС устанавливаются на
специально выделенные компьютеры.
Сетевые приложения - это прикладные программные комплексы, которые расширяют
возможности сетевых ОС. Среди них можно выделить почтовые программы, системы
коллективной работы, сетевые базы данных и др.
Функциональные элементы компьютерных сетей
Все устройства, подключаемые к сети, можно разделить на три функциональные группы с точки
зрения их отношения к ресурсам:
рабочие станции;
серверы;
коммуникационные узлы
Рабочая станция (workstation) -это ПК, подключенный к сети, на котором пользователь сети
выполняет свою работу. Каждая рабочая станция обрабатывает свои локальные файлы и
использует свою операционную систему. Но при этом пользователю доступны ресурсы сети.
Можно выделить три типа рабочих станций: рабочая станция с локальным диском, бездисковая
рабочая станция, удаленная рабочая станция.
На рабочей станции с диском (жестким или гибким) ОС загружается с этого локального диска.
Для бездисковой станции ОС загружается с диска файлового сервера. Такая возможность
обеспечивается специальной микросхемой, устанавливаемой на сетевом адаптере бездисковой
станции. Удаленная рабочая станция - это станция, которая подключается к локальной сети через
телекоммуникационные каналы связи (например, с помощью телефонной сети).
Сервер (server) -это компьютер, подключенный к сети и предоставляющий пользователям сети
определенные услуги, например, хранение данных общего пользования, печать заданий, обработку
запроса к СУБД, удаленную обработку заданий и т.д.
Коммуникационные узлы -к коммуникационным узлам сети относятся следующие устройства:
повторители, концентраторы, коммутаторы, мосты, маршутизаторы, шлюзы.
Протяженность сети, расстояние между станциями определяются, в первую очередь, физическими
характеристиками передающей среды (коаксиального кабеля, витой пары и т.д.). При передаче
данных в любой среде происходит затухание сигнала, что и приводит к ограничению расстояния.
Чтобы преодолеть это ограничение и расширить сеть, устанавливают специальные устройства повторители, мосты и коммутаторы. Часть сети, в которую не входит устройство расширения,
принято называть сегментом сети.
Повторитель (repeater) -устройство, усиливающее или регенерирующее пришедший на него
сигнал. Повторитель, приняв пакет из одного сегмента, передает его во все остальные. При этом
повторитель не выполняет развязку присоединенных к нему сегментов. В каждый момент времени
во всех связанных повторителем сегментах поддерживается обмен данными только между двумя
станциями.
Коммутатор (switch) -устройство, которое, как и повторитель, позволяет объединять несколько
сегментов. В отличие от повторителя, мост выполняет развязку присоединенных к нему
сегментов, то есть одновременно поддерживает несколько процессов обмена данными для каждой
пары станций разных сегментов.
Концентратор (hub) -устройство, позволяющее объединить несколько рабочих станций в один
сетевой сегмент. При применении концентратора все пользователи делят между собой полосу
пропускания сети. Пакет, принимаемый по одному из портов концентратора, рассылается во все
другие порты, которые анализируют этот пакет - предназначен он для них или нет.
Маршрутизатор (router) -устройство, соединяющее сети одного или разных типов по одному
протоколу обмена данными. Маршрутизатор анализирует адрес назначения и направляет данные
по оптимально выбранному маршруту.
Шлюз (gateway) -это устройство (как правило, выделенный компьютер, оснащенный специальным
ПО), позволяющее организовать обмен данными между разными сетевыми объектами,
использующими разные протоколы обмена данными.
Классификация компьютерных сетей
Локальная вычислительная сеть (LAN - Local Area Network) объединяет компьютеры, как правило,
одной организации, которые располагаются компактно в одном или нескольких зданиях. Размер
локальной сети не превышает нескольких километров. Пропускная способность современных
локальных сетей достигает 10 Гбит/с. Время обращения к сетевым ресурсам соизмеримо со
временем обращения к локальным ресурсам рабочей станции.
Высокое качество передачи данных дает возможность предоставлять пользователю сети широкий
спектр услуг: файловую службу, печать, факс, электронную почту, сканер, базы данных и другие
услуги, реализация которых отдельно на локальном компьютере непозволительно дорога. Каналы
связи могут использоваться совместно сразу многими компьютерами сети.
Глобальная вычислительная сеть (WAN - Wide Area Network) объединяет компьютеры,
расположенные в различных странах, на различных континентах. Взаимодействие между
абонентами такой сети может осуществляться на базе телефонных линий связи, радиосвязи и
систем спутниковой связи.
При организации глобальных сетей используются уже существующие линии связи, например,
телефонные линии. Эти линии прокладывались для целей, отличных от передачи компьютерных
данных. Качество таких линий связи, как правило, очень низкое, что требует использования
специальных сложных алгоритмов и процедур передачи данных и дорогой аппаратуры. Скорость
обмена данных существенно ниже, чем в локальных сетях.
Лекция 2. Физические и логические аспекты эксплуатации сети.
Этапы проектирования компьютерной сети
1.
2.
3.
4.
5.
6.
7.
8.
9.
Описние предметной области
Анализ административного деления
Анализ территориального деления предприятия
Построение физической структуры сети предприятия (проводка кабеля –
транспорта, маршрутизатор, etc)
Построение логической инфрастуктуры сети предприятия
Анализ информационных потоков (моделирование, поиск узких мест,
распределение каналов)
Подбор оборудования (желательно одной марки/фирмы, во избежании конфликтов
оборудования)
Расчет стоимости, создание или модернизация сети
Определение регламентов работы с сетью
10.
o насройка сетевых служб (DNS, DHCP, …)
o спецификация оборудования
Под инфраструктурой сети понимают множество взаимосвязанных технологий и систем,
которые администраторы должны досконально знать, чтобы успешно поддерживать работу
сета и устранять неполадки.
Инфраструктура определяется:



проектом
наследованием от ранее используемых сетей
внешние обстоятельства (подключение к глобальной сети интернет)
Определение инфраструктуры сети
Инфраструктура сети — это набор физических и логических компонентов, которые
обеспечивают связь, безопасность, маршрутизацию, управление, доступ и другие
обязательные свойства сети. Чаше всего инфраструктура сета определяется проектом, но
многое определяют внешние обстоятельства и * наследственность*. Например, подключение
к Интернету требует обеспечить поддержку соответствующих технологий, в частности
протокола TCP/IP. Другие же параметры сети, например физическая компоновка основных
элементов, определяются при проектировании, а затем уже наследуются позднейшими
версиями сети.
Физическая инфраструктура
Под физической инфраструктурой сети подразумевают ее топологию, то есть физическое
строение сети со всем ее оборудованием: кабелями, маршрутизаторами, коммутаторами,
мостами, концентраторами, серверами и узлами. К физической инфраструктуре также
относятся транспортные технологии: Ethernet. 802.11b, коммутируемая телефонная сеть
обшего пользования (PSTN), ATM — в совокупности они определяют, как осуществляется
связь на уровне физических подключений. Предполагается, что вы знакомы с основами
физической инфраструктуры сети, и эта тема в настоящей статье не рассматривается.
рис. 1-1
Логическая инфраструктура
Логическая инфраструктура сети состоит из всего множества программных элементов,
служащих для связи, управления и безопасности узлов сети, и обеспечивает связь между
компьютерами с использованием коммуникационных каналов, определенных в физической
топологии. Примеры элементов логической инфраструктуры сети: система доменных имен
(Domain Name System. DNS), сетевые протоколы, например TCP/IP. сетевые клиенты,
например Клиент для сетей NetWare (Client Service for NetWare), а также сетевые службы,
например Планировщик пакетов качества службы (QoS) |Quality of Service (QoS) Packet
Scheduler].
Сопровождение, администрирование и управление логической инфраструктурой
существующей сети требует глубокого знания многих сетевых технологий. Администратор
сети лаже в небольшой организации должен уметь создавать различные типы сетевых
подключений, устанавливать и конфигурировать необходимые сетевые протоколы, знать
методы ручной и автоматической адресации и методы разрешения имен и, наконец,
устранять неполадки связи, адресации, доступа, безопасности и разрешения имен.
В средних и крупных сетях у администраторов более сложные задачи: настройка удаленного
доступа по телефонной линии и виртуальных частных сетей (VPN), создание, настройка и
устранение неполадок интерфейсов и таблиц маршрутизации, создание, поддержка и
устранение неполадок подсистемы безопасности на основе открытых ключей, обслуживание
смешанных сетей с разными ОС. в том числе Microsoft Windows. UNIX и Nowell NetWare.
Рекомендации по эксплуатации ЛВС:
Физические аспекты ЛВС:
Для обеспечения правильной работы ЛВС недопустимо несанкционированное
ИСПОЛНИТЕЛЕМ физическое вмешательство в инфраструктуру сети (активное и
пассивное сетевое оборудование - кабельные каналы, кабель, патч-панели, розетки, и т.п.).
Логические (информационные) аспекты работы ЛВС:
Недопустимость использования несанкционированного ПО (в том числе сетевого).
Пользователи не должны использовать ЛВС для передачи другим компьютерам или
оборудованию сети бессмысленной или бесполезной информации, создающей паразитную
нагрузку на эти компьютеры или оборудование, в объемах, превышающих минимально
необходимые для проверки работоспособности сети и доступности отдельных ее
элементов.
Лекция 3. Расширяемость сети. Масштабируемость сети.
Основные требования, предъявляемые к современным компьютерным сетям
Производительность
Определяется такими показателями: время реакции системы - время между
моментом возникновения запроса и моментом получения ответа. Пропускная
способность сети определяется количеством информации, переданной через сеть
или ее сегмент в единицу времени. Определяется в битах в секунду.
Надежность
Определяется надежностью работы всех ее компонентов. Для повышения
надежности работы аппаратных компонентов обычно используют дублирование,
когда при отказе одного из элементов функционирование сети обеспечат другие.
При работе компьютерной сети должна обеспечиваться сохранность информации и
защита ее от искажений. Как правило, важная информация в сети хранится в
нескольких экземплярах. В этом случае необходимо обеспечить согласованность
данных (например, идентичность копий при изменении информации). Одной из
функций компьютерной сети является передача информации, во время которой
возможны ее потери и искажения. Для оценки надежности исполнения этой
функции используются показатели вероятности потери пакета при его передаче,
либо вероятности доставки пакета (передача осуществляется порциями, которые
называются пакетами). В современных компьютерных сетях важное значение
имеет другая сторона надежности - безопасность. Это способность сети обеспечить
защиту информации от несанкционированного доступа. Задачи обеспечения
безопасности решаются применением как специального программного
обеспечения, так и соответствующих аппаратных средств.
Управляемость
При работе компьютерной сети, которая объединяет отдельные компьютеры в
единое целое, необходимы средства не только для наблюдения за работой сети,
сбора разнообразной информации о функционировании сети, но и средства
управления сетью. В общем случае система управления сетью должна
предоставлять возможность воздействовать на работу любого элемента сети.
Должна быть обеспечена возможность осуществлять мероприятия по управлению с
любого элемента сети. Управлением сетью занимается администратор сети или
пользователь, которому поручены эти функции. Обычный пользователь, как
правило, не имеет административных прав.
Другими характеристиками управляемости являются возможность определения
проблем в работе компьютерной сети или отдельных ее сегментов, выработка
управленческих действий для решения выявленных проблем и возможность
автоматизации этих процессов при решении похожих проблем в будущем.
Прозрачность
Прозрачность компьютерной сети является ее характеристикой с точки зрения
пользователя. Эта важная характеристика должна оцениваться с разных сторон.
Прозрачность сети предполагает скрытие (невидимость) особенностей сети от
конечного пользователя. Пользователь обращается к ресурсам сети как к обычным
локальным ресурсам компьютероа, на котором он работает.
Компьютерная сеть объединяет компьютеры разных типов с разными
операционными системами. Пользователю, у которого установлена,
например, Windows, прозрачная сеть должна обеспечивать доступ к необходимым
ему при работе ресурсам компьютеров, на которых установлена, например, UNIX.
Другой важной стороной прозрачности сети является возможность
распараллеливания работы между разными элементами сети. Вопросы назначения
отдельных параллельных заданий отдельным устройствам сети также должны быть
скрытыми от пользователя и решаться в автоматическом режиме.
Интегрируемость
Интегрируемость означает возможность подключения к вычислительной сети
разнообразного и разнотипного оборудования, программного обеспечения от
разных производителей. Если такая неоднородная вычислительная сеть успешно
выполняет свои функции, то можно говорить о том, что она обладает хорошей
интегрируемостью.
Современная компьютерная сеть имеет дело с разнообразной информацией,
процесс передачи которой сильно зависит от типа информации. Передача
традиционных компьютерных данных характеризуется неравномерной
интенсивностью. При этом нет жестких требований к синхронности передачи. При
передаче мультимедийных данных качество передаваемой информации в
существенной степени зависит от синхронизации передачи. Сосуществование двух
типов данных с противоположными требованиями к процессу передачи является
сложной задачей, решение которой является необходимым условием
вычислительной сети с хорошей интегрируемостью.
Основным направлением развития интегрируемости вычислительных сетей
является стандартизация сетей, их элементов и компонентов. Среди стандартов
различных видов можно выделить стандарты отдельных фирм, стандарты
специальных комитетов, создаваемых несколькими фирмами, стандарты
национальных организаций по стандартизации, международные стандарты.
Термины расширяемость и масштабируемость иногда используют как синонимы, но
это неверно — каждый из них имеет четко определенное самостоятельное значение.
Расширяемость (extensibility) означает возможность сравнительно легкого добавления
отдельных элементов сети (пользователей, компьютеров, приложений служб),
наращивания длины сегментов сети и замены существующей аппаратуры более мощной.
При этом принципиально важно, что легкость расширения системы иногда может
обеспечиваться в некоторых весьма ограниченных пределах. Например, локальная сеть
Ethernet, построенная на основе одного сегмента толстого коаксиального кабеля, обладает
хорошей расширяемостью, в том смысле, что позволяем легко подключать новые станции.
Однако такая сеть имеет ограничение на число станций — их число не должно превышать
30-40. Хотя сеть допускает физическое подключение к сегменту и большего числа
станций (до 100), но при этом чаще всего резко снижается производительность сети.
Наличие такого ограничения и является признаком плохой масштабируемости системы
при хорошей расширяемости.
Масштабируемость (scalability) означает, что сеть позволяет наращивать количество
узлов и протяженность связей в очень широких пределах, при этом производительность
сети не ухудшается. Для обеспечения масштабируемости сети приходится применять
дополнительное коммуникационное оборудование и специальным образом
структурировать сеть. Например, хорошей масштабируемостью обладает
многосегментная сеть, построенная с использованием коммутаторов и маршрутизаторов и
имеющая иерархическую структуру связей. Такая сеть может включать несколько тысяч
компьютеров и при этом обеспечивать каждому пользователю сети нужное качество
обслуживания.
Лекция 4. Техническая и проектная документация.
В предыдущих лекциях были рассмотрены компоненты, из которых состоит сеть —
кабели, транспортные протоколы, компьютеры, операционные системы и приложения.
Объединение всего этого не является самой сложной частью задачи организации сети.
После установки и запуска сети следует ожидать иных трудноразрешимых проблем,
связанных с поддержкой сети в ее нормальном состоянии. Пользователи часто настаивают
на применении того, что обслуживается весьма хлопотно, и это тоже создает проблемы.
Источник знаний о сети - документация производителя. Первый шаг на пути к
эффективному управлению сетью — получение разнообразной информации, начиная с
инвентарных номеров плат, схемы компоновки всей сети и сведений о ее
производительности. Принцип документирования остается неизменным на высоких
уровнях: каким иным образом вы сможете узнать, будут ли совместно работать различные
сетевые компоненты, если вы не знаете точно, что они собой представляют? Следует
целенаправленно собирать сведения об организации вашей сети, ее производительности
и физических компонентах, и тогда при возникновении проблем вы будете лучше
подготовлены к их разрешению.
Выполнение аудита
После того, как сеть установлена и начала нормально работать, не расслабляйтесь. Теперь
самое время упорядочивать документацию. Познакомьтесь с вашей сетью поближе
именно сейчас, пока все работает так,как надо. Это не слишком благодарная работа, и не
всегда она кажется приятным времяпрепровождением, но окупается при
возникновении неисправностей. Во-первых, если вы будете знать, что собой представляет
сеть во время нормальной работы, вам будет легче обнаружить неисправность, когда
она не работает. "Не работает" не обязательно из-за неисправностей в результате каких-то
изменений в сети. Может быть, например, что часть сети работает, но с пониженной
производительностью. Так будет продолжаться до тех пор, пока не будет определена и
устранена причина. Во-вторых, для поддержания работоспособности больших и
протяженных сетей знание схемы физической компоновки вашей сети может быть весьма
важным при установлении причины возникновения нарушений или при определении
неисправной части сети. Можно выделить две основные разновидности аудита локальных
сетей:физический и нематериальный (intangible). Аудит имущества и оборудования чаще
всего является физическим — используйте его для определения того, что имеется в
наличии, и локализации местонахождения оборудования. Аудит производительности,
эффективности и безопасности в большинстве случаев имеет нематериальную природу.
Хранение аудиторской информации
Получив всю информацию во время аудита, сохраните ее в одном (общем) месте. По
многим соображениям не рекомендуется делать записи на бумаге (исключая чертежи).
Бумажные отчеты трудно обновлять, легко потерять или испортить, на них могут
появиться неразборчивые надписи, сделанные вручную (а если они подготовлены на
компьютере, то зачем нужно печатать все эти записи?), и они не всегда доступны.
Единственный случай, когда полезно иметь твердую копию — во время планерок
(planning meetings), на которых предполагается представить их руководству и
подразделению, обслуживающему сеть. Наилучшим местом хранения информации, повидимому, являются базы данных. Они удобочитаемы, их легко обновлять, в них
предусмотрены средства для проведения поиска, они всегда находятся под рукой и
содержат достоверную информацию (пока вы регулярно их обновляете). С этой целью
можно приобрести какую-либо имеющуюся на рынке аудиторскую базу данных Однако
нетрудно и самому создать внутрифирменную аудиторскую базу данных, которая, скорее
всего, больше вас устроит, поскольку вы сами ее разработаете. Для облегчения ввода
информации можно даже создать формы для внешнего интерфейса с соответствующими
таблицами данных.
Создание карты сети
Часть данных по аудиту можно не только записывать в базу данных, но и хранить в форме
карты, позволяющей легко определить связь частей сети друг с другом. Карта может быть
выполнена в виде твердой копии или храниться в электронном виде и содержать описание
сети на физическом уровне вместе с ее логической организацией.
Представление сети на физическом уровне
Фактически можно иметь несколько физических карт вашей сети в зависимости от ее
размера и сложности. Физическая карта напоминает карту оборудования, показывающую
местонахождение компонентов сети относительно друг друга. Поэтому на одной карте
можно показать размещение сети в здании, идентифицируя каждый узел сети, например
именами пользователей (рис. 1). На другой карте можно показать всю сеть, вплоть до ее
выхода в глобальную сеть (рис. 2). Назначение карт различное: к каждой из них следует
обращаться для получения ответов на различные вопросы.
Рис. 1 Пример физической карты сети для четырехэтажного здания
Рис. 2. Пример физической карты сети предприятия
Логическая схема сети
Физическая карта сети показывает размещение компонентов относительно друг друга. В
отличие от нее логическая карта сети (logical network mар) показывает организацию
сетевых ресурсов (рис.3). Какие клиенты и к каким серверам имеют доступ? Какую
информацию содержат те или иные серверы или группа серверов? Какие репликации
выполняются в сети? Ответы на эти вопросы могут быть на физической карте, хотя и
не всегда.
Рис. 3. Логическая карта структурной организации сети
И все же для демонстрации различных уровней сети во всех деталях может потребоваться
несколько различных карт. Например, необходимо узнать, какие клиенты подключились к
конкретному серверу входной аутентификации (authentication server) или какие базы
данных реплицируются посредствами глобальной сети для контроля потоков
сетевого трафика.
Раздел 2. Проведение профилактических работ на объектах сетевой инфраструктуры
и рабочих станциях.
Лекция 5. Классификация регламентов технических осмотров, технические осмотры
объектов сетевой инфраструктуры.

Разработка технического решения согласно требованиям заказчика:
o анализ технических требований;
o
разработка нескольких вариантов решения для реализации поставленной задачи с
использованием оборудования от различных производителей;
o


демонстрация работоспособности решения в тестовых условиях.
Аудит существующей сетевой инфраструктуры:
o
o
o
проведение аудита пассивной части сетевой инфраструктуры;
проведение проверки конфигураций сетевых устройств;
o
рекомендации по улучшению работоспособности сетевой инфраструктуры или устранению
выявленных неполадок.
проведение аудита безопасности на соответствие корпоративной политике безопасности или
на предмет внешних и внутренних угроз;
Оформление технической документации на существующую сетевую инфраструктуру:
o оформление сетевых диаграмм для различных уровней сетевой инфраструктуры ( L1, L2, L3
o
схемы);
оформление пояснительной документации о существующих элементах сетевой
инфраструктуры, протоколах взаимодействия правил и политик, примененных в сетевой
инфраструктуре;
o
o

Внедрение новой сетевой инфраструктуры, а также новых элементов и технологий в существующую
сетевую инфраструктуру:
o
o


внедрение нового решения "под ключ " ( Новый офис, новая услуга, новая технология);
расширение существующей сетевой инфраструктуры.
Оптимизация и модернизация существующей сетевой инфраструктуры:
o модернизация или замена существующих элементов сетевой инфраструктуры;
o

разработка низкоуровневого дизайна сети (LLD);
разработка высокоуровневого дизайна сети (HLD).
изменение в настройке существующего оборудования с целью улучшение качества работы,
совместимости;
Настройка сетевого оборудования Cisco, Juniper, HP, Aruba:
o базовая настройка маршрутизаторов Cisco, Juniper;
o
o
o
o
o
расширенная настройка маршрутизаторов Cisco, Juniper согласно требований заказчика;
базовая настройка коммутаторов Cisco, Juniper, HP;
o
o
настройка беспроводного (Wi-Fi) оборудования Cisco, Juniper, Aruba, HP;
настройка оборудования других производителей.
расширенная настройка коммутаторов Cisco, Juniper, HP согласно требованиям заказчика;
базовая настройка устройств безопасности Cisco, Juniper;
расширенная настройка устройств безопасности Cisco, Juniper согласно требованиям
заказчика;
Техническая поддержка работоспособности сетевой инфраструктуры:
o консультационная помощь по выбору оборудования и решения в целом;
o
o
o
o
o
o
монтаж сетевого оборудования;
выявление и устранение проблем в сетевой инфраструктуре;
обновление ПО на сетевом оборудовании;
мониторинг работоспособности оборудования;
актуализация технической документации для существующей сетевой инфраструктуры;
удаленное обслуживание и техническая поддержка.
Лекция 6. Проверка объектов сетевой инфраструктуры и профилактические работы
Обслуживание сетей - перечень работ направленных на обеспечение безотказной работы
сетевой инфраструктуры компании.






Анализ текущего состояния сети
Профилактические работы
Устранения неисправностей в сети
Подбор и установка сетевого оборудования
Прокладка новых сетевых и телефонных линий
Проектирование сетевой инфраструктуры
Рекомендуются следующие методы технического обслуживания объектов ТЭ:
профилактическое ТО, выполняемое через определенные интервалы времени или в
соответствии с заранее установленными критериями и направленное на
своевременное предупреждение возможности появления отказа или ухудшения
функционирования объектов;
корректирующее ТО, выполняемое после обнаружения состояния
неработоспособности объектов и направленное на его восстановление в состояние,
когда параметры качества объектов находятся в пределах установленных допусков;
управляемое ТО, выполняемое путем систематического применения методов анализа
состояния объектов и направленное на минимизацию работ по профилактическому и
корректирующему ТО
Проверка физических компонентов
Проверка документации и требований
Проверка списка совместимого оборудования
Процедуры по обслуживанию ИС
Цель: обеспечить целостность и доступность информационных сервисов.
Существует великое множество обязательных для исполнения ежедневных
операций. Например, проверка правильности функционирования электронной почты и
телеконференций, просмотр регистрационных файлов на предмет наличия ранних
признаков неисправностей, контроль за подключением локальных сетей и за наличием
системных ресурсов. Рассмотрим некоторые из них.
6.1.2.Ведение журналов регистрации событий
Операторы компьютеров должны вести журнал регистрации всех выполняемых
заданий. Этот журнал должен по необходимости включать:
 время запуска и останова систем;
 подтверждение корректного оперирования с файлами данных и выходной
информацией от компьютеров.
В журнал регистрации следует заносить зафиксированные пользователями сбои,
касающиеся проблем с компьютерными и коммуникационными системами.
В связи с появлением проблемы ( как сбойной ситуации) выделяют несколько
областей:
Определение проблемы. - Выявляется проблема и выполняются шаги, необходимые
для начала диагностики проблемы. Назначение этой области - изолировать проблему в
конкретной подсистеме, например, в каком-нибудь аппаратном устройстве, программном
изделии, компоненте микрокода или сегменте носителя.
Диагноз проблемы. - Определяется точная причина проблемы и воздействие,
необходимое для решения этой проблемы.
Обход проблемы и восстановление. - Осуществляются попытки обойти проблему
либо частично, либо полностью. Обычно эта операция является временной.
Решение проблемы. - Включает усилия, необходимые для устранения проблемы,
которые должны быть занесены в график; например, это может быть замена отказавшего
дисковода.
Отслеживание и управление проблемой. - Отслеживается проблема до ее полного
решения. В частности, если для решения проблемы необходимо внешнее воздействие, то
жизненно важная информация, описывающая эту проблему (такая, как информация
контролирования состояния и отчеты о состоянии проблемы), включается в запись
управления проблемой, которая вводится в базу данных этой проблемы.
6.1.3.Слежение за окружающей средой
Для определения условий, которые могут неблагоприятно сказаться на работе
компьютерного оборудования и для принятия корректирующих мер, необходимо
постоянно следить за окружающей средой, в том числе за влажностью, температурой и
качеством источников электропитания.
6.1.4.Оперирование с носителями информации и их защита
Цель: предотвратить повреждение информационных ресурсов и перебои в работе
организации. Следует определить надлежащие операционные процедуры для защиты
компьютерных носителей информации (магнитные ленты, диски, кассеты),
входных/выходных данных и системной документации от повреждения, похищения и
несанкционированного доступа.
Лекция 7. Проведение регулярного резервирования.
Резервирование в информационной системе — стандартные
решения
Автор: Роман Зейбот
06.11.2000
Как правило, при создании или модернизации любой информационной системы (ИС) одна
из первоочередных для заказчика задач — обеспечить высокую степень надежности
системы. При этом ИС должна иметь и желаемый уровень готовности и
производительности. Существуют различные способы решения этой проблемы, но часто
предпочтительнее оказываются стандартные отраслевые решения.
Аппаратное резервирование
Если метод резервного копирования широко известен и в той или иной степени
применяется сейчас повсеместно, то аппаратное резервирование, к сожалению, менее
распространено, хотя этот метод обеспечивает более высокий уровень готовности данных.
Вообще аппаратное резервирование — это довольно емкое понятие. Оно может
подразумевать разные решения, начиная от резервирования внутрисерверных
компонентов и заканчивая созданием кластеризованных систем с удаленной репликацией
данных на десятки километров, созданием резервных офисов.
Кластеризация дает ряд преимуществ, основные из которых — это:



значительное уменьшение времени простоя ИС в случае отказа элемента ИС;
возможность проводить профилактические работы, не прерывая работу
пользователей;
снижение стоимости администрирования нескольких серверов.
В ИС применяются кластеры как с центральной точкой отказа, так и без нее. Пока
наиболее распространены кластеры с центральной точкой отказа. Устранение единой
точки отказа обычно выполняется уже на втором этапе, в ходе усовершенствования
существующей системы. В целом комплект оборудования для устранения центральной
точки отказа обходится примерно в 10 тыс. долл. (для кластера Microsoft на Intel-серверах
Compaq).
В последнее время все чаще обращают на себя внимание проекты с возможностью
организации удаленного зеркалирования дисковых подсистем, находящихся на большом
расстоянии друг от друга (до 40 км), например, в разных зданиях в пределах города. На
этот счет существует катастрофоустойчивое решение без центральной точки отказа. Под
вторым зданием иногда подразумевают резервный офис. Стоимость такого решения
достаточно высока — порядка полумиллиона долларов без учета стоимости кабельной
системы и работ по ее прокладке.
Резервное копирование на ленте
За редким исключением, в любой развитой ИС используется та или иная технология
резервного копирования. Ниже описаны несколько способов его организации. Локальное
копирование
В любом подразделении организации, где имеется один-два сервера с подключенными к
ним ленточными накопителями, проводится регулярное резервное копирование —
локальное копирование. Устройство резервного копирования соединяется
непосредственно с сервером; производительность канала сервер – устройство
копирования при этом максимальна. Организациям, где реализован такой способ
копирования, можно рекомендовать отслеживать появление новых моделей накопителей
— более быстрых и емких, чтобы с меньшими потерями и большей эффективностью
проводить модернизацию системы. Стоимость подобного решения невысока: порядка 1,5–
6,0 тыс. долл.
Если число серверов для резервного копирования велико, метод становится достаточно
дорогостоящим. Кроме того, требуется вручную заменять носители в локальных
устройствах резервного копирования для каждого сервера, что тоже увеличивает расходы.
Использование библиотек и массивов лент может снизить эти административные расходы,
но все равно каждый сервер требует «персонального» внимания.
Сетевое копирование
Если необходимо хранить резервные копии информации с нескольких серверов в сети
организации, применяется так называемое сетевое копирование. Как правило, выделяется
сервер, отвечающий за проведение копирования по сети, и непосредственно к нему
подключается устройство копирования. Метод также хорошо известен; стоимость
решения сильно зависит от типа ленточного накопителя (ориентировочно до 20 тыс.
долл.).
Схема сетевого копирования может включать соединения с серверами для копирования
через активное сетевое оборудование. В качестве устройств резервного копирования
могут использоваться несколько ленточных библиотек. В последнее время популярно
выделять для резервного копирования отдельный сегмент в сети организации.
Решение Compaq Fibre Channel StorageWorks Enterprise Backup
Решения для резервного копирования, которые мы обсуждали выше, часто ведут к
большой загрузке сети и требуют много времени на копирование. Использование
автоматизированных ленточных библиотек большой емкости решает проблемы с
большими объемами копирования и с заменой вручную носителей для резервного
копирования. Но при использовании мощных ленточных библиотек пропускная
способность сети еще с большей вероятностью может стать узким местом.
Модель организации памяти Compaq Fibre Channel StorageWorks Enterprise Backup
Solution имеет следующие преимущества:


Производительность системы в целом существенно возрастает благодаря тому, что
разделены каналы для резервного копирования и сетевых коммуникаций (LAN)
при решении задач бизнеса.
Современные программные средства позволяют обеспечить высокий уровень
управляемости и эффективности процесса копирования.
Для данного решения критически важен выбор ПО для резервного копирования. Решение
Compaq создано в партнерстве с компанией Computer Associates, и в нем используется
продукт ARCserve с необходимыми опциями.
Схема решения такова: выделяется отдельная петля Fibre Channel, по которой копируемые
данные, минуя пользовательскую ЛВС, попадают на устройство резервного копирования.
Поскольку в решении используется DLT-библиотека, то необходим компонент,
управляющий заменой лент (в случае ARCserve он называется Tape Library Option). Для
организации разделяемого доступа к устройствам необходима опция Enterprise Library
Option (в ARCserve IT).
Архитектура решения для резервного копирования с использованием ARCserveIT
включает Enterprise Library Option (ELO). В этой архитектуре существует один первичный
(primary) сервер и несколько распределенных (distributed) серверов, которые
взаимодействуют друг с другом в локальной сети. Первичный сервер играет роль арбитра
при разрешении конфликтующих запросов на копирование к разделяемым устройствам
резервного копирования. Он также отвечает за функционирование роботизированного
механизма библиотеки и перемещение лент.
Опция ELO работает со всеми функциональными возможностями ARCserveIT: это работа
с базами данных в режиме on-line, RAID, восстановление после критических сбоев,
поддержка образов клиентских дисков и др.
В заключение еще раз подчеркнем — именно использование стандартных отраслевых
решений для обеспечения резервирования ИС часто оказывается наиболее приемлемым.
Раздел 3. Эксплуатация сетевых конфигураций.
Лекция 8. Архитектура системы управления. Структура системы управления.
Управление сетями связи — согласно закону «О связи», совокупность организационнотехнических мероприятий, направленных на обеспечение функционирования сети связи, в
том числе регулирование трафика. В настоящее время управление сетями связи сводится к
процессам наблюдения и контроля состояния узлов, линий и взаимодействий узлов, а
также управление работой приложений.
Существует ряд аспектов построения системы управления сетями специальной связи.
Основные из них — это:





архитектура системы управления;
структура системы управления;
уровни управления;
области управления;
методы и используемые протоколы.
Архитектура системы управления
На сегодняшний день наиболее широко распространенной и проверенной на практике
является архитектура, реализованная в концепции TMN. Данная концепция предлагает
многоуровневую архитектуру управления, основанную на модели агент-менеджер.
Подробное описание данной концепции, механизмов и интерфейсов взаимодействия
элементов системы приведено в рекомендации M.3010.
Но в последнее время становится явно видно, что возможностей концепции TMN не
хватает для интегрированного управления сложными телекоммуникационными
системами. Например, совокупностью распределенных биллинговых систем и систем баз
данных. Управление подобными системами на основе TMN возможно, но связано с
различными трудностями, проблемами масштабируемости системы управления и
значительным ростом служебного трафика системы управления.
Возможным решением для управления такими системами является
использование объектно-ориентированного подхода. Одним из наиболее перспективных
направлений развития является использование концепции CORBA.[источник не указан 1323 дня]
Структура системы управления
Существует два принципиальных подхода к организации управления сложными сетями:


централизованное управление;
децентрализованное управление.
Централизованное управление осуществляется из единого центра управления сетью, в
который стекается вся информация управления от всех управляемых объектов.
Достоинствами централизованного управления являются:




концентрация всей информации о состоянии сети в одном узле управления;
целостная картина построения сети;
относительная простота управления правами администраторов сети;
минимальная длина цикла управления;

непротиворечивость принимаемых решений.
В то же время при значительном масштабе сети централизованное управление теряет ряд
преимуществ. К недостаткам такого подхода следует отнести:



уязвимость системы управления;
значительный объём обрабатываемой информации требует
высокопроизводительных серверов;
значительная часть пропускной способности каналов сети используется для
передачи служебной информации центру управления.
Децентрализованное управление сетью характеризуется отсутствием единого центра
управления сетью. Его функции перераспределяются между множеством систем
управления сетью. Достоинствами такого подхода являются:



живучесть системы управления;
отсутствует необходимость в высокопроизводительных серверах;
меньшие по сравнению с централизованным подходом объёмы обрабатываемой
информации и трафик служебной информации.
К недостаткам данного подхода следует отнести:




сложность разграничения «зон ответственности»;
сложность управления правами администраторов сети;
отсутствие целостной картины построения сети;
противоречивость принимаемых решений.
Лекция 9. Уровни управления.
Используется для структурирования функциональных возможностей упр-ия,
организуя наборы функций в группы, называемые логическими уровнями и описывающая
отношения м/у ровнями. На всех уровнях пирамиды решаются задачи одних и тех же
функциональных групп (CM, FM, PM, AM, SM), но на каждом уровне эти задачи имеют
свою специфику. Чем выше уровень, тем более общий агрегированный характер
приобретает собираемая от сети информация. Тех.характер собираемых данных на уровне
EML по мере повышения уровня меняется на производственные, финансовые,
коммерческие.
Нижний уровень - уровень элементов сети (Network Element Layer, NEL) играет роль
интерфейса между базой данных (MIB) и инфраструктурой TMN. Состоит из отдельных
устройств сети (каналов, усилителей, оконечной аппаратуры, мультиплексоров,
коммутаторов). Элементы могут содержать встроенные средства для поддержки
управления, а могут и требовать для связи с СУ разработки специального оборудования
взаимодействия с объектом. К уровню относятся: сетевые элементы, АТС, СП, Q –
адаптеры и т.д.
Следующий уровень - уровень управления элементами сети (Network Element Management
Layer – EML) соответствует системам поддержки операций, контролирующим работу
групп сетевых элементов. На этом уровне реализуются управляющие функции, которые
специфичны для оборудования конкретного производителя, и эта специфика маскируется
от вышележащих уровней. Примерами таких функций могут служить выявление
аппаратных ошибок, контроль за энергопотреблением и рабочей температурой, сбор
статистических данных, измерение степени использования вычислительных ресурсов,
обновление микропрограммных средств. Данный уровень включает в себя
посреднические устройства (хотя физически они могут принадлежать и к более высоким
уровням), взаимодействующие с OS через интерфейс Q3. Обеспечивает контроль и
управление элементами сети, сбор информации по статистике работы сетевых элементов,
данные измерения, регистрационные данные (тип элемента, назначение). Уровень EML
поддерживает абстракцию отдельных функций сетевых элементов. Благодаря этому
обеспечивается интерфейс с вышележащим уровнем NML. Функция называется Q –
адаптер.
Выше лежит уровень управления сетью (Network Management Layer – NML) формирует
представление сети в целом, базируясь на данных об отдельных сетевых элементах,
которые передаются системами поддержки операций предыдущего уровня через
интерфейс Q3 и не привязаны к особенностям продукции той или иной фирмы. Другими
словами, на этом уровне осуществляется контроль за взаимодействием сетевых элементов,
в частности формируются маршруты передачи данных между оконечным оборудованием
для достижения требуемого качества сервиса (QoS), вносятся изменения в таблицы
маршрутизации, отслеживается степень утилизации пропускной способности отдельных
каналов, оптимизируется производительность сети и выявляются сбои в ее работе. На
этом уровне обеспечивается функционирование сети или её участков, включая
географически разнесенные сетевые элементы. NML выполняет следующие функции:
ли модификация сетевых функций для поддержки
клиентских услуг;
сбор статистических и других данных по работе сети, взаимодействие с уровнем SML
по вопросам качества работы сети, использование и доступность сетевых ресурсов.
Следующий уровень - уровень управления услугами (Service Management Layer -SML)
охватывает те аспекты функционирования сети, с которыми непосредственно
сталкиваются пользователи (абоненты или другие сервис-провайдеры). В соответствии с
общими принципами LLA на этом уровне используются сведения, поступившие с уровня
NML, но непосредственное управление маршрутизаторами, коммутаторами,
соединениями и т.п. здесь уже невозможно. Вот некоторые функции, относящиеся к
управлению услугами: контроль за QoS и выполнением условий контрактов на
обслуживание (SLA), управление регистрационными записями и подписчиками услуг,
добавление или удаление пользователей, присвоение адресов, биллинг, взаимодействие с
управляющими системами других провайдеров и организаций (через X-интерфейс).
Решаются задачи предоставления и обеспечения услуг клиентам. На уровне SML
обеспечивается взаимодействие с другими операторами и сервис-провайдерами (SP).
Уровень бизнес-управления (Business Management Layer – BML) рассматривает сеть связи
с позиций общих бизнес-целей компании-оператора. Он относится к стратегическому и
тактическому управлению, а не к оперативному, как остальные уровни LLA. Здесь речь
идет о проектировании сети и планировании ее развития с учетом бизнес-задач, о
составлении бюджетов, организации внешних контактов и пр.
Лекция 10. Области управления.
Функциональные области управления TMN
С учетом характеристик управления открытыми системами TMN функционально должна
обеспечивать:
·
обмен управляющей информацией между сетью электросвязи и сетью TMN;
·
преобразование информации управления в единый формат с целью обеспечения
информационной совместимости в TMN;
·
обмен управляющей информацией между различными компонентами TMN;
·
анализ и соответствующую реакцию на информацию управления;
· преобразование информации управления в форму, понятную пользователю системы
управления;
·
защиту информации управления от несанкционированного доступа.
TMN предоставляет оператору услуги по управлению сетями электросвязи. Услуги
управления TMN определяются набором функциональных частей, представляющих собой
совместное взаимодействие прикладных процессов в операционных системах.
С целью информационного моделирования функции управления TMN, относящиеся к
одному контексту, сгруппированы в наборы функций управления TMN. Наборы функций
управления описаны с позиции пользователей TMN и не зависят от конкретных
протоколов, применяемых в коммуникационной модели управления. Наборы функций
TMN объединены в группы наборов функций и разделяются в соответствии с
принадлежностью к функциональным областям управления (MFA). В рекомендациях
M.3010 [2] определены функциональные области управления рабочими характеристиками
(PM), устранением неисправностей (FM), конфигурацией (CM), расчетами за услуги (AM),
безопасностью (SM) (рис. 2).
Управление рабочими характеристиками предоставляет функции управления,
необходимые для определения технического состояния сетевых элементов и
эффективности функционирования сети электросвязи в целом. Совокупная информация
об эффективности работы сети поступает периодически, обеспечивая тем самым
статистику работы сети и позволяя планировать различные управляющие воздействия. По
существу данная функциональная область определяет фазу измерения рабочих
характеристик в соответствии с рекомендацией M.20 [3].
Управление устранением неисправностей позволяет определять, а также обеспечивает
локализацию и устранение неисправностей в работе сетевых элементов и сети
электросвязи в целом.
Управление конфигурацией предоставляет функции для идентификации и управления
функционированием оборудования связи, а также для изменения его конфигурации.
Управление расчетами за услуги обеспе- чивает учет информации об объеме оказанных
телекоммуникационных услуг и обработку зафиксированных данных для подготовки
счетов с начислениями за предоставленные услуги.
Управление безопасностью обеспечивает
способность управления средствами защиты и
своевременного сообщения о нарушениях
безопасности сетей и средств связи, а также
предоставляет функции по организации
безопасности управления, которые позволяют
опознавать
пользователей
системы
управления и соответствующие прикладные
программы.
Это
гарантирует
конфиденциальность и целостность обмена
управляющей информацией и предотвращает
несанкционированный доступ к информации
управления.
Функции, наборы функций и группы наборов
функций управления TMN определены в рекомендации М.3400 [4].
С учетом сложности и многообразия задач, решаемых TMN, существуют несколько
способов описания ее свойств. Рекомендация ITU М.3010 [4] определяет общие понятия
концепции управления TMN и представляет несколько видов архитектуры управления с
позиции таких уровней ее описания, как функциональная, физическая, информационная,
логическая многоуровневая архитектуры TMN.
На основании изложенного можно сделать следующие выводы. Система управления
большой сетью должна иметь многоуровневую иерархическую структуру в соответствии
со стандартами TMN, позволяющую объединять разрозненные системы управления
элементами сети в единую интегрированную систему.
Желательно, чтобы системы управления сетями выполняли все пять групп функций,
определенных стандартами ISO/ITU-T для систем управления объектами любого типа.
При построении систем управления активно используется платформенный подход.
Платформа системы управления выполняет для менеджеров сбора информации роль
операционной системы для обычных приложений, так как обеспечивает набором
полезных системных вызовов общего для любой системы управления назначения.
Лекция 11. Протоколы управления.
Протоколы управления
В своей работе системы управления опираются на стандартизованные протоколы
управления, такие как:





SNMP — один из первых и наиболее простой протокол управления, в настоящий
момент актуальной является третья версия протокола, поддерживается в очень
большом количестве устройств;
CMIP — протокол управления, рекомендованный ISO в качестве базового, не
получил широкого распространения вследствие своей сложности;
TMN — концепция сетевого управления, включающая в себя множество
протоколов управления и вводящая понятие уровней управления;
LNMP — протокол управления для ЛВС;
ANMP — протокол управления для сетей специального назначения.
SNMP (англ. Simple Network Management Protocol — простой протокол сетевого
управления) — стандартный интернет-протокол для управления устройствами в IP-сетях
на основе архитектур TCP/UDP. К поддерживающим SNMP устройствам относятся
маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемные стойки и
другие. Протокол обычно используется в системах сетевого управления для контроля
подключенных к сети устройств на предмет условий, которые требуют внимания
администратора. SNMP определен Инженерным советом интернета (IETF) как
компонент TCP/IP. Он состоит из набора стандартов для сетевого управления, включая
протокол прикладного уровня, схему баз данных и набор объектов данных.
SNMP предоставляет данные для управления в виде переменных, описывающих
конфигурацию управляемой системы. Эти переменные могут быть запрошены (а иногда и
заданы) управляющими приложениями.
Обзор и основные понятия
Principle of SNMP Communication
При использовании SNMP один или более административных компьютеров (где
функционируют программные средства, называемые менеджерами) выполняют
отслеживание или управление группой хостов или устройств в компьютерной сети. На
каждой управляемой системе есть постоянно запущенная программа, называемая агент,
которая через SNMP передаёт информацию менеджеру.
Менеджеры SNMP обрабатывают данные о конфигурации и функционировании
управляемых систем и преобразуют их во внутренний формат, удобный для поддержания
протокола SNMP. Протокол также разрешает активные задачи управления, например,
изменение и применение новой конфигурации через удаленное изменение этих
переменных. Доступные через SNMP переменные организованы в иерархии. Эти
иерархии, как и другие метаданные (например, тип и описание переменной), описываются
базами управляющей информации (базы MIB, от англ. Management information base).
Управляемые протоколом SNMP сети состоят из трех ключевых компонентов:



Управляемое устройство;
Агент — программное обеспечение, запускаемое на управляемом устройстве, либо
на устройстве, подключенном к интерфейсу управления управляемого устройства;
Система сетевого управления (Network Management System, NMS) — программное
обеспечение, взаимодействующее с менеджерами для поддержки комплексной
структуры данных, отражающей состояние сети[1].
Управляемое устройство — элемент сети (оборудование или программное средство),
реализующий интерфейс управления (не обязательно SNMP), который разрешает
однонаправленный (только для чтения) или двунаправленный доступ к конкретной
информации об элементе. Управляемые устройства обмениваются этой информацией с
менеджером. Управляемые устройства могут относиться к любому виду устройств:
маршрутизаторы, серверы доступа, коммутаторы, мосты, концентраторы, IP-телефоны, IPвидеокамеры, компьютеры-хосты, принтеры и т.п.
Агентом называется программный модуль сетевого управления, располагающийся на
управляемом устройстве, либо на устройстве, подключенном к интерфейсу управления
управляемого устройства. Агент обладает локальным знанием управляющей информации
и переводит эту информацию в специфичную для SNMP форму или из неё (медиация
данных).
В состав Системы сетевого управления (NMS) входит приложение, отслеживающее и
контролирующее управляемые устройства. NMS обеспечивают основную часть обработки
данных, необходимых для сетевого управления. В любой управляемой сети может быть
одна и более NMS.
CMIP (англ. Common Management Information Protocol - протокол общей управляющей
информации) — стандарт управления сетью OSI. CMIP оперирует управляющей
информацией в виде управляемых объектов. Управляемые объекты описываются на
основе GDMO (англ. Guidelines for Definition of Managed Objects - стандарт описания
управляемых объектов). CMIP определяет некоторые функции, отсутствующие в SNMP и
SNMPv2. В силу своей сложности данный протокол имеет гораздо меньшее
распространение и привлекает меньший интерес, нежели SNMP, но иногда его
использование необходимо.
Лекция 12. Управление отказами.
В соответствии с рекомендациями ISO можно выделить следующие функции средств управления сетью:





Управление конфигурацией сети и именованием - заключается в конфигурировании компонентов
сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами
сетевых операционных систем, поддержание схемы сети; также эти функции используются для
именования объектов.
Обработка ошибок - это выявление, определение и устранение последствий сбоев и отказов в
работе сети.
Анализ производительности - помогает на основе накопленной статистической информации
оценивать время ответа системы и величину трафика, а также планировать развитие сети.
Управление безопасностью - включает в себя контроль доступа и сохранение целостности данных. В
его функции входят процедура аутентификации, проверки привилегий, поддержка ключей
шифрования, управления полномочиями. К этой же группе можно отнести важные механизмы
управления паролями, внешним доступом, соединения с другими сетями.
Учет работы сети - регистрация и управление используемыми ресурсами и устройствами. Эта
функция оперирует такими понятиями, как время использования и плата за ресурсы.
Лекция 13. Учет работы сети. Управление конфигурацией.
Системы управления корпоративными сетями существуют не очень давно. Одной из первых
систем такого назначения, получившей широкое распространение, был программный продукт
SunNet Manager, выпущенный в 1989 году компанией SunSoft. SunNet Manager был
ориентирован на управление коммуникационным оборудованием и контроль трафика сети.
Именно эти функции имеют чаще всего в виду, когда говорят о системе управления сетью.
Кроме систем управления сетями существуют и системы управления другими элементами
корпоративной сети: системы управления ОС, СУБД, корпоративными приложениями.
Применяются также системы управления телекоммуникационными сетями: телефонными, а
также первичными сетями технологий PDH и SDH.
Независимо от объекта управления, желательно, чтобы система управления выполняла ряд
функций, которые определены международными стандартами, обобщающими опыт применения
систем управления в различных областях. Существуют рекомендации ITU-T X.700 и близкий к
ним стандарт ISO 7498-4, которые делят задачи системы управления на пять функциональных
групп:

управление конфигурацией сети и именованием;
· обработка ошибок;
· анализ производительности и надежности;
· управление безопасностью;
· учет работы сети.
Рассмотрим задачи этих функциональных областей управления применительно к системам
управления сетями.
Управление конфигурацией сети и именованием (Configuration Management).Эти задачи
заключаются в конфигурировании параметров как элементов сети (Network Element, NE), так и
сети в целом. Для элементов сети, таких как маршрутизаторы, мультиплексоры и т. п., с
помощью этой группы задач определяются сетевые адреса, идентификаторы (имена),
географическое положение и пр.
Для сети в целом управление конфигурацией обычно начинается с построения карты сети, то
есть отображении реальных связей между элементами сети и изменении связей между
элементами сети - образование новых физических или логических каналов, изменение таблиц
коммутации и маршрутизации.
Управление конфигурацией (как и другие задачи системы управления) могут выполняться в
автоматическом, ручном или полуавтоматическом режимах. Например, карта сети может
составляться автоматически, на основании зондирования реальной сети пакетамиисследователями, а может быть введена оператором системы управления вручную. Чаще всего
применяются полуавтоматические методы, когда автоматически полученную карту оператор
подправляет вручную. Методы автоматического построения топологической карты, как
правило, являются фирменными разработками.
Более сложной задачей является настройка коммутаторов и маршрутизаторов на поддержку
маршрутов и виртуальных путей между пользователями сети. Согласованная ручная настройка
таблиц маршрутизации при полном или частичном отказе от использования протокола
маршрутизации (а в некоторых глобальных сетях, например Х.25, такого протокола просто не
существует) представляет собой сложную задачу, Многие системы управления сетью общего
назначения ее не выполняют, но существуют специализированные системы конкретных
производителей, например система NetSys компании Cisco Systems, которая решает ее для
маршрутизаторов этой же компании.
Обработка ошибок (Fault Management). Эта группа задач включает выявление, определение и
устранение последствий сбоев и отказов в работе сети. На этом уровне выполняется не только
регистрация сообщений об ошибках, но и их фильтрация, маршрутизация и анализ на основе
некоторой корреляционной модели, Фильтрация позволяет выделить из весьма интенсивного
потока сообщений об ошибках, который обычно наблюдается в большой сети, только важные
сообщения, маршрутизация обеспечивает их доставку нужному элементу системы управления, а
корреляционный анализ позволяет найти причину, породившую поток взаимосвязанных
сообщений (например, обрыв кабеля может быть причиной большого количества сообщений о
недоступности сетей и серверов).
Устранение ошибок может быть как автоматическим, так и полуавтоматическим. В первом
случае система непосредственно управляет оборудованием или программными комплексами и
обходит отказавший элемент за счет резервных каналов и т. п. В полуавтоматическом режиме
основные решения и действия по устранению неисправности выполняют люди, а система
управления только помогает в организации этого процесса - оформляет квитанции на
выполнение работ и отслеживает их поэтапное выполнение (подобно системам групповой
работы).
В этой группе задач иногда выделяют подгруппу задач управления проблемами, подразумевая
под проблемой сложную ситуацию, требующую для разрешения обязательного привлечения
специалистов по обслуживанию сети.
Лекция 14. Управление производительностью, безопасностью сети.
Анализ производительности и надежности (Performance Management). Задачи этой группы
связаны с оценкой на основе накопленной статистической информации таких параметров, как
время реакции системы, пропускная способность реального или виртуального канала связи
между двумя конечными абонентами сети, интенсивность трафика в отдельных сегментах и
каналах сети, вероятность искажения данных при их передаче через сеть, а также коэффициент
готовности сети или ее определенной транспортной службы. Функции анализа
производительности и надежности сети нужны как для оперативного управления сетью, так и
для планирования развития сети.
Результаты анализа производительности и надежности позволяют контролировать соглашение
об уровне обслуживания (Service Level Agreement, SLA) , заключаемое между пользователем
сети и ее администраторами (или компанией, продающей услуги). Обычно в SLA оговариваются
такие параметры надежности, как коэффициент готовности службы в течение года и месяца,
максимальное время устранения отказа, а также параметры производительности, например,
средняя и максимальная пропускная способности при соединении двух точек подключения
пользовательского оборудования, время реакции сети (если информационная служба, для
которой определяется время реакции, поддерживается внутри сети), максимальная задержка
пакетов при передаче через сеть (если сеть используется только как транзитный транспорт).
Без средств анализа производительности и надежности поставщик услуг публичной сети или
отдел информационных технологий предприятия не сможет ни проконтролировать, ни тем
более обеспечить нужный уровень обслуживания для конечных пользователей сети.
Управление безопасностью (Security Management) . Задачи этой группы включают в себя
контроль доступа к ресурсам сети (данным и оборудованию) и сохранение целостности данных
при их хранении и передаче через сеть. Базовыми элементами управления безопасностью
являются процедуры аутентификации пользователей, назначение и проверка прав доступа к
ресурсам сети, распределение и поддержка ключей шифрования, управления полномочиями и
т. п. Часто функции этой группы не включаются в системы управления сетями, а реализуются
либо в виде специальных продуктов (например, системы аутентификации и авторизации
Kerberos, различных защитных экранов, систем шифрования данных), либо входят в состав
операционных систем и системных приложений.
Учет работы сети (Accounting Management). Задачи этой группы занимаются регистрацией
времени использования различных ресурсов сети - устройств, каналов и транспортных служб.
Эти задачи имеют дело с такими понятиями, как время использования службы и плата за
ресурсы - billing. Ввиду специфического характера оплаты услуг у различных поставщиков и
различными формами соглашения об уровне услуг, эта группа функций обычно не включается в
коммерческие системы и платформы управления типа HP Open View, а реализуется в заказных
системах, разрабатываемых для конкретного заказчика.
Модель управления OSI не делает различий между управляемыми объектами - каналами,
сегментами локальных сетей, мостами, коммутаторами и маршрутизаторами, модемами и
мультиплексорами, аппаратным и программным обеспечением компьютеров, СУБД. Все эти
объекты управления входят в общее понятие «система», и управляемая система
взаимодействует с управляющей системой по открытым протоколам OSI.
Однако на практике деление систем управления по типам управляемых объектов широко
распространено. Ставшими классическими системы управления сетями, такие как SunNet
Manager, HP Open View или Cabletron Spectrum, управляют только коммуникационными
объектами корпоративных сетей, то есть концентраторами и коммутаторами локальных сетей, а
также маршрутизаторами и удаленными мостами, как устройствами доступа к глобальным
сетям. Оборудованием территориальных сетей обычно управляют системы производителей
телекоммуникационного оборудования, такие как RADView компании RAD Data Communications,
MainStreetXpress 46020 компании Newbridge и т. п.
Рассмотрим, как преломляются общие функциональные задачи системы управления,
определенные в стандартах X.700/ISO 7498-4, в задачи такого конкретного класса систем
управления, как системы управления компьютерами и их системным и прикладным
программным обеспечением. Их называют системами управления системой (System Management
System).
Обычно система управления системой выполняет следующие функции.
· Учет используемых аппаратных и программных средств (Configuration Management) . Система
автоматически собирает информацию об установленных в сети компьютерах и создает записи в
специальной базе данных об аппаратных и программных ресурсах. После этого администратор
может быстро выяснить, какими ресурсами он располагает и где тот или иной ресурс находится,
например, узнать о том, на каких компьютерах нужно обновить драйверы принтеров, какие
компьютеры обладают достаточным количеством памяти, дискового пространства и т. п.
· Распределение и установка программного обеспечения (Configuration Management) . После
завершения обследования администратор может создать пакеты рассылки нового программного
обеспечения, которое нужно инсталлировать на всех компьютерах сети или на какой-либо
группе компьютеров. В большой сети, где проявляются преимущества системы управления,
такой способ инсталляции может существенно уменьшить трудоемкость этой процедуры.
Система может также позволять централизованно устанавливать и администрировать
приложения, которые запускаются с файловых серверов, а также дать возможность конечным
пользователям запускать такие приложения с любой рабочей станции сети.
· Удаленный анализ производительности и возникающих проблем (Fault Management and
Performance Management). Эта группа функций позволяет удаленно измерять наиболее важные
параметры компьютера, операционной системы, СУБД и т. д. (например, коэффициент
использования процессора, интенсивность страничных прерываний, коэффициент
использования физической памяти, интенсивность выполнения транзакций). Для разрешения
проблем эта группа функций может давать администратору возможность брать на себя
удаленное управление компьютером в режиме эмуляции графического интерфейса популярных
операционных систем. База данных системы управления обычно хранит детальную информацию
о конфигурации всех компьютеров в сети для того, чтобы можно было выполнять удаленный
анализ возникающих проблем.
Примерами систем управления системами являются Microsoft System Management Server (SMS),
CA Unicenter, HP Operationscenter и многие другие.
Как видно из описания функций системы управления системами, они повторяют функции
системы управления сетью, но только для других объектов. Действительно, функция учета
используемых аппаратных и программных средств соответствует функции построения карты
сети, функция распределения и установки программного обеспечения - функции управления
конфигурацией коммутаторов и маршрутизаторов, а функция анализа производительности и
возникающих проблем - функции производительности.
Эта близость функций систем управления сетями и систем управления системами позволила
разработчикам стандартов OSI не делать различия между ними и разрабатывать общие
стандарты управления.
На практике уже несколько лет также заметна отчетливая тенденция интеграции систем
управления сетями и системами в единые интегрированные продукты управления
корпоративными сетями, например CA Unicenter TNG или ТМЕ-10 IBM/Tivoli. Наблюдается также
интеграция систем управления телекоммуникационными сетями с системами управления
корпоративными сетями.
Лекция 15. Анализаторы протоколов.
Анализатор сетевых протоколов — жизненно важная часть набора инструментов сетевого
администратора. Анализ сетевых протоколов — это поиск истины в сетевых коммуникациях.
Чтобы узнать, почему какое-либо сетевое устройство работает именно так, а не иначе,
следует использовать анализатор протоколов, чтобы «вживую» прочувствовать трафик и
выделить из него данные и протоколы, передающиеся по сетевому кабелю. Анализатор
сетевых протоколов может использоваться для:








локализации трудноразрешимых проблем;
обнаружения и идентификации несанкционированного программного обеспечения;
получения такой информации, как базовые модели трафика (baseline traffic patterns) и
метрики утилизации сети;
идентификации неиспользуемых протоколов для удаления их из сети;
генерации трафика для испытания на вторжение (penetration test) с целью проверки
системы защиты;
работы с системами обнаружения вторжений Intrusion Detection System (IDS);
прослушивания трафика, т. е. локализации несанкционированного трафика с
использованием Instant Messaging (IM) или беспроводных точек доступа Access Points — (AP);
изучения работы сети.
Если вы обслуживаете сеть и до сих пор не имеете анализатора протоколов, самое время его
приобрести. Чтобы выбрать анализатор сетевых протоколов, который бы соответствовал
конкретной среде работы, рассмотрим сначала некоторые типичные функции программного
анализатора протоколов. После чего будут изучены и сопоставлены рассмотренные функции
для шести популярных анализаторов сетевых протоколов.
Типичные функции
Большинство анализаторов сетевых протоколов работают по схеме, представленной на рис.
1, и отображают, по крайней мере в некотором начальном виде, одинаковую базовую
информацию. Анализатор работает на станции хоста. Когда анализатор запускается в
беспорядочном режиме (promiscuous mode), драйвер сетевого адаптера, NIC, перехватывает
весь проходящий через него трафик. Анализатор протоколов передает перехваченный
трафик декодеру пакетов анализатора (packet-decoder engine), который идентифицирует и
расщепляет пакеты по соответствующим уровням иерархии. Программное обеспечение
протокольного анализатора изучает пакеты и отображает информацию о них на экране хоста
в окне анализатора. В зависимости от возможностей конкретного продукта, представленная
информация может впоследствии дополнительно анализироваться и отфильтровываться.
Рисунок 1. Анализатор протоколов выполняет мониторинг сетевого трафика
Обычно окно протокольного анализатора состоит их трех областей, как, например, показано
на экране 1, демонстрирующем продукт Ethereal. Верхняя область отображает итоговые
данные перехваченных пакетов. Обычно в этой области отображается минимум полей, а
именно: дата; время (в миллисекундах), когда пакеты были перехвачены; исходные и целевые
IP-адреса; исходные и целевые адреса портов; тип протокола (сетевой, транспортный или
прикладного уровня); некоторая суммарная информация о перехваченных данных. В средней
области показаны логические врезки пакетов, выбранных оператором. И наконец, в нижней
области пакет представлен в шестнадцатеричном виде или в символьной форме — ASCII.
Общая проблема, которую я наблюдал, работая со многими анализаторами
протоколов, включая и те, что рассматриваются в данной статье, — невозможность
аккуратной идентификации (а следовательно, и декодирования) протокола, использующего
порт, отличный от порта по умолчанию. Сегодня все хорошо осознают важность проблем
безопасности, и запуск известных приложений на редко используемых портах является
общепринятой практикой защиты от хакеров. Некоторые декодеры умеют распознавать
трафик независимо от того, через какой порт он проходит, тогда как другие — нет, и поэтому
просто будут определять протокол по его нижнему уровню (т. е. TCP или UDP), а это
означает, что декодер не представит более полезной информации о полях. Некоторые
анализаторы позволяют модифицировать декодер, чтобы научиться распознавать больше,
чем просто порт по умолчанию для определенных протоколов.
Обзор анализаторов
На рынке программного обеспечения и программных продуктов среди анализаторов сетевых
протоколов я, к своему удивлению, обнаружил большое количество сильных программ,
вполне достойных друг друга. Оценивая анализатор протоколов, рекомендую особое
внимание обратить на такие его свойства, как точность перехвата пакетов, диапазон
декодируемых протоколов (с учетом условий работы конкретной сети), степень детализации
декодеров, наличие экспертного анализа, модель размещения (распределенная или нет),
цена и техническая поддержка. Далее мы рассмотрим шесть анализаторов сетевых
протоколов общего назначения: Ethereal, OptiView Protocol Expert 4.0 (производитель — Fluke
Networks), Netasyst Network Analyzer WLX (производитель — Network Associates), Observer 9.0
(производитель — Network Instruments), LanHound 1.1 (производитель — Sunbelt Software) и
EtherPeek NX 2.1 (производитель — WildPackets).
Лекция 16. Оборудование для диагностики и сертификации кабельных систем.
Как определить причину нарушения работы кабельной системы ЛВС? Как определить
место повреждения кабеля? Как проверить соответствие имеющегося кабеля
предписываемой ему категории? Как проверить правильность установки кабельной
системы? Эти и другие вопросы, связанные с установкой и эксплуатацией кабельных
систем, часто встают практически перед каждым администратором ЛВС и сотрудниками
сетевых фирм.
Условно, оборудование для диагностики и сертификации кабельных систем можно
поделить на четыре основные группы: сетевые анализаторы, приборы для сертификации
кабельных систем, кабельные сканеры и тестеры (мультиметры). Для выбора
соответствующего оборудования нужно правильно представлять, для какой цели оно
будет использоваться.
Вид операций
Применяемое оборудование
Проверка кабеля на отсутствие физического обрыва
Тестеры
Диагностика медных кабельных систем.
Кабельные сканеры
Сертификация кабельных систем на соответствие
определенному стандарту,
диагностика кабельных систем
Портативные устройства
для сертификации кабельных
систем
Эталонное тестирование кабелей различных категорий
Сетевой анализатор
Сетевые анализаторы (не следует путать их с анализаторами протоколов) -это
эталонные измерительные инструменты для диагностики и сертификации кабелей и
кабельных систем. Например,сетевые анализаторы компании Hewlett-Packard - HP 4195A
и HP 8510C.
Сетевые анализаторы содержат высокоточный частотный генератор и узкополосный
приемник. Передавая сигналы различных частот в передающую пару и измеряя сигнал в
приемной паре, можно измерить затухание и NEXT. Сетевые анализаторы - это
прецизионные крупногабаритные и дорогие (стоимостью более $20.000) приборы,
предназначенные для использования в лабораторных условиях специально обученным
персоналом. Поэтому мы не будем подробно останавливаться на описании конкретных
устройств, отсылая читателя к технической документации фирм-производителей, а
рассмотрим портативные диагностические устройства, доступные практически каждому
администратору ЛВС.
Тестеры (омметры)
Тестеры кабельных систем- наиболее простые и дешевые приборы для диагностики
кабеля. Они позволяют определить непрерывность кабеля, однако, в отличие от
кабельных сканеров, не обозначают, где произошел сбой.
Кабельные сканеры
Приборы позволяют определить длину кабеля, NEXT, затухание, импеданс, схему
разводки, уровень электрических шумов и оценить полученные результаты. Цена на них
варьируется от $1.000 до $3.000. Существует достаточно много устройств данного класса,
например, сканеры компаний Microtest Inc., Fluke Corp., Datacom Technologies Inc., Scope
Communication Inc. В отличие от сетевых анализаторов сканеры могут быть использованы
не только специалистами, но даже администраторами-новичками.
Для определения местоположения неисправности кабельной системы (обрыва, короткого
замыкания и т.д.) используется метод кабельного радара, или Time Domain Reflectometry
(TDR). Суть эго состоит в том, что сканер излучает в кабель короткий электрический
импульс и измеряет время задержки до прихода отраженного сигнала. По полярности
отраженного импульса определяется характер повреждения кабеля (короткое замыкание
или обрыв). В правильно установленном и подключенном кабеле отраженный импульс
отсутствует.
Наиболее известными производителями компактных (их размеры обычно не превышают
размеры видеокассеты стандарта VHS) кабельных сканеров являются компании Microtest
Inc., WaveTek Corp., Scope Communication Inc.
Рассмотрим подробнее технические воз-можности приборов для сертификации кабельных
систем (так в более общем случае называют современные многофункциональные сканеры)
на примере семейства моделей PentaScanner компании Microtest.
Модель кабельного сканера PentaScanner Cable Admin обеспечивает сертификацию
кабельных систем категории 5 уровней точности I. Он предназначен для поиска
неисправностей кабельной системы и представляет собой сравнительно дешевый и
простой в использовании прибор, позволяющий быстро определить неисправность
кабельной системы.
Кабельный сканер PentaScanner+ предназначен, главным
образом, для специалистов компаний сетевых интеграторов
или сотрудников отделов автоматизаций предприятий,
которым необходимо устанавливать и сертифицировать
кабельные системы категории 5. TSB-67 требует измерение
NEXT с обоих концов линии. Используя PentaScanner+
совместно с двунаправленным инжектором - 2-Way
Injector+, измерения NEXT можно производить с обоих
концов линии одновременно. При использовании
PentaScanner+ совместно со стандартным инжектором Super Injector+, необходимо менять местами PentaScanner+ и
Super Injector+ для проведения полной сертификации
линии (рис. Кабельный сканер PentaScanner+ с
двунаправленным инжектором - 2-Way Injector+).
PentaScanner+ проводит все необходимые тесты для сертификации кабельных сетей,
включая определение NEXT, затухания, отношения сигнал-шум, импеданса, емкости и
активного сопротивления.
PentaScanner+ содержит несколько частотных генераторов и узкополосных приемников,
графический дисплей на жидких кристаллах и флэш-память для записи результатов
тестирования и новых версий программного обеспечения. Как элемент питания
PentaScanner использует аккумуляторные батареи, работающие без подзарядки до 10
часов. Прибор содержит разъемы для прямого присоединения к кабелю.
Для измерения перекрестных наводок между витыми парами (NEXT) источник сигналов Super Injector+ (прибор поставляемый в комплекте с PentaScanner+) (подсоединяется к
передающей паре и начинает передавать в нее сигналы различной частоты. Приемник
сигналов подключается к приемной паре и измеряет сигнал, наведенный в ней, сравнивая
его со стандартными величинами. Преимуществом узкополосного приемника в
PentaScanner+ является измерение чистого NEXT, с отфильтровыванием всех наводок и
электрического шума. Для измерения затухания PentaScanner+ использует Super Injector+
в качестве удаленного источника сигналов, генерирующего серию сигналов различной
частоты. PentaScanner+ в этот момент измеряет амплитуду этих сигналов на другом конце
кабеля.
И, наконец, последняя модель семейства PentaScanner - PentaScanner 350 - являет-ся
сканером нового поколения, предназначенного для тестирования кабельных систем
категории 5 на частоте до 350 Мгц. Penta-Scanner 350 представляет собой наиболее
прецизионный на сегодняшний день кабельный сканер, полностью соответствующий
Уровню точности II стандарта TSB-67. В памяти сканера PentaScanner 350 могут
сохраняться результаты до 500 различных тестов.
Описаные нами устройства предназначены для тестирования кабельных систем на основе
медного кабеля. У читателя может возникнуть вопрос: А как же быть с системами на
основе волоконно-оптического кабеля?. Действительно, сегодня волоконно-оптические
сети находят в мире все большее применение. В пользу еще более широкого
распространения их в ближайшем будущем говорит, во-первых, снижение стоимости на
сам волоконно-оптический кабель, а также на оборудование для сварки и инсталляции. В
скором времени, по мнению зарубежных аналитиков, стоимость медного кабеля категории
5 и волоконно-оптического кабеля сравняются. Во-вторых, именно на волоконнооптический кабель ориентируются ведущие производители сетевого оборудования при
разработке новых стандартов передачи данных, в частности, так называемого, гигабитного
Ethernet.
Для диагностики волоконно-оптических кабелей компания
Microtest предлагает комплект Fiber Solution Kit, который
состоит из двух приборов: измерителя оптической мощности
FiberEye и калиброванного светового источника
FiberLight (рис. Измеритель оптической мощности FiberEye
и калиброванный световой источник FiberLight).
Эти приборы тестируют сети стандартов Ethernet, Token Ring
и Fiber Distributed Data Interface (FDDI).
FiberEye измеряет мощность светового пучка, входящего или выходящего из волоконнооптической линии. Точное измерение опической мощности и потери оптического сигнала
необходимы при инсталляции, техническом обслуживании и поиске неисправностей в
волоконно-оптических сетях. С помощью FiberEye можно также проверить правильность
работы различных волоконно-оптических компонентов, волоконно-оптических
концентраторов, повторителей и сетевых адаптеров. Данные о потере сигнала помогают
определить дефектные участки кабеля, неисправные разъемы и коннекторы.
FiberLight - калиброванный световой источник, можно использовать с FiberEye для
обеспечения эффективности диагностики волоконно-оптической сети. FiberLight состоит
из двух источников световых импульсов, каждый из которых имеет свой внешний разъем
для подключения к кабелю. Один источник используется для сетей Ethernet и Token Ring,
a другой для сетей FDDI.
Лекция 17. Экспертные системы.
Экспе́ртная систе́ма (ЭС, англ. expert system) — компьютерная система, способная
частично заменить специалиста-эксперта в разрешении проблемной ситуации.
Современные ЭС начали разрабатываться исследователями искусственного интеллекта в
1970-х годах, а в 1980-х получили коммерческое подкрепление. Предтечи экспертных
систем были предложены в 1832 году С. Н. Корсаковым, создавшим механические
устройства, так называемые «интеллектуальные машины», позволявшие находить
решения по заданным условиям, например определять наиболее подходящие лекарства по
наблюдаемым у пациента симптомам заболевания[1].
В информатике экспертные системы рассматриваются совместно с базами знаний как
модели поведения экспертов в определенной области знаний с использованием процедур
логического вывода и принятия решений, а базы знаний — как совокупность фактов и
правил логического вывода в выбранной предметной области деятельности.
Похожие действия выполняет такой программный инструмент как «Мастер»
(англ. Wizard). Мастера применяются как в системных программах так и в прикладных для
упрощения интерактивного общения с пользователем (например, при установке ПО).
Главное отличие мастеров от ЭС — отсутствие базы знаний — все действия жестко
запрограммированы. Это просто набор форм для заполнения пользователем.
Другие подобные программы — поисковые или справочные (энциклопедические)
системы. По запросу пользователя они предоставляют наиболее подходящие
(релевантные) разделы базы статей (представления об объектах областей знаний, их
виртуальную модель).
В настоящее время «классическая» концепция экспертных систем, сложившаяся в 70-80
годах прошлого века, переживает серьезный кризис, по всей видимости связанный с её
глубокой ориентацией на общепринятый в те годы текстовый человеко-машинный
интерфейс, который в настоящее время в пользовательских приложениях почти
полностью вытеснен графическим (GUI). Кроме того, «классический» подход к
построению экспертных систем плохо согласуется с реляционной моделью данных, что
делает невозможным эффективное использование современных
промышленных СУБД для организации баз знаний таких систем. Все приводимые в
литературных и интернет-источниках примеры «известных» или «распространенных»
экспертных систем на самом деле относятся к 80-м годам прошлого столетия и в
настоящее время давно не существуют, либо безнадежно устарели и поддерживаются
лишь немногочисленными энтузиастами.[источник не указан 268 дней] С другой стороны, нередко в
качестве маркетингового хода экспертными системами объявляются современные
программные продукты, в «классическом» понимании таковыми не являющиеся
(например, компьютерные справочно-правовые системы). Предпринимаемые
энтузиастами попытки объединить «классические» подходы к разработке экспертных
систем с современными подходами к построению пользовательского интерфейса
(проекты CLIPS Java Native Interface, CLIPS.NET и др.) не находят поддержки среди
крупных компаний-производителей программного обеспечения и по этой причине
остаются пока в экспериментальной стадии.
Структура ЭС интеллектуальных систем
[2]

представляет следующую структуру ЭС:
Интерфейс пользователя








Пользователь
Интеллектуальный редактор базы знаний
Эксперт
Инженер по знаниям
Рабочая (оперативная) память
База знаний
Решатель (механизм вывода)
Подсистема объяснений
База знаний состоит из правил анализа информации от пользователя по конкретной
проблеме. ЭС анализирует ситуацию и, в зависимости от направленности ЭС, дает
рекомендации по разрешению проблемы.
Как правило, база знаний экспертной системы содержит факты (статические сведения о
предметной области) и правила — набор инструкций, применяя которые к известным
фактам можно получать новые факты.
В рамках логической модели баз данных и базы знаний записываются на языке Пролог с
помощью языка предикатов для описания фактов и правил логического вывода,
выражающих правила определения понятий, для описания обобщенных и конкретных
сведений, а также конкретных и обобщенных запросов к базам данных и базам знаний.
Конкретные и обобщенные запросы к базам знаний на языке Пролог записываются с
помощью языка предикатов, выражающих правила логического вывода и определения
понятий над процедурами логического вывода, имеющихся в базе знаний, выражающих
обобщенные и конкретные сведения и знания в выбранной предметной области
деятельности и сфере знаний.
Обычно факты в базе знаний описывают те явления, которые являются постоянными для
данной предметной области. Характеристики, значения которых зависят от условий
конкретной задачи, ЭС получает от пользователя в процессе работы, и сохраняет их в
рабочей памяти. Например, в медицинской ЭС факт «У здорового человека 2 ноги»
хранится в базе знаний, а факт «У пациента одна нога» — в рабочей памяти.
База знаний ЭС создается при помощи трех групп людей:
1. эксперты той проблемной области, к которой относятся задачи, решаемые ЭС;
2. инженеры по знаниям, являющиеся специалистами по разработке ИИС;
3. программисты, осуществляющие реализацию ЭС.
Режимы функционирования
ЭС может функционировать в 2-х режимах.
1. Режим ввода знаний — в этом режиме эксперт с помощью инженера по знаниям
посредством редактора базы знаний вводит известные ему сведения о предметной
области в базу знаний ЭС.
2. Режим консультации — пользователь ведет диалог с ЭС, сообщая ей сведения о
текущей задаче и получая рекомендации ЭС. Например, на основе сведений о
физическом состоянии больного ЭС ставит диагноз в виде перечня заболеваний,
наиболее вероятных при данных симптомах.
Режимы функционирования
ЭС может функционировать в 2-х режимах.
3. Режим ввода знаний — в этом режиме эксперт с помощью инженера по знаниям
посредством редактора базы знаний вводит известные ему сведения о предметной
области в базу знаний ЭС.
4. Режим консультации — пользователь ведет диалог с ЭС, сообщая ей сведения о
текущей задаче и получая рекомендации ЭС. Например, на основе сведений о
физическом состоянии больного ЭС ставит диагноз в виде перечня заболеваний,
наиболее вероятных при данных симптомах.



Статические ЭС — это ЭС, решающие задачи в условиях не изменяющихся во
времени исходных данных и знаний.
Квазидинамические ЭС интерпретируют ситуацию, которая меняется с некоторым
фиксированным интервалом времени.
Динамические ЭС — это ЭС, решающие задачи в условиях изменяющихся во
времени исходных данных и знаний.
Этапы разработки ЭС






Этап идентификации проблем — определяются задачи, которые подлежат
решению, выявляются цели разработки, определяются эксперты и типы
пользователей.
Этап извлечения знаний — проводится содержательный анализ проблемной
области, выявляются используемые понятия и их взаимосвязи, определяются методы
решения задач.
Этап структурирования знаний — выбираются ИС и определяются способы
представления всех видов знаний, формализуются основные понятия, определяются
способы интерпретации знаний, моделируется работа системы, оценивается
адекватность целям системы зафиксированных понятий, методов решений, средств
представления и манипулирования знаниями.
Этап формализации — осуществляется наполнение экспертом базы знаний. В связи
с тем, что основой ЭС являются знания, данный этап является наиболее важным и
наиболее трудоемким этапом разработки ЭС. Процесс приобретения знаний разделяют
на извлечение знаний из эксперта, организацию знаний, обеспечивающую
эффективную работу системы, и представление знаний в виде, понятном ЭС. Процесс
приобретения знаний осуществляется инженером по знаниям на основе анализа
деятельности эксперта по решению реальных задач.
Реализация ЭС — создается один или несколько прототипов ЭС, решающие
требуемые задачи.
Этап тестирования — производится оценка выбранного способа представления
знаний в ЭС в целом.
Наиболее известные/распространённые ЭС[править | править вики-текст]




Simptomus — сервис онлайн-диагностики заболеваний. Пациенты указывают
симптомы, а Simptomus на основе экспертной системы выводит список возможных
диагнозов.
CLIPS — весьма популярная оболочка для построения ЭС (public domain)
OpenCyc — мощная динамическая ЭС с глобальной онтологической моделью и
поддержкой независимых контекстов
WolframAlpha — база знаний и набор вычислительных алгоритмов,
интеллектуальный «вычислительный движок знаний»




MYCIN — наиболее известная диагностическая система, которая предназначена
для диагностики и наблюдения за состоянием больного при менингите и
бактериальных инфекциях.
HASP/SIAP — интерпретирующая система, которая определяет местоположение и
типы судов в Тихом океане по данным акустических систем слежения.
Акинатор — интернет-игра. Игрок должен загадать любого персонажа, а Акинатор
должен его отгадать, задавая вопросы. База знаний автоматически пополняется,
поэтому программа может отгадать практически любого известного персонажа.
IBM Watson — суперкомпьютер фирмы IBM, способный понимать вопросы,
сформулированные на естественном языке, и находить на них ответы в базе данных.
Лекция 18. Встроенные системы диагностики и управления. Сетевые мониторы.
Встроенные системы диагностики и управления (Embeddedsystems). Эти системы
выполняются в виде программно-аппаратных модулей, устанавливаемых в
коммуникационное оборудование, а также в виде программных модулей, встроенных в
операционные системы. Они выполняют функции диагностики и управления
единственным устройством, и в этом их основное отличие от централизованных систем
управления. Примером средств этого класса может служить модуль управления
концентратором Distrebuted 5000, реализующий функции автосегментации портов при
обнаружении неисправностей, приписывания портов внутренним сегментам
концентратора, и ряд других. Как правило, встроенные модули управления «по
совместительству» выполняют роль SNMP-агентов, поставляющих данные о состоянии
устройства для систем управления.
Сетевой монитор.
Использование сетевого монитора позволяет собирать сведения, обеспечивающие бесперебойную
работу, начиная от определения шаблона до предотвращения и устранения неполадок. Сетевой
монитор предоставляет сведения о трафике сетевого адаптера того компьютера, на котором он
установлен. Сбор и анализ этих сведений позволяет предотвращать, диагностировать и устранять
сетевые неполадки различных типов.
Можно настроить сетевой монитор для предоставления конкретных наиболее важных сведений.
Например, можно так установить триггеры, что сетевой монитор будет начинать и завершать сбор
сведений при соблюдении определенного условия или набора условий. Также можно установить
фильтры для контроля за типом собираемых и отображаемых сетевым монитором сведений. Для
облегчения анализа сведений можно изменить способ отображения данных на экране, а также
сохранить или распечатать данные, чтобы просмотреть их позднее.
С помощью компонента Сетевой монитор, включенного в операционные системы Microsoft Windows
Server 2003, можно собирать данные, отправленные или полученные с компьютера, на котором
установлен сетевой монитор. Для сбора данных, посылаемых или получаемых с удаленного
компьютера, необходимо использовать компонент Сетевой монитор, входящий в Microsoft Systems
Management Server (SMS), с помощью которого можно собирать данные, посылаемые или получаемые
с любого компьютера, на котором установлен драйвер сетевого монитора. Дополнительные сведения о
сервере Systems Management Server см. на веб-узле корпорации
Майкрософт(http://www.microsoft.com/smsmgmt).
Сведения, предоставляемые сетевым монитором, получены из сетевого трафика и разделены на кадры.
Эти кадры содержат такие сведения как адрес компьютера, пославшего кадр, адрес компьютера,
которому кадр был послан, и протоколы, существующие в кадре.
Принцип работы сетевого монитора.
Данные, пересылаемые по сети, делятся на кадры. В каждом таком кадре содержатся следующие
сведения:

Адрес источника. Адрес сетевого адаптера, с которого поступил кадр.

Адрес назначения. Адрес сетевого адаптера, которому предназначался кадр. Этот адрес может
также определять группу сетевых адаптеров.

Данные заголовка. Данные для каждого протокола, используемого при передаче кадра.

Данные. Передаваемые данные (или часть данных).
Каждый компьютер сегмента сети получает кадры, отправленные данному сегменту. Сетевой адаптер
каждого компьютера сохраняет и обрабатывает только адресованные данному адаптеру кадры.
Остальные кадры отбрасываются и больше не обрабатываются. Сетевой адаптер также сохраняет
широковещательные (и, потенциально, многоадресные) кадры.
После установки программы сетевого монитора можно записать в файл все кадры, отправленные
сетевому адаптеру данного компьютера, или сохраненные им. Записанные кадры можно просмотреть
или сохранить для дальнейшего анализа. Программа позволяет задать фильтр записи, разрешающий
запись только определенных кадров. В этом случае запись кадров будет производиться на таких
условиях, как адрес источника, адрес назначения или протокол. Сетевой монитор также дает
возможность пользователям разработать триггер записи для запуска определенных действий при
обнаружении им в сети конкретного набора условий. Такими действиями могут быть запуск записи,
конец записи или запуск программы.
По умолчанию размер буфера записи равен 1 МБ. Размер данных можно уменьшить, уменьшив размер
буфера записи.
Запись данных.
Процесс копирования пакетов сетевым монитором называется записью. Можно записывать как весь
сетевой трафик локального сетевого адаптера, так и отдельные наборы пакетов с помощью фильтров
записи. Можно также задать набор условий для триггеров событий. После создания триггеров сетевой
монитор может отвечать на события в сети. Например, операционная система может запустить
исполняемый файл, если сетевой монитор обнаруживает в сети выполнение определенного набора
условий. После записи данных их можно просмотреть. Сетевой монитор преобразует исходные данные
в соответствии с логической структурой пакета.
При записи кадров сетевым монитором сведения о кадрах отображаются в окне записи данных,
разделенном на четыре панели.
Панель
График
Статистика
сеанса
Статистика
станции
Общая
статистика
Значение
Графическое представление кадров, отправленных на локальный компьютер или с
локального компьютера.
Сведения о каждом отдельном сеансе.
Сведения о кадрах, отправленных на локальный компьютер или с локального
компьютера, на котором запущен сетевой монитор.
Обобщенные сведения о кадрах, отправленных на локальный компьютер или с
локального компьютера после начала процесса записи.
Сетевой монитор копирует передаваемые по сети пакеты с требуемыми характеристиками в буфер
записи с помощью спецификации NDIS.
Фильтры записи.
Фильтр записи работает как запрос базы данных, который используется для указания типов пакетов,
передаваемых по сети, которые планируется записывать для последующего анализа. Например, для
сбора данных, относящихся к определенному подмножеству компьютеров или протоколов, следует
подготовить базу данных адресов, использовать эту базу для создания фильтра записи, а затем
сохранить этот фильтр в файле. В дальнейшем при необходимости этот файл можно загружать для
работы с фильтром. Использование фильтра позволяет сэкономить время и память буфера записи.
Создание фильтров записи
Чтобы создать фильтр записи, следует выбрать критерии фильтрации в диалоговом окне Фильтр
записи. В этом диалоговом окне отображается дерево критериев, которое является графическим
представлением логики фильтра. При каждом добавлении или исключении компонентов спецификации
записи эти изменения отражаются в дереве критериев.
Фильтрация на основе протоколов
Для записи пакетов, передаваемых по сети с использованием конкретного протокола, необходимо
указать этот протокол в строке SAP/ETYPE= дерева критериев. Например, для работы только с
пакетами протокола IP сначала следует запретить все протоколы, а после этого разрешить IP ETYPE
0x800 и IP SAP 0x6. По умолчанию все поддерживаемые сетевым монитором протоколы разрешены.
Протокол можно указать только с помощью ETYPE или SAP.
Фильтрация на основе адресов
Задайте одну или несколько пар адресов в фильтре записи для сбора данных, посылаемых или
получаемых с конкретного компьютера сети. Допускается одновременное наблюдение за четырьмя
адресными парами.
Адресная пара состоит из:



адресов двух компьютеров, за трафиком между которыми ведется наблюдение;
стрелок, указывающих интересующее направление передачи данных;
ключевого слова INCLUDE или EXCLUDE, которое определяет, будет ли сетевой монитор
захватывать или игнорировать соответствующие пакеты данных.
Независимо от того, в каком порядке располагаются адресные пары в диалоговом окне Фильтр записи,
инструкции EXCLUDE обрабатываются первыми. Поэтому, если пакет удовлетворяет критериям,
указанным в инструкции EXCLUDE, он будет игнорирован независимо от того, присутствует ли в
спецификации фильтра инструкцииINCLUDE и EXCLUDE. Сетевой монитор не проверяет,
удовлетворяет ли этот пакет условиям инструкций INCLUDE.
Например, чтобы записать весь трафик компьютера Comp1 за исключением трафика между
компьютерами Comp1 и Comp2, следует указать следующие адресные пары в разделе пар адресов
дерева критериев:
Addresses
include Comp1 <----> Any
exclude Comp1 <----> Comp2
Если в списке отсутствуют инструкции INCLUDE, то неявно будет использоваться пара
локальный_компьютер <----> любой_компьютер.
Фильтрация на основе соответствия шаблону
Указывая шаблон для соответствия в фильтре записи, имеется возможность:


ограничить запись подмножеством кадров, которые содержат указанный шаблон (его можно
задавать в текстовом или шестнадцатеричном виде);
определить, на каком расстоянии (смещение) от начала или конца кадра должен начаться
поиск.
При задании фильтра соответствия шаблону необходимо указать место в кадре, откуда должен
начаться поиск соответствия шаблону. Эти настройки определяют расстояние в байтах от начала кадра
или от конца заголовка топологии до места совпадения шаблона. Если пакеты не имеют постоянной
длины (например пакеты протокола MAC в сетях Ethernet или Token Ring), следует указывать
смещение от конца заголовка пакета соответствующей топологии.
Триггеры записи.
После создания триггеров записи сетевой монитор может отвечать на события в сети. По умолчанию
условия включения триггера не установлены.
Типы триггеров
С помощью сетевого монитора можно определить степень заполнения буфера записи и наличие
определенного шаблона данных в записанном кадре. Можно создавать триггеры записи на основе
одного из этих условий или на основе обоих условий.
Если триггер задан на основе определенного шаблона данных в записанном кадре, то сетевой монитор
выполнит определенное действие при обнаружении кадра с нужным шаблоном. Шаблон может быть
задан шестнадцатеричной строкой или строкой ASCII. Можно задать триггер на основе определенного
шаблона данных в записанном кадре и определенного процента заполнения буфера записи. Также
можно задать начало поиска для сетевого монитора: с начала каждого кадра, после заголовка каждого
кадра или через несколько байт после любого из этих положений. По умолчанию сетевой монитор
выполняет поиск по шаблону для всего кадра.
Действия триггера
Можно выбрать одно из следующих действий триггера, которое будет исполняться при выполнении
условий триггера.



Компьютер издает звуковой сигнал.
Сетевой монитор прекращает запись кадров.
Выполняется выбранная команда.
Чтобы задать команду, которая запускает программу, введите имя и путь к файлу программы, или
нажмите кнопку Обзор и найдите файл программы. Для использования команды MS-DOS, такой как
copy, введите CMD /K и затем введите команду.
Установка сетевого монитора.
Чтобы установить сетевой монитор выполните следующее:



Откройте Мастер компонентов Windows.
В мастере компонентов Windows выберите Средства управления и наблюдения
(Management and Monitoring Tools), а затем нажмите кнопку Состав.
Установите флажок Средства сетевого монитора (Network Monitor) и нажмите кнопку OK.
В случае запроса дополнительных файлов вставьте установочный компакт-диск операционной системы
или укажите путь к расположению этих файлов в сети.
Эта процедура автоматически устанавливает драйвер сетевого монитора.
Настройка сетевого монитора.
Вы можете изменить параметры буфера записи, для этого, в меню Запись выберите
команду Параметры буфера.
Задание максимального размера буфера записи. При необходимости можно задать максимальный
размер записанных кадров и нажать кнопку OK.
Если размер буфера превышает объем доступной памяти компьютера, то кадры могут теряться.
Вы также можете установить драйвер сетевого монитора. Для этого откройте компонент Сетевые
подключения, выделите значок Подключение по локальной сети, а затем выберите
команду Свойства из меню Файл.
В диалоговом окне Свойства подключения по локальной сети нажмите кнопку Установить.
В диалоговом окне Выбор типа сетевого компонента выберите строку Протокол и нажмите
кнопку Добавить.
В диалоговом окне Выбор сетевого протокола выберите Драйвер сетевого монитора и нажмите
кнопку Добавить.
В случае запроса дополнительных файлов вставьте установочный компакт-диск операционной системы
или укажите путь к расположению этих файлов в сети.
Если Драйвер сетевого монитора уже установлен, то он не появится в диалоговом окне Выбор сетевого
протокола.
Лекция 19. Резервное копирование данных.
6.1.1.Резервное копирование данных
На сегодняшний день разработано множество способов, программ и устройств,
предназначенных для защиты данных от потери, но в основе их лежит общий принцип —
запись и хранение избыточной информации. В большинстве случаев он реализуется путем
создания копий данных.
Различают два основных способа копирования данных:
·
резервное копирование,
·
архивирование.
Резервное копирование чаще всего планируется на ежедневной основе. Избыточные
копии могут использоваться для восстановления в случае, если оригинальные файлы
потеряны или повреждены.
Архивирование обычно выполняется над данными, ассоциированными с конкретным
проектом, а не с системой в целом. В отличие от резервного копирования, пользователи
обычно сами инициируют процесс архивирования данных по мере необходимости,
поэтому наличие общей для всей сети политики архивирования часто неразумно.
Процедуру резервного копирования можно автоматизировать, но системный
администратор обязан убедиться в том, что резервное копирование выполнено правильно
и в соответствии с графиком. Практически любая сетевая операционная система содержит
механизмы для создания резервных копий или зеркального ведения дисков. В
большинстве случаев информация, хранящаяся в компьютерах, стоит дороже самих
компьютеров. Кроме того, ее гораздо труднее восстановить.
При правильном подходе создание резервных копий данных позволяет
администратору восстанавливать файловую систему (или любую ее часть) в том
состоянии, в котором она находилась на момент последнего снятия резервных копий.
Лекция 20. Хранилища данных.
Хранилище данных (англ. Data Warehouse) — предметно-ориентированная
информационная база данных, специально разработанная и предназначенная для
подготовки отчётов и бизнес-анализа с целью поддержки принятия решений в
организации. Строится на базе систем управления базами данных и систем поддержки
принятия решений. Данные, поступающие в хранилище данных, как правило, доступны
только для чтения. Данные из OLTP-системы копируются в хранилище данных таким
образом, чтобы при построении отчётов и OLAP-анализе не использовались ресурсы
транзакционной системы и не нарушалась её стабильность. Есть два варианта обновления
данных в хранилище:
1. Полное обновление данных в хранилище. Сначала старые данные удаляются,
потом происходит загрузка новых данных. Процесс происходит с определённой
периодичностью, при этом актуальность данных может несколько отставать от
OLTP-системы;
2. Инкрементальное обновление — обновляются только те данные, которые
изменились в OLTP-системе.
Принципы организации хранилища
1. Проблемно-предметная ориентация. Данные объединяются в категории и хранятся
в соответствии с областями, которые они описывают, а не с приложениями,
которые они используют.
2. Интегрированность. Данные объединены так, чтобы они удовлетворяли всем
требованиям предприятия в целом, а не единственной функции бизнеса.
3. Некорректируемость. Данные в хранилище данных не создаются: т.е. поступают
из внешних источников, не корректируются и не удаляются.
4. Зависимость от времени. Данные в хранилище точны и корректны только в том
случае, когда они привязаны к некоторому промежутку или моменту времени.
Дизайн хранилищ данных
Существуют два архитектурных направления – нормализованные хранилища данных и
хранилища с измерениями.
В нормализованных хранилищах, данные находятся в предметно ориентированных
таблицах третьей нормальной формы. Нормализованные хранилища характеризуются как
простые в создании и управлении, недостатки нормализованных хранилищ – большое
количество таблиц как следствие нормализации, из-за чего для получения какой-либо
информации нужно делать выборку из многих таблиц одновременно, что приводит к
ухудшению производительности системы. Для решения этой проблемы используются
денормализованные таблицы - витрины данных, на основе которых уже выводятся
отчетные формы. При громадных объемах данных могут использовать несколько уровней
«витрин»/«хранилищ».
Хранилища с измерениями используют схему «звезда» или схему «снежинка». При этом в
центре «звезды» находятся данные (Таблица фактов), а измерения образуют лучи звезды.
Различные таблицы фактов совместно используют таблицы измерений, что значительно
облегчает операции объединения данных из нескольких предметных таблиц фактов
(Пример – факты продаж и поставок товара). Таблицы данных и соответствующие
измерениями образуют архитектуру «шина». Измерения часто создаются в третьей
нормальной форме, в том числе, для протоколирования изменения в измерениях.
Основным достоинством хранилищ с измерениями является простота и понятность для
разработчиков и пользователей, также, благодаря более эффективному хранению данных
и формализованным измерениям, облегчается и ускоряется доступ к данным, особенно
при сложных анализах. Основным недостатком является более сложные процедуры
подготовки и загрузки данных, а также управление и изменение измерений данных.
При достаточно большом объеме данных схемы «звезда» и «снежинка» также дают
снижение производительности при соединениях с измерениями.
Процессы работы с данными
Источниками данных могут быть:
1. Традиционные системы регистрации операций
2. Отдельные документы
3. Наборы данных
Операции с данными:
1. Извлечение – перемещение информации от источников данных в отдельную БД,
приведение их к единому формату.
2. Преобразование – подготовка информации к хранению в оптимальной форме для
реализации запроса, необходимого для принятия решений.
3. Загрузка – помещение данных в хранилище, производится атомарно, путем
добавления новых фактов или корректировкой существующих.
4. Анализ – OLAP, Data Mining, сводные отчёты.
5. Представление результатов анализа.
Вся эта информация используется в словаре метаданных. В словарь
метаданных автоматически включаются словари источников данных. Здесь же описаны
форматы данных для их последующего согласования, периодичность пополнения данных,
согласованность во времени.
Задача словаря метаданных состоит в том, чтобы освободить разработчика от
необходимости стандартизировать источники данных.
Создание хранилищ данных не должно противоречить действующим системам сбора и
обработки информации.
Специальные компоненты словарей должны обеспечивать своевременное извлечение
данных из них и обеспечить преобразование данных к единому формату на основе
словаря метаданных.
Логическая структура данных хранилища данных существенно отличается от структуры
данных источников данных.
Для разработки эффективного процесса преобразования необходима хорошо
проработанная модель корпоративных данных и модель технологии принятия решений.
Данные для пользователя удобно представлять в многоразмерных БД, где в качестве
измерений могут выступать время, цена или географический регион.
Кроме извлечения данных из БД, для принятия решений важен процесс извлечения
знаний, в соответствии с информационными потребностями пользователя.
С точки зрения пользователя в процессе извлечения знаний из БД должны решаться
следующие преобразования: данные → информация → знания → полученные решения.
Лекция 21. Понятие баз данных.
Систе́ма управле́ния ба́зами да́нных (СУБД) — совокупность программных и
лингвистических средств общего или специального назначения, обеспечивающих
управление созданием и использованием баз данных[1].
Основные функции СУБД

управление данными во внешней памяти (на дисках);

управление данными в оперативной памяти с использованием дискового кэша;

журнализация изменений, резервное копирование и восстановление базы
данных после сбоев;

поддержка языков БД (язык определения данных, язык манипулирования
данными).
Обычно современная СУБД содержит следующие компоненты:

ядро, которое отвечает за управление данными во внешней и оперативной памяти
и журнализацию,

процессор языка базы данных, обеспечивающий оптимизацию запросов на
извлечение и изменение данных и создание, как правило, машинно-независимого
исполняемого внутреннего кода,

подсистему поддержки времени исполнения, которая интерпретирует
программы манипуляции данными, создающие пользовательский интерфейс с СУБД

а также сервисные программы (внешние утилиты), обеспечивающие ряд
дополнительных возможностей по обслуживанию информационной системы.
Классификации СУБД
По модели данных
Примеры:

Иерархические

Сетевые

Реляционные

Объектно-ориентированные
Объектно-реляционные
По степени распределённости



Локальные СУБД (все части локальной СУБД размещаются на одном компьютере)
Распределённые СУБД (части СУБД могут размещаться на двух и более
компьютерах).
По способу доступа к БД

Файл-серверные
В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере.
СУБД располагается на каждом клиентском компьютере (рабочей станции). Доступ СУБД
к данным осуществляется через локальную сеть. Синхронизация чтений и обновлений
осуществляется посредством файловых блокировок. Преимуществом этой архитектуры
является низкая нагрузка на процессор файлового сервера. Недостатки: потенциально
высокая загрузка локальной сети; затруднённость или
невозможность централизованного управления; затруднённость или невозможность
обеспечения таких важных характеристик как высокая надёжность, высокая доступность и
высокая безопасность. Применяются чаще всего в локальных приложениях, которые
используют функции управления БД; в системах с низкой интенсивностью обработки
данных и низкими пиковыми нагрузками на БД.
На данный момент файл-серверная технология считается устаревшей, а её использование
в крупных информационных системах — недостатком[2].
Примеры: Microsoft Access, Paradox, dBase, FoxPro, Visual FoxPro.

Клиент-серверные
Клиент-серверная СУБД располагается на сервере вместе с БД и осуществляет доступ к
БД непосредственно, в монопольном режиме. Все клиентские запросы на обработку
данных обрабатываются клиент-серверной СУБД централизованно. Недостаток клиентсерверных СУБД состоит в повышенных требованиях к серверу. Достоинства:
потенциально более низкая загрузка локальной сети; удобство централизованного
управления; удобство обеспечения таких важных характеристик как высокая надёжность,
высокая доступность и высокая безопасность.
Примеры: Oracle, Firebird, Interbase, IBM DB2, Informix, MS SQL Server, Sybase Adaptive
Server Enterprise, PostgreSQL, MySQL, Caché, ЛИНТЕР.

Встраиваемые
Встраиваемая СУБД — СУБД, которая может поставляться как составная часть
некоторого программного продукта, не требуя процедуры самостоятельной установки.
Встраиваемая СУБД предназначена для локального хранения данных своего приложения
и не рассчитана на коллективное использование в сети. Физически встраиваемая СУБД
чаще всего реализована в виде подключаемой библиотеки. Доступ к данным со стороны
приложения может происходить через SQL либо через специальные программные
интерфейсы.
Примеры: OpenEdge, SQLite, BerkeleyDB, Firebird Embedded, Microsoft SQL Server
Compact, ЛИНТЕР.
Стратегии работы с внешней памятью[править | править вики-текст]
СУБД с непосредственной записью — это СУБД, в которых все измененные блоки
данных незамедлительно записываются во внешнюю память при поступлении сигнала
подтверждения любой транзакции. Такая стратегия используется только при высокой
эффективности внешней памяти.
СУБД с отложенной записью — это СУБД, в которых изменения аккумулируются
в буферах внешней памяти до наступления любого из следующих событий:

контрольной точки;

конец пространства во внешней памяти, отведенное под журнал. СУБД выполняет
контрольную точку и начинает писать журнал сначала, затирая предыдущую
информацию;

останов. СУБД ждёт, когда всё содержимое всех буферов внешней памяти будет
перенесено во внешнюю память, после чего делает отметки, что останов базы
данных выполнен корректно;

При нехватке оперативной памяти для буферов внешней памяти.
Такая стратегия позволяет избежать частого обмена с внешней памятью и значительно
увеличить эффективность работы СУБД.
Лекция 23. Принципы планирования восстановления работоспособности сети при
аварийной ситуации.
Если пришла беда...
Последние несколько лет характеризуются динамичной перестройкой восприятия окружающего мира не
только у специалистов, занятых в области информационных технологий, но и у тысяч простых
пользователей этих самых информационных технологий. Поскольку чрезвычайные ситуации различной
природы стали практически нормой сегодняшнего дня, то, соответственно, возникла и необходимость по
формализации деятельности персонала информационных и телекоммуникационных систем в условиях таких
ситуаций. В комплекте нормативной документации появился документ – "План восстановления
функционирования системы в условиях чрезвычайных ситуаций". Что же он собой представляет? Как его
разработать? Какая информация должна быть в нем отражена? Ответы на эти и другие вопросы мы
постарались дать в статье.
Общие положения
Один из наиболее полных и логичных образцов подобного документа был разработан Национальным
институтом стандартов США (NIST) в 2001 году (http://www.anykeynow.com/services/white_papers/bcp1.htm).
План восстановления функционирования системы (далее План) устанавливает перечень и
последовательность процедур, необходимых для восстановления нормального функционирования системы
после наступлении чрезвычайных обстоятельств, повлекших отказ в доступности ресурсов системы в
результате выхода из строя отдельных элементов системы, физического разрушения помещений, пожара,
наводнения, террористических атак и др.
Основная цель реализации Плана заключается в обеспечении быстрого и полного восстановления
устойчивого функционирования информационной системы.
Поставленная цель достигается решением следующих задач:



определение порядка действий, процедур и ресурсов, необходимых для восстановления
функционирования системы или обеспечения ее устойчивого функционирования в резервном
варианте размещения технических средств и персонала;
определение штатного состава и основных обязанностей персонала оперативного штаба и
аварийных групп из числа сотрудников банка по реализации мероприятий Плана восстановления, а
также порядка организации эффективного взаимодействия между аварийными группами и
управления ими в течение всего времени активности Плана восстановления;
определение порядка взаимодействия и координации действий оперативного штаба по
реализации Плана с другими организациями и структурами (пожарные, медперсонал, милиция,
спасатели и др.), которые, возможно, будут привлекаться к ликвидации последствий чрезвычайных
событий, вызвавших нарушение нормального функционирования системы.
К примеру, специалисты NIST все мероприятия по выполнению Плана распределяют по трем этапам:


этап уведомления/активации Плана. Основные задачи, решаемые на данном этапе, –
своевременная идентификация наступления чрезвычайных условий, обнаружение нанесенных
системе повреждений, оценка ущерба, прогноз возможности восстановления функционирования
системы и принятие решения о необходимости активации Плана восстановления системы;
этап восстановления. Основные задачи – восстановление функционирования системы по
временной схеме (с использованием резервных средств и помещений), проведение комплекса
работ по полному восстановлению работоспособности системы в объеме обычных условий;

этап воссоздания системы/деактивации Плана. Основные задачи – полное восстановление
нормальной работы системы и деактивация Плана восстановления, возврат к нормальному
функционированию.
Согласно исследованию компании McKinseyQuarterly, за последний год в США значительно возросло число
компьютерных атак на корпоративные IT-системы. В исследовании McKinseyQuarterly сообщается, что
число компьютерных атак (действия хакеров, вирусов, червей, недобросовестных работников и др.)
возросло на 150% по сравнению с 2000 годом, составив в общей сложности 53000 случаев взлома систем
информационной безопасности компаний.
Такой рост произошел в первую очередь из-за отношения к IT-безопасности как к области сугубо
технологической. Это означает, что многими организационными и стратегическими решениями в компаниях
попросту пренебрегали.
Принципы планирования восстановления
Реализуемость Плана основана на двух предположениях:


нормальное функционирование системы нарушено в результате наступления некоторого
чрезвычайного события или цепи подобных событий. В результате система не способна
реализовывать свои функции в объеме, требуемом для качественного обслуживания абонентов;
существует подготовленное помещение, которое выполняет функции резервного центра
размещения технических средств системы. Персонал системы формирует необходимую
информационно-вычислительную среду на основе технических средств резервного центра для
восстановления функционирования системы по резервному варианту размещения в период
действия Плана восстановления. Кроме того, резервный вариант размещения используется в
течение всего времени, необходимого для восстановления функционирования системы по
прежнему (либо новому) месту размещения.
Лекция 24. Допущения при разработке схемы послеаварийного восстановления
Допущения при разработке Плана
При разработке Плана восстановления, как правило, применяются следующие основные допущения и
посылки:








система неработоспособна, с учетом специфики реализации и технологии работы системы,
технические средства могут быть восстановлены по прежнему месту размещения не ранее чем
через 12 часов;
заранее определен ключевой персонал, который осведомлен о действиях в чрезвычайных
обстоятельствах и своих обязанностях в процессе восстановления работоспособности системы;
системы контроля, аварийного оповещения и ликвидации последствий (противопожарные
системы, контроль загазованности, контроль протечек водопровода и отопления и др.) исправны и
находятся в работоспособном состоянии.
все элементы системы (как в месте постоянного размещения, так и в резервном помещении)
обеспечены непрерывным энергопитанием не менее чем на 30 минут с момента выхода из строя
основной энергосистемы. В последующем все элементы системы подключаются к дизельгенератору, обеспеченному трехсуточным запасом топлива;
аппаратно-программные средства, размещенные в центральном офисе, не доступны в результате
чрезвычайных обстоятельств более 12 часов;
актуальные резервные копии прикладного программного обеспечения и данных не повреждены и
доступны в резервном офисе;
необходимое для восстановления системы оборудование доступно в резервном офисе;
договоры на техническое обслуживание аппаратных средств, обновление программного
обеспечения и услуги провайдеров связи включают положения, необходимые для реализации
Плана восстановления функционирования системы.
Целью хакерской атаки обычно является хищение коммерческой информации и финансовое
мошенничество, однако в Москве, по опросам специалистов, эти позиции составляют лишь 3% и 6% от
общего числа хакерских атак. Эксперты Ernst & Young полагают, что масштабы проблемы намного
существеннее, а низкий процент объясняется тем, что современные хакеры искусно скрывают следы. Только
в Москве ущерб от электронных мошенников оценивается столичными правоохранительными органами в 12
- 15 млн долларов в месяц.
Основные требования к политике организации
Эффективная реализация Плана требует учета основных его положений при планировании политики
развития организации.
Прежде всего, организация должна развивать свои способности по восстановлению нормального
функционирования информационной системы в случае ее недоступности в течение не более 12 часов. При
недоступности аппаратно-программных средств системы, расположенных в центральном офисе
организации, более 6 часов должно быть предусмотрено наличие резервного офиса, обладающего
соответствующей инфраструктурой и ресурсами для восстановления нормального функционирования
системы по резервному варианту.
Все процедуры, необходимые для выполнения Плана, должны быть изложены в соответствующих
инструкциях в структурных подразделениях организации, привлекаемых к реализации Плана. Документы
должны пересматриваться не реже одного раза в год и модифицироваться по мере необходимости.
Персонал, ответственный за систему, должен быть обучен выполнять процедуры Плана восстановления.
Все положения Плана и практические возможности персонала по его реализации в части восстановления
функционирования системы должны проверяться в ходе учений и тренировок не реже одного раза в год.
Лекция 25. Организация работ по восстановлению функционирования системы.
Основным координирующим и управляющим органом по реализации Плана восстановления
функционирования системы является оперативный штаб.
Возглавляет деятельность штаба координатор по вопросам восстановления. На эту должность назначается
руководитель организации или его заместитель.
Штаб обычно размещается в рабочем кабинете координатора и оборудуется средствами связи и обмена
информацией, способными обеспечить бесперебойное взаимодействие членов штаба с руководителями
подразделений, руководителями аварийных групп, организациями и структурами, привлекаемыми для
ликвидации последствий чрезвычайной ситуации.
В состав оперативного штаба, согласно рекомендациям NIST, входят:



начальники структурных подразделений организации;
начальник отдела защиты информации;
оперативный дежурный (секретарь).
Все члены штаба снабжаются средствами мобильной или пейджинговой связи. Список номеров телефонов
членов штаба, руководителей аварийных групп и дежурных служб, а также городских аварийных служб
находится у каждого члена штаба. В схеме оповещения персонала должны быть предусмотрены варианты
их информирования для рабочего и нерабочего времени.
В задачу штаба входит оценка ущерба, необходимых для восстановления нормального функционирования
ресурсов и времени, а также координация действий персонала.
Штаб взаимодействует и координирует свои действия с оперативными штабами других организаций и
служб, связанных с ликвидацией последствий чрезвычайной ситуации.
В ходе реализации Плана выполняются мероприятия, сгруппированные по следующим категориям:






мероприятия по анализу повреждений – оценка повреждений, подготовка прогноза
восстановления и предложений по активизации Плана восстановления;
мероприятия по подготовке аппаратно-программных средств – подготовка помещения и
аппаратно-программных средств к развертыванию системы по резервному варианту (подготовка
рабочих мест для прибывающего персонала, телефонной связи и компьютерной сети, обеспечение
резервного электропитания подключаемой техники и др.);
мероприятия по развертыванию системы по резервному варианту – развертывание аппаратнопрограммных средств системы с использованием резервных копий данных, находящихся в
резервном центре;
мероприятия по аварийному сопровождению системы – поддержание работы технических средств
в здании организации, попавшем в зону чрезвычайной ситуации, возможно более долгое время, до
момента задействования резервного варианта функционирования системы;
мероприятия по восстановлению – проведение необходимых мероприятий, совместно с
представителями других организаций (пожарные, милиция, спасатели и др.) по локализации и
устранению последствий событий, повлекших выход из строя системы;
мероприятия по эвакуации – эвакуация носителей информации ограниченного распространения, а
также оборудования системы из здания, попавшего в зону чрезвычайной ситуации.
Порядок уведомления о чрезвычайных событиях. Активация Плана восстановления системы
Данный этап является первоначальной стадией в цикле работ по восстановлению функционирования
системы. Именно в ходе его выполнения принимается решение о необходимости активации Плана
восстановления.
Этап делится на следующие фазы:




получение сигнала о чрезвычайной ситуации;
развертывание оперативного штаба;
принятие решения на активацию Плана восстановления;
доведение решения до всех структур и подразделений, задействуемых в Плане восстановления.
Эксперты отмечают, что информация о чрезвычайной ситуации может быть как срочной (начавшийся
пожар, прорыв системы водоснабжения, внезапное отключение электричества, теракт, нападение и т. д.), так
и долгосрочной (приближение наводнения, радиационного или химического облака, штормовое
предупреждение, оперативные данные о готовящемся террористическом нападении и т. п.).
В любом случае координатор должен уточнить источник информации и убедиться в ее истинности, прежде
чем принимать решение о развертывании штаба и активации Плана.
При получении информации координатор (оперативный дежурный) должен в специальном журнале
зафиксировать время поступления информации и ее источник (фамилию передавшего информацию, телефон
или другой источник ее поступления).
При поступлении срочной информации координатор немедленно оповещает о ее получении руководство,
членов оперативного штаба и руководителей подразделений.
Вся оперативная информация о чрезвычайной ситуации и ее развитии должна стекаться, как правило, в
оперативный штаб.
Учитывая конфиденциальный характер, в полном объеме с данной информацией может быть ознакомлено
руководство организации и члены оперативного штаба. Выдача кому-либо другому информации о
чрезвычайной ситуации без разрешения координатора категорически запрещается.
Развертывание оперативного штаба
Приняв решение об активации Плана, координатор доводит необходимую информацию до членов
оперативного штаба. В сообщении должны быть указаны время и место сбора его членов.
Должно быть предусмотрено несколько вариантов размещения оперативного штаба: основной – в рабочем
кабинете координатора, запасной – вне помещений организации, резервный - в микроавтобусе, автофургоне
и т. д.
Каждый член штаба должен знать, какие документы и технические средства он обязан иметь при себе на
случай объявления чрезвычайной ситуации.
При созыве членов штаба в рабочее время они (или замещающие их лица) прибывают в указанное место
незамедлительно.
При созыве членов штаба в нерабочее время должно учитываться время на их сбор и перемещение в
указанное место.
В схеме оповещения членов оперативного штаба должны быть указаны точный адрес, телефон, наличие
личного транспортного средства. В случае невозможности прибытия члена штаба на личном транспорте
должен быть предусмотрен вариант его доставки служебным или частным автотранспортом.
По прибытии члены штаба вводятся в курс дела, им обеспечивается доступ ко всей необходимой
информации.
Каждому члену штаба определяется его рабочее место, которое должно быть оснащено необходимыми
средствами связи.
Принятие решения на активацию Плана
Решение о необходимости активизации Плана восстановления системы принимает координатор лично, на
основании результатов анализа, проведенного группой анализа повреждений, а также выводов и
рекомендаций членов оперативного штаба.
С этой целью каждый член штаба дает ситуации оценку, в которой приводит свое видение проблемы
(активировать или нет в складывающейся обстановке План восстановления) и кратко его аргументирует.
В докладах членов штаба и руководителя группы анализа повреждений должна быть отражена следующая
информация:





возможная причина инцидента;
характер повреждений (затронутая физическая область и состояние физической инфраструктуры,
состояние и функциональные возможности оборудования и инвентаря, включая перечень
элементов, подлежащих восстановлению);
прогноз развития инцидента, потенциал для возможного углубления (расширения) его
последствий, могущих привести к увеличению разрушений или повреждений в системе;
примерное время на восстановление работоспособности системы;
предложения по активизации Плана восстановления.
На принятие решения накладываются некоторые серьезные ограничения. Так, решение координатором об
активизации Плана восстановления должно быть принято в течение не более 30 минут с момента получения
им информации об инциденте. Принятое решение не обсуждается.
План восстановления системы должен быть активизирован в обязательном порядке, если анализ
повреждений говорит о том, что на восстановление ее работоспособности необходимо более 6 часов, при
этом существует опасность физического разрушения инфраструктуры и аппаратно-программных средств
системы или реальная угроза жизни и здоровью персонала.
Если нанесенный системе ущерб может быть устранен за время не более 6 часов, то координатор вправе не
активировать План восстановления, а поручить устранение неисправностей соответствующим специалистам
в рабочем порядке.
Координатор также может принять решение о привлечении аварийно-спасательных служб города для
локализации и ликвидации последствий чрезвычайного происшествия.
Как при положительном (активировать План), так и отрицательном (отбой) решении оно доводится до
руководства и всех привлекаемых к реализации Плана восстановления структур.
Мероприятия по восстановлению работоспособности системы в резервном варианте размещения
оборудования и персонала
Обеспечение готовности резервного помещения заключается в заблаговременном оснащении резервного
центра необходимым количеством средств вычислительной техники, которые образуют автономную
подсеть и имеют выход на резервный сервер, а также расходных материалов и канцтоваров.
К каждому средству вычислительной техники прилагается инструкция, в которой излагаются действия
оператора данного средства при получении сигнала оповещения о чрезвычайной ситуации и команды на
переход на резервный режим функционирования системы.
Для получения резервных копий программ и данных организуется процесс дублирования и актуализации баз
данных, необходимых для работы клиентов системы.
Резервные копии программ хранятся как в центральном помещении организации, так и в резервном центре.
Актуализация копий программ производится немедленно после их замены или модернизации в системе.
Лекция 26. План восстановления системы.
Возврат к нормальному функционированию системы
По завершении восстановительных мероприятий руководитель работ по анализу повреждений готовит отчет
о готовности системы к возврату в первоначальное состояние и возможности деактивации Плана
восстановления.
Решение о деактивации Плана восстановления принимается координатором на основании информации,
полученной по результатам анализа ситуации. Принятое решение докладывается руководству организации.
После получения сигнала по деактивации Плана восстановления персонал аварийных групп выполняет
мероприятия по приведению системы в исходное состояние.
Для этих целей, как правило, привлекается тот же персонал, что и для выполнения работ по активации
Плана восстановления.
По результатам выполнения работ каждый сотрудник докладывает своему непосредственному начальнику, а
тот – координатору.
После восстановления нормального функционирования системы по первоначальному варианту
руководители структурных подразделений проводят подробный разбор и анализ действий подчиненных в
ходе выполнения работ по Плану восстановления. Результаты разбора и анализа передаются координатору.
На основании полученных материалов он составляет подробный отчет для руководства организации о
произошедшем событии, принятых мерах и их эффективности, понесенных банком убыткам. При
необходимости вырабатываются и докладываются предложения по совершенствованию инфраструктуры на
случай повторения подобных ситуаций.
Изменившийся характер угроз заставляет обратить внимание на те сферы обеспечения устойчивого
функционирования систем, которые еще несколько лет назад не были столь актуальными. Среди
документов, регламентирующих работу системы в чрезвычайной ситуации, основное место занимает План
восстановления функционирования. Сегодня наличие подобного документа стало обязательным для всех
предприятий и организаций.
Сохранение работоспособности в аварийных условиях
В понедельник в два часа ночи вам звонят и сообщают о том, что в
результате разрыва водопроводной трубы прямо над вашим
офисом серверы и маршрутизаторы, а также большинство рабочих
станций стоят в воде. Офис открывается в 8 часов утра.
Бен Смит
В понедельник в два часа ночи вам звонят и сообщают о том, что в результате разрыва
водопроводной трубы прямо над вашим офисом серверы и маршрутизаторы, а также
большинство рабочих станций стоят в воде. Офис открывается в 8 часов утра. Что делать?
В подобных ситуациях становится очевидным отличие ИТ-отделов, предусматривающих
планирование действий в чрезвычайных ситуациях, от ИТ-отделов, в которых аварийные
мероприятия не планируются. Для второй группы описанная выше ситуация - не просто
авария, а настоящая катастрофа. Возможность полной потери данных при отсутствии
программы послеаварийного восстановления ставит под угрозу деятельность организаций,
особенно представителей малого и среднего бизнеса, часто не располагающих средствами
для восстановления работоспособности после катастрофических событий. Во многих
компаниях планирование чрезвычайных мероприятий фокусируется уже в первую очередь на
ИТ. Программа сохранения непрерывности бизнес-операций и послеаварийного
восстановления может стать одним из наиболее ценных вкладов отдела ИТ в успешную
деятельность организации.
Шесть этапов планирования
В терминологии планирования действий в аварийных ситуациях фигурируют два общих
понятия: планирование сохранения непрерывности бизнеса (Business Continuity Planning,
BCP) и планирование послеаварийного восстановления (Disaster Recovery Planning, DRP).
Эти понятия, часто используемые как равноценные, представляют различные концепции. ВСР
традиционно предусматривает планирование мероприятий, обеспечивающих сохранение
деловой активности организации в чрезвычайных ситуациях. Сфера ответственности DRP, по
сути, представляет подмножество ВСР и касается восстановления информации и
работоспособности систем в случае аварии. Например, выход из строя жесткого диска на
сервере базы данных потенциально угрожает целостности бизнеса, но не является
результатом катастрофических событий. Разрыв же водопроводной трубы с затоплением
серверного помещения и погружением сервера базы данных в воду представляет угрозу
целостности бизнеса, рассматриваемую в рамках плана послеаварийного восстановления
(DRP).
Планирование мероприятий ВСР и DRP - дело непростое, и в крупных организациях этим
часто занимаются специальные группы. Однако даже без детального анализа степеней риска
и решения прочих сложных вопросов в рамках ВСР и DRP в крупных компаниях можно
создать программу сохранения целостности бизнеса и послеаварийного восстановления,
если двигаться по шести перечисленным ниже этапам.
Этап 1. Определение критически важных деловых операций
Первый шаг планирования в рамках ВСР и DRP - определение критически важных деловых
операций, т.е. действий, которые должны выполняться в повседневном режиме для
сохранения работоспособности организации. Например, центр приема заявок клиентов на
выполнение технического обслуживания должен сохранять способность принимать и
фиксировать заявки. Юридическая фирма должна иметь доступ к информации о клиентах,
отправлять и принимать электронную почту, пользоваться интерактивными справочниками по
праву, а также отвечать на телефонные звонки. На данном этапе планирования необходимо
сотрудничать с главными ответственными лицами организации в определении видов
деятельности, важных для сохранения ее работоспособности. В центре планирования
мероприятий в рамках ВСР находится сохранение деловой активности организации за счет
восстановления этих видов деятельности.
Этап
2.
Составление
схемы
инфраструктуры
информационных
систем,
обеспечивающих выполнение критически важных деловых операций
От определения критически важных деловых операций переходим к определению
информационных систем, обеспечивающих их выполнение. В частности, в центре приема
заявок клиентов на проведение технического обслуживания возможность просмотра
зарегистрированных и фиксации новых заявок зависит от работоспособности серверов базы
данных, где хранятся эти записи, и приложений, обеспечивающих доступ к этим серверам.
Кроме того, должна также функционировать определенная часть центральной сетевой
инфраструктуры, чтобы эти критически важные деловые операции могли выполняться.
Перечисленные
выше
информационные
системы
необходимо
поддерживать
в
работоспособном состоянии за счет оперативного послеаварийного восстановления.
Этап 3. Модели угроз в виде предсказуемых и вероятных событий
Практически все катастрофы и аварии, угрожающие целостности бизнеса, являются
предсказуемыми с определенной степенью вероятности. Катастрофические события могут
быть природными (землетрясение, наводнение) либо механическими (неисправность
жесткого диска, разрыв водопроводной трубы и т. д.). Например, если служба приема заявок
клиентов на техническое обслуживание расположена в Ваките (шт. Оклахома), весьма
вероятно, что информационные системы центра рано или поздно окажутся на пути торнадо.
Точно так же, в любой компании, использующей результаты технического прогресса, всегда
вероятен отказ аппаратных средств.
Определив критически важные системы, можно приступать к моделированию угроз со
стороны предсказуемых и вероятных событий. Моделирование позволяет реализовать
структурный подход к определению потенциальных угроз, несущих в себе максимальную
опасность для целостности бизнеса, и ослаблению их негативных последствий. Составьте
список возможных сценариев нарушения работоспособности критически важных
информационных систем, а также событий, предшествующих реализации каждой из угроз.
Например, работоспособность центра приема заявок клиентов может быть нарушена из-за
недоступности базы регистрируемых заявок. Предшествующим событием может стать отказ
аппаратных средств, перебой в питании либо нечто более серьезное, например разрушение
информационного центра из-за торнадо.
Этап 4. Разработка планов и процедур сохранения целостности бизнеса
После составления списка критически важных деловых операций, перечисления
информационных систем, обеспечивающих их выполнение, и определения возможных и
вероятных событий, способных нарушить работоспособность указанных информационных
систем, можно приступить к выработке превентивных мер, имеющих целью сохранение
целостности бизнеса, с использованием моделей угроз. В рамках ВСР существуют четыре
категории превентивных мер: отказоустойчивость и восстановление после сбоя, резервное
копирование, «холодное» запасное оборудование и помещения и «горячее» запасное
оборудование и помещения.
Отказоустойчивость и восстановление после сбоя. Эта категория превентивных мер
предполагает
использование
резервируемых
аппаратных
средств,
сохраняющих
работоспособность при отказе отдельных элементов. В ИТ для обеспечения
отказоустойчивости наиболее широко используются массивы жестких дисков, технологии
кластеризации, аккумуляторные и генераторные источники питания.
Резервное копирование. Резервное копирование с использованием внутрисистемных и
внесистемных средств занимает центральное место среди превентивных мер в рамках DRP.
В случае утраты данных резервное копирование обеспечивает возможность восстановления и
реконструкции информации по последним данным, соответствующим работоспособному
состоянию систем.
«Холодное» запасное оборудование и помещения. «Холодное» запасное оборудование —
это автономные устройства, которые можно быстро подготовить к выполнению рабочих
функций. Например, можно держать набор серверов без подключения к сети, на которых
установлены операционные системы с настройками, принятыми в компании. В случае аварии
можно завершить настройку конфигурации и восстановить либо скопировать данные,
необходимые для возобновления работы. «Холодное» помещение вмещает автономное
оборудование, которое можно использовать для возобновления работы в случае аварии на
главном оборудовании. Часто «холодное» помещение представляет собой просто зал,
способный вместить рабочие столы и стулья. Для большинства организаций малого и
среднего бизнеса (SMB) содержание «холодных» помещений не является экономически
выгодным.
«Горячее» запасное оборудование и помещения. «Горячее» запасное оборудование - это
устройства, готовые к немедленной работе в чрезвычайной ситуации. Например, можно
непрерывно дублировать критически важную информацию с занесением в удаленную базу
данных и обеспечить возможность перенаправления клиентских приложений к этим копиям
данных в случае необходимости. «Горячее» оборудование позволяет очень быстро
возобновлять выполнение операций. Скорость приведения «горячего» оборудования в
работоспособное состояние обычно определяется временем, необходимым сотрудникам для
прибытия к месту хранения запасного оборудования. «Горячее» оборудование располагает
точными копиями данных в реальном времени (или почти в реальном времени) и всегда
работоспособно. Содержание «горячего» запасного оборудования и помещений обходится
дорого, так что этот вариант используется только в организациях, которые должны сохранять
работоспособность в чрезвычайных ситуациях, например в ведомствах государственной
безопасности.
Этап 5. Разработка планов и процедур послеаварийного восстановления
Не все события являются предсказуемыми и вероятными. Трудно найти более удачный
пример непредсказуемой катастрофы, чем атака на всемирный торговый центр 11 сентября
2001 г. Для чрезвычайных обстоятельств такого рода, а также для других серьезных
катастроф, в которых возможна полная потеря данных и работоспособности главных систем,
необходима разработка планов и процедур восстановления. Поскольку послеаварийное
восстановление относится к стрессовым ситуациям, очень важно иметь под рукой хорошо
документированные, проверенные и испытанные на практике процедуры. Убедиться в
работоспособности данных, хранящихся на резервных носителях, можно в режиме имитации
работы процедур восстановления. Необходимо позаботиться о средствах внесистемного
хранения копий процедур, выполняемых в рамках DRP, вместе с проверенными
работоспособными резервными копиями. Для большинства организаций наиболее
эффективным, доступным и безопасным вариантом внесистемного хранения проверенных
резервных копий и планов DRP являются депозитарные ячейки и банковские сейфы.
РЕКЛАМА
Этап 6. Проверка работоспособности планов сохранения целостности бизнеса и
испытание на практике средств послеаварийного восстановления
Сам характер обстоятельств, вынуждающих составлять планы ВСР и DRP, предполагает
необходимость гарантии работоспособности планов, процедур и технологий, используемых
для сохранения целостности бизнеса. Проведите планируемые и спонтанные учения для
проверки состоятельности стратегий ВСР и DRP. Можно раз в месяц имитировать отказ
кластерных узлов, периодически выполнять восстановление «холодных» запасных серверов
либо проводить полномасштабные имитации катастрофических ситуаций с проверкой
работоспособности «холодных» и «горячих» средств восстановления. Как минимум, следует
выполнить восстановление критически важных данных по резервным копиям с хранящихся
вне офиса носителей. Хранящиеся вне офиса носители резервных копий - последняя линия
защиты от полной утраты данных.
Шесть этапов защиты от катастрофы
Выполняя перечисленные этапы, можно помочь предприятию создать программу BCP и DRP,
которая обеспечит защиту от последствий природных, механических и обусловленных
человеческим фактором катастроф. Когда сотовый телефон звонит в два часа ночи, меньше
всего хочется лихорадочно изобретать пути восстановления данных, находящихся на сервере
и лентах и пробывших под водой в течение 30 часов, или, что еще хуже, после физического
разрушения информационного центра в результате катастрофы.
Бен Смит - Специалист по безопасности в компании Microsoft.
Раздел 5. Замена расходных материалов и мелкий ремонт периферийного
оборудования, определение устаревшего оборудования и программных средств
сетевой инфраструктуры.
Лекция 27. Принципы локализации неисправностей.
Локализация неисправностей - это возможность быстро изолировать сбой. Найти
неисправность при поиске сбоев в сетях, - это значит сделать половину дела по ее
устранению. Программа сбора статистики может сообщить, что число пакетов в сегменте
вдруг многократно увеличилось, но она далеко не всегда "знает", откуда эти пакеты
появляются. Поэтому некоторые пользователи, например, Натан Цурхер, специалист по
локальным сетям компании MagneTek предпочитают такие продукты как LANalyzer
компании Novell. Другие пользователи, среди которых Ричард Манникс, управляющий
сетевыми службами компании Fuller предпочитают программу Sniffer, разработанную
компанией Network General.
По мере усложнения сетей все большую актуальность приобретает задача
локализации неисправностей.
С другой стороны, отмечает Хантингтон-Ли, такие продукты как LANalyzer
приемлемы лишь в том случае, если вы располагаете достаточным временем. Вместе с тем
она считает, что программы NetView и Spectrum предлагают наилучшие средства
локализации неисправностей. Инструментарий сетевого управления OpenView, пожалуй,
наиболее перспективен в этой области, поскольку такие производители как Maxm Systems
и Boole & Babbage обеспечили совместимость своих систем с NetView, которая является
компонентом программы OpenView, разработанной компанией Hewlett-Packard.
Томайно считает, что эта весьма важная характеристика во всех программных продуктах
представлена примерно одинаково. "Я думаю, что все программы неплохо справляются с
этой задачей. Если компания не может обеспечить локализацию неисправностей в своих
продуктах, она просто не выдержит конкуренции".
Алгоритм поиска неисправности сети.
В наше с Вами время зависимость от сетевых ресурсов (интернета, локальной сети
организации) многократно возросла. В современном мире работа многих компаний
частично или полностью зависит от доступности сети. Начиная от сетевого сообщения
внутри компании между сотрудниками, обмена информацией и документами между
фирмами и заканчивая компаниями, работа которых целиком и полностью зависит от
работоспособности и качества сети (например, трейдерские компании, теряющие
огромные средства от несостоявшихся online-сделок). Внутрисетевые ресурсы компаний
растут и усложняются, в их построение вовлекается все больше оборудования, сервисов,
связей между сетями интернет-провайдера и частными сетями, а конвергенция голосового
и видеопотоков в сети передачи данных добавляет ко всему прочему еще больше
сложности и, как следствие, важности вопросов стабильности, надежности и
безопасности. Усложняющаяся структура сетей означает рост вероятности возникновения
проблем, источник которых часто локализировать становится очень сложно. В итоге
неполадки, отказы и перебои функционирования сети становятся все более крупной
проблемой, которую необходимо предупреждать. Поэтому, поиск и устранение
неисправностей в сети стали неотъемлемой частью гарантии успеха функционирования
предприятий.
Отказы в сети характеризуются определенными признаками. Это могут быть как общие
проблемы (клиенты не могут получить доступ к определенным ресурсам), так и более
конкретные (нарушения в таблице маршрутизации). Неисправность любого вида может
быть локализована до одной или нескольких конкретных причин при использовании
определенных
алгоритмов
и
методов
поиска
неисправностей.
Будучи
идентифицированной, к каждой проблеме может быть применен ряд действий,
осуществляющий решение данной неисправности. То есть, работать по принципу «от
общего к частному», устраняя каждую наиболее вероятную причину неисправности от
более вероятной к маловероятной, тем самым систематизировав процесс восстановления
работоспособности сети и уменьшив временные затраты.
Шаг 1. Анализ проблемы.
Детектирование проблемы, учитывая текущие признаки и потенциальные причины, а так
же, какие из причин могли повлечь за собой возникновение неисправности. Например,
некоторые узлы сети не отвечают на запросы или отдельные их интерфейсы,
недоступность линии связи между двумя узлами, в то время, как физически соединение
присутствует, возможные неполадки в маршрутизации или функционировании отдельных
устройств и т.д.
Шаг 2. Сбор статистики.
Опрос узлов сети на предмет получения log-файлов, диагностические команды узла сети,
нарушающего общее функционирование (при условии его доступности)
Шаг 3. Локализация причины
Базируясь на полученных сведениях, отброс некоторых потенциальных проблем. В
зависимости от полученных данных, стоит определить характер проблемы – аппаратная
ли она или программная.
Шаг 4. Устранение проблемы.
Представляя вероятные причины неисправности, пошагово осуществлять ряд операций,
ведущий к ее устранению, параллельно проверяя результат своих действий. Нужно четко
понимать, какое конкретное действие приводит к правильному пути для устранения
неисправности, чтобы, во-первых, всегда была возможность вернуться на шаг назад, а вовторых, иметь представление о том, как решить подобную проблему в будущем используя
уже выверенный план действий.
Шаг 5. Анализ результатов.
Если проблема решена, значит примененный инструментарий для ее решения был верен.
Процесс завершен. Если разработанный алгоритм не принес успеха, необходимо
вернуться на Шаг 3 и пересмотреть ход действий, осуществив процесс устранения заново.
Рис 1. Алгоритм поиска и устранения неисправностей
Рассмотрим подробнее
разветвленные
основные
блоки
схемы,
представляющие
собой более
структуры.
1. Анализ проблемы.
Заключает в себе несколько первичных действий, необходимых для грубого установления
местоположения неисправности. Как правило, сначала определяется проблемный узел
(или навскидку, если нет в распоряжении точной топологии и логического устройства
сети, из которых можно быстро и четко понять, какой узел за что отвечает, является ли он
простым связующим звеном или это пограничный маршрутизатор, являющий точкой
соединения с интернет-провайдером или выходом на резервную линию). После того, как
возможно неисправный узел сети детектирован, необходимо проверить его доступность и
доступность его интерфейсов. Удаленно произведя такого рода действия, можно
определенно выяснить, вышел из строя сам узел или проблема только в соединении между
узлами.
2. Сбор статистики.
Подразумевает собой опрос проблемного маршрутизатора (если он доступен) или
соседних узлов сети на предмет получения статистики, а именно файлов журнала,
фиксирующего разного рода ошибки на интерфейсах, протоколах и т.д. Оперируя такими
данными, можно с большой точностью узнать время, причины и предпосылки
возникновения неисправности узла сети либо напрямую из его системных журналов, либо
косвенно, запрашивая информацию о состоянии соседних устройств на время нарушения
функционирования
сети.
3.Локализация причины
Оперируя собранными данными, без труда можно отбросить некоторые варианты
возникновения поломки, а вместе с ними и неверные действия на пути решения проблемы.
То есть, конкретно определив, что неисправность узла аппаратная (отсутствие питания,
физический выход из строя оборудования), не придется удаленно пытаться анализировать
составляющие протоколы или найти проблему маршрутизации. И наоборот, заведомо
установив, что устройство функционирует нормально в штатном режиме, нужно искать
проблему только в настройках и программном обеспечении.
Таким образом, заведомо корректная локализация причины неисправности, сокращает
количество лишних манипуляций и затрачиваемое на устранение проблемы время.
4. Устранение проблемы.
Установив с большой долей вероятности неисправный сетевой узел, зная характер
проблемы (аппаратный или программный), а так же, располагая сведениями статистики на
время нарушения функционирования сети от проблемного узла или от соседних
устройств, можно разработать последовательность действий, необходимых для
устранения неисправности. Далее, необходимо выбрать некую конечную задачу, на
решение которой будут направлены все последующие действия. Каждый шаг
предпринимаемых действий должен сопровождаться мониторингом изменений в работе
налаживаемого устройства. Если преследуемые цели и фактические показатели
функционирования сети не совпадают, а очередной шаг процедуры устранения
неисправности ухудшил ситуацию (например, появились сбои в работе уже соседних
устройств или целой ветви сети), следует пересмотреть выбор инструментария для
разрешения неполадки.
5. Анализ результатов.
Выполнив процедуру наладки неисправного узла, необходимо убедиться, решена ли
проблема. Если функционирование сети восстановлено, значит постановка задачи и
предпринятые действия были верны. Если неисправность по-прежнему не устранена,
необходимо вернуться к пункту 3 и пересмотреть в корне корректность локализации
причины неисправности.
Процесс поиска и устранения неисправности всегда проще облегчить, имея в своем
распоряжении:
- наличие полной актуальной топологии сети;
- логическую карту адресов устройств, подсетей и соединений;
- список протоколов, запущенных внутри сети;
- правильно сконфигурированные маршрутизаторы;
- информация о внешних точках соединения сети с ISP;
- своевременное профилактика и диагностика;
Располагая таким инструментарием, неполадки будет устранить гораздо легче. А так же,
документируя каждый процесс устранения неисправностей, можно облегчить
последующие экстренные работы и профилактические мероприятия, зная слабые места
сети.
Лекция 28. Контрольно-измерительная аппаратура. (см. презентацию 79).
Каждая аппаратная подсистема ПК содержит важную для управляющих приложений
информацию. Очевидно, любая ошибка в обработке или хранении данных чревата
серьезными последствиями даже несмотря на то, что некоторые ошибки можно исправить.
Данные об общих и доступных ресурсах системы, в том числе массовой и оперативной
памяти, слотах шины, каналах DMA и других элементах, должны быть известны любому
работоспособному управляющему приложению.
В том, что касается компьютера, контрольно-измерительная аппаратура не имеет ничего
общего с видеокамерами или датчиками давления; различные процессоры и низкоуровневые
программные процессы предоставляют, как правило, необходимые управляющему
приложению данные, без помощи каких-либо специальных аппаратных датчиков.
Большинство системных плат с Pentium Pro имеет специальные управляющие контроллеры и
шину для проведения инвентаризации, обработки событий, защиты и других видов контроля.
Единственное, что требуется, - это стандартизованный доступ к имеющимся данным.
Производители, поддерживающие Wired for Management Baseline компании Intel, должны
внедрить Systems Standard Groups Definition, определенный инженерной группой по
управлению настольными системами (Desktop Management Task Force, DMTF). В состав DMTF
Standard Group входят рабочие группы по дискам, клавиатуре, манипуляторам, операционным
системам, физическим корпусам, процессорам, системной BIOS, системному кэшу и видео
(Disks, Keyboard, Pointing Device, Operating System, Physical Container, Processor, System BIOS,
System Cache и Video). Кроме того, помимо структур данных в формате Management
Information Format (MIF) производители должны предоставить программное обеспечение Desktop Management Interface (DMI) 2.0
Service Provider и обеспечить поддержку одного из стандартных механизмов доступа к DMI,
что позволит управляющим приложениям, обменивающимся информацией по сети, собирать
данные об оборудовании. В состав DMTF входят не только партнеры Intel, но и все
крупнейшие производители систем - AMD, National Semiconductor, Sun Microsystems и IBM. А
раз так, то проблема стандартизации оборудования, по всей вероятности, вскоре будет
решена, хотя многие системы, созданные более двух лет назад, а также любые новые
системы, не поддерживающие стандарт, останутся по-прежнему неуправляемыми.
Для замеров уровней напряжений, токов, сопротивлений, наблюдения осциллограмм сигналов в
контрольных точках, измерений параметров электрических сигналов, можно использовать
обычную, стандартную КИА, с характеристиками, соответствующими измеряемым сигналам и их
параметрам.
Ее краткий перечень и назначения:
1) низковольтный тестер (с напряжением питания не более 1,5 В, но лучше – цифровой
мультиметр).
Им можно:
- измерять потенциалы на выводах ИМС, определяя уровни логических 0 и 1, или
высокоимпедансное состояние (“воздух”);
- проверять целостность линий связи в печатных платах, без риска повреждения ИМС;
- определять, часто без выпаивания, целостность p-n-переходов в полупроводниковых
диодах и транзисторах;
- грубо проверять исправность резисторов и конденсаторов;
- измерять величины питающих напряжений и токи потребления от каналов БП;
2) обычный осциллограф (синхроскоп), к сожалению, не всегда помогает при анализе
дефектов в РС, так как на SВ РС очень мало синхронно повторяющихся процессов.
Осциллограф применим только для просмотра синхросигналов, сигналов интервального
таймера, циклов шины, да и то только в том случае, если удается зациклить процесс
обращения к порту или ОЗУ по одному и тому же адресу. Осциллограф, однако, поможет
разобраться в работе схемы, имеющей дефекты типа замыкания, приводящие к
монтажному ИЛИ (когда выходы двух или более ИМС объединяются замыканием в
монтаже). В этом случае, если и не удается просмотреть осциллографом развертку всей
последовательности импульсов, можно заметить наличие импульсов неправильной,
урезанной амплитуды, но для этого все-таки нужно уметь зациклить нужный кусок
программы или микропрограмму;
3) телевизионный осциллограф просто незаменим при анализе работы видеомонитора.
TV-осциллограф позволяет выделить одну строку изображения, засинхронизировать ее, и
увидеть на экране синхросигналы строчной развертки, бланкирующие импульсы,
уравнивающие сигналы и аналоговый видеосигнал с его уровнями яркости и цветности.
Это удобно в том случае, когда используются видеокарты, формирующие полный
телевизионный сигнал для модуляции кинескопа и управления развертками.
4) частотомер в диагностике РС применяется редко, и только для точного определения
частот задающего генератора синхросигналов и таймеров. Частотомеры обычно имеют
довольно низкое входное сопротивление и сильно нагружают исследуемую схему,
поэтому к ним дополнительно нужны бестоковые входные адаптеры на полевых
транзисторах, или, если хватает чувствительности частотомера, использовать
индуктивную петлю связи.
5) двухканальный (многоканальный) осциллограф используются для измерений фазовых
характеристик сигналов, например так, как проиллюстрировано на рисунке 2.1.
6) запоминающий осциллограф содержит специальную оперативную память и позволяет
зарегистрировать однократный или переходной процесс, в том числе, обнаружить помеху
в зарегистрированной последовательности сигналов. Прибор очень дорог и имеет малое
быстродействие, часто недостаточное для анализа быстрых процессов в РС. Емкости
памяти запоминающего осциллографа часто недостаточно для регистрации длинных
последовательностей. Возникают и проблемы с поиском сигнала для синхронизации
(запуска регистрации) осциллографа. Но важно то, что такой осциллограф позволяет
зафиксировать форму однократного исследуемого сигнала и в этой роли ему нет равных;
Лекция 29. Сервисные платы и комплексы.
Для облегчения диагностики неисправностей РС, промышленностью выпускаются
несколько типов сервисных плат. Наиболее популярны сервисные платы:
- RACER,
- ROM&DIAG,
- HD-tester,
- AnalBus (Анализатор шины).
Главное их достоинство состоит в том, что платы RACERи ROM&DIAG, имея
встроенные ПЗУ с тестовыми программами, перехватывают на себя управление по
прерыванию 19h и вместо загрузки MBR с диска, запускают свою собственную
программу тестирования компонент РС. Анализатор шины не имеет собственного ПЗУ
с программой, а использует тест-программу, запускаемую стандартным образом. В
качестве тест-программы для анализатора шины можно использовать и обязательно
имеющуюся в ROM BIOS РС POST-программу, которая, как известно, выполняется
при каждом старте РС, или любую другую стимулирующую (тестирующую)
программу. Таким образом, с помощью этих сервисных плат можно, в первом
приближении, протестировать РС, который даже не выполняет загрузки ОС и,
следовательно, недоступен для тестирования внешней тестирующей программой типа
CheckIt, NDiags и т. п. Такое, даже предварительное, тестирование трудно переоценить.
Так, если при включении, компьютер ничего не выполняет, ничего не сообщает, экран
дисплея пуст, и неизвестно с чего начинать, можно, вставив сервисную плату в
свободный слот расширения и включив питание компьютера, получить первичные
сообщения программы сервисной платы о том, какая из подсистем или компонент РС
неисправна и принять меры к "оживлению" компьютера настолько, чтобы получить
возможности более углубленного его тестирования.
Из отладочных комплексов наибольшее распространение имеют установки для
тестового контроля (УТК) комбинационных и последовательностных схем цифровой
логики, использующиеся в основном для проверки ТЭЗ ЭВМ Для профессиональной
диагностики АПС типа РС и Main Frame используются отладочные комплексы типа
PC-tester.
Для диагностики неисправностей современных персональных компьютеров типа
Pentium существуют сервисные платы, подобные RACER, HD-tester, AnalBus. Они
имеют разъемы для подключения к компьютеру через шину PCI и тестируют РС
современной архитектуры. Если компьютер исправен настолько, что может выполнять
загрузку с дисковода CD-ROM, можно использовать специальные диагностические CDдиски с набором разных тест-программ. Некоторые из этих дисков работают под
управлением MS DOS, имеют загрузочный модуль этой операционной системы и
позволяют выполнять некоторые тест-программы из набора Norton Utilities. Другие
диски могут иметь свою собственную операционную систему упрощенного типа для
выполнения своих тест-программ.
Лекция 30. Программные средства диагностики.
В Интернет имеется немало общедоступных специализированных
диагностических программных продуктов: Etherfind,
Tcpdump (lss:os2warez@merlin.itep.ru ftp.ee.lbl.gov/tcpdump.tar.Z, для SUN или BSD 4.4;
ftp.ee.lbl.gov.libpcap.tar.Z), netwatch(windom.ucar.edu), snmpman (http://www.smart.is/pub/
mirror-indstate/snmp), netguard (oslonntp.eunet.no/pub/msdos/winsock/apps), ws_watch (bwl.bwl.th-harmstadt.de /windows/util).
Программа tcpdump создана в университете Калифорнии и доступна по адресу
ftp.ee.lbl.gov. Эта программа переводит интерфейс ЭВМ в режим приема всех пакетов,
пересылаемых по данному сетевому сегменту. Такой режим доступен и для многих
интерфейсов IBM/PC (например, популярный NE2000 Eagle, mode=6), но tcpdump на
этих машинах не работает. Tcpdump написана на СИ, она отбирает и отображает на
экране пакеты, посылаемые и получаемые данным интерфейсом. Критерии отбора могут
варьироваться, что позволяет проанализировать выполнение различных сетевых
процедур. В качестве параметров при обращении к программе могут использоваться
наименования протоколов, номера портов и т.д., например, tcpdump TCP port 25.
Существует довольно большое число модификаторов программы (опций). К сожалению
для рядовых пользователей программа не доступна - требуются системные привилегии.
Описание применения программы можно найти по указанному выше адресу, а также
в [10]. Другой полезной служебной программой является sock (socket или sockio). Эта
программа способна посылать TCP и UDP пакеты, она может работать в четырех
режимах.
1.
Программа устанавливает канал клиент-сервер и переадресует стандартный
ввод серверу, а все полученные пакеты от сервера переправляет на стандартный
вывод. Пользователь должен специфицировать имя сервера или его адрес и
наименование операции или номер порта, ей соответствующий.
2.
Работа в режиме диалогового сервера (опция -s). В этом режиме параметром
операции является ее имя или номер порта (или комбинация IP-адреса и номера
порта), например: sock -s 100. После установления связи с клиентом программа
переадресовывает весь стандартный ввод клиенту, а все что посылается клиентом,
отправляет на стандартный вывод.
3.
Режим клиента-отправителя (опция -i). Программа выдает в сеть заданное
число раз (по умолчанию 1024) содержимое буфера с объемом в 1024 байта. Опции
-n и -w позволяют изменить число и размер посылок.
4.
Режим приема и игнорирования данных из сети (опция -i и -s).
Такие средства входят также и в комплекты поставки большинства стандартных
сетевых пакетов для ОС MS-DOS, UNIX, Windows NT, VMS и других: ping, tracetoute,
netstat, arp, snmpi, dig (venera.isi.edu /pub), hosts, nslookup, ifconfig, ripquery.
Перечисленные выше диагностические программы являются необходимым
инструментом для отладки программ, передающих и принимающих пакеты.
Сводный перечень конфигурационных и диагностических команд набора
протоколов TCP/IP представлен в таблице 5.1.
Диагностические команды ОС
Таблица 5.1.
Название
команды
Назначение
arp
Отображает или модифицирует таблицу протокола ARP
(преобразование IP в MAC-адреса)
chnamsv
Служит для изменения конфигурации службы имен на ЭВМ (для
TCP/IP)
chprtsv
Изменяет конфигурацию службы печати на ЭВМ-клиенте или сервере
gettable
Получает таблицы ЭВМ в формате NIC
hostent
Непосредственно манипулирует записями адресного соответствия ЭВМ
в конфигурационной базе данных системы
hostid
Устанавливает или отображает идентификатор данной ЭВМ
hostname
Устанавливает или отображает имя данной ЭВМ
htable
Преобразует файлы ЭВМ в формат, используемый программами сетевой
библиотеки
ifconfig
Конфигурирует или отображает параметры сетевых интерфейсов ЭВМ
(для протоколов TCP/IP)
ipreport
Генерирует сообщение о маршруте пакета на основе
специфицированного маршрутного файла
iptrace
Обеспечивает отслеживание маршрута движения пакетов на
интерфейсном уровне для протоколов Интернет
lsnamsv
Отображает информацию базы данных DNS
lsprtsv
Отображает информацию из базы данных сетевой службы печати
mkhost
Создает файл таблицы ЭВМ
mknamsv
Конфигурирует службу имен клиента (для TCP/IP)
mkprtsv
Конфигурирует службу печати ЭВМ (для TCP/IP)
mktcpip
Устанавливает требуемые величины для запуска TCP/IP на ЭВМ
namerslv
Непосредственно манипулирует записями сервера имен для локальной
программы DNS в базе данных конфигурирования системы
netstat
Отображает состояние сети
no
Конфигурирует сетевые опции
rmnamsv
Удаляет TCP/IP службу имен из ЭВМ
rmprtsv
Удаляет службу печати на машине клиента или сервере
route
Служит для ручного манипулирования маршрутными таблицами
ruptime
Отображает состояние каждой ЭВМ в сети
ruser
Непосредственно манипулирует записями в трех отдельных системных
базах данных, которые регулируют доступом внешних ЭВМ к
программам
securetcpip Активизирует сетевую безопасность
setclock
Устанавливает время и дату для ЭВМ в сети
slattach
Подключает последовательные каналы в качестве сетевых интерфейсов
timedc
Присылает информацию о демоне timed
trpt
Выполняет отслеживание реализации протокола для TCP-сокетов
Для того чтобы диагностировать ситуацию в сети, необходимо представлять себе
взаимодействие различных ее частей в рамках протоколов TCP/IP и иметь некоторое
представление о работе Ethernet [4]. Сети, следующие рекомендациям Интернет, имеют
локальный сервер имен (DNS, RFC-1912, -1886, -1713, -1706, -1611-12, -1536-37, -1183, 1101, -1034-35; цифры, напечатанные полужирным шрифтом, соответствуют кодам
документов, содержащим описания стандартов), служащий для преобразования
символьного имени сетевого объекта в его IP-адрес. Обычно эта машина базируется на
ОС UNIX. DNS-сервер обслуживает соответствующую базу данных, которая хранит
много другой полезной информации. Многие ЭВМ имеют SNMP-резиденты (RFC-19017, -1446-5, -1418-20, -1353, -1270, -1157, -1098), обслуживающие управляющую базу
данных MIB (RFC-1792, -1748-49, -1743, -1697, -1573, -1565-66, -1513-14, -1230, -1227, 1212-13), содержимое которой поможет также узнать много интересного о состоянии
вашей сети. Сама идеология Интернет предполагает богатую диагностику (протокол
ICMP, RFC-1256, 1885, -1788, -792).
Лекция 31. Номенклатура и особенности работы тест-программ.
Программы для тестирования сети позволяют не только определить скорость
обмена информацией между компьютером и сетевым ресурсом (и показать их в
цифровом или графическом виде), но и существенно обезопасить ваш ПК. Такие
программы способны к сбору данных, определенной привязке, оценке собранных
данных. На основании полученной информации, программы для тестирования
могут выявить уязвимости и оценить их опасность.
WinMTR 0.92 +23
WinMTR – это приложение, которое является аналогом traceroute программы работающей
под операционной системой Linux.
PingPlotter 1.30 +10
PingPlotter - приложение, предназначенное для диагностики IP-сетей, а также трассировки
маршрута.
AnetTest 1.0 --1
Автоматизированное тестирование сетевых устройств и приложений (генератор пакетов и
сниффер - sniffer)
Net Runner 1.0
Net Runner is an accurate and fast performing analyzer for testing the performance of a network
Port Detective 2.0 +1
The Port Detective performs a remote port scan on your IP address.
TrafficEmulator 1.4
Stress test servers, routers and firewalls under heavy network load
CheckHost 1.5 +5
Network management tool continuously monitors specific host availability.
PingMaster 0.9
PingMaster pings computers in its database and monitors their response times
Graph-A-Ping 1.0.10
Graph-A-Ping is a free application design to graph a ping to any host
Актуальность диагностики сети
Причина, вследствие которой мы изменили свои планы, заключается в следующем.
В ходе проведения выставки Internetcom’98 мы (компания "ПроЛАН") решили
изучить рынок диагностических средств в России. С этой целью посетителям нашего
стенда было предложено письменно ответить на ряд вопросов относительно
организации процесса диагностики локальной сети в их компании. Нас, в частности,
интересовала актуальность проблемы диагностики сетей и ассортимент
применяемых диагностических средств.
Участие в опросе приняли более 400 посетителей, среди которых около половины
представились как администраторы или технические специалисты по обслуживанию
сети, а около трети — как представители компаний-системных интеграторов.
Сразу оговоримся, что мы не знакомы с теорией проведения подобных опросов и не
можем гарантировать, что приводимые ниже цифры можно экстраполировать на
весь отечественный рынок. Тем не менее полученные нами результаты столь
парадоксальны, что заслуживают того, чтобы о них написать.
Обработав результаты опроса, мы получили, в частности, следующие цифры. Более
70% опрошенных ответили, что для их компании задача диагностики сети сегодня
актуальна. Оставшиеся 30% — это, как правило, представители компаний, сеть
которых состоит менее чем из 15 компьютеров. В то же время около 86%
опрошенных из числа тех, кто имеет непосредственное отношение к обслуживанию
или установке локальных сетей, никогда не пользовались каким-либо средством
диагностики. Оставшиеся 14% опрошенных в качестве используемого средства
диагностики чаще всего называют HP OpenView (сама по себе эта платформа
управления не является диагностическим средством), кабельный сканер, MS Network
Monitor, LANalyzer for Windows компании Novell и, о чем нам было очень приятно
узнать, FTest компании "ПроЛАН".
Учитывая естественное желание каждого человека не выглядеть невеждой, мы
включили в анкету несколько вопросов, совокупность ответов на которые позволяет
сделать вывод о действительном использовании интервьюируемым в своей работе
указанных им средств. Исключив из рассмотрения "подозрительные" анкеты вместе
с анкетами, где в качестве диагностического средства был указан только кабельный
сканер, мы пришли к заключению, что только около 5% опрошенных, имеющих
непосредственное отношение к обслуживанию или установке сетей, действительно
пользуются диагностическими средствами.
Естественно, нам было интересно узнать, в каких компаниях работают эти люди
(назовем их для краткости профессионалами). Мы предполагали, что большинство
профессионалов должны работать в компаниях-системных интеграторах. Однако,
как показали результаты опроса, около 3% профессионалов являются
администраторами сетей крупных коммерческих структур, и только немногим более
2% работает в компаниях, которые занимаются системной интеграцией.
Многие администраторы сетей признавались нам в частных беседах, что их
компания купила дорогостоящее средство управления сетью, но в своей работе они
его практически не используют, так как либо у них нет времени, либо "у них и так
все работает", и они не понимают, "зачем им это надо", либо на их аппаратной
платформе оно периодически "виснет".
Таким образом, мы сделали вывод, что, несмотря на явный интерес администраторов
сетей к вопросам диагностики сетей, рынок диагностических средств в России в
настоящее время находится в зачаточном состоянии. Причина, с нашей точки
зрения, заключается в недостатке практического опыта и теоретических знаний у
администраторов сетей и, как следствие этого, в неумении правильно организовать
диагностику своей сети.
Именно по этой причине мы решили посвятить данную статью описанию методов и
средств для эффективной диагностики локальных сетей.
Вопросы терминологии
Чтобы правильно организовать диагностику своей сети, вы должны знать, какую
задачу какими средствами предпочтительнее решать.
Многообразие имеющихся на рынке диагностических средств можно
классифицировать по двум основным признакам.
- Средство предназначено для диагностики сети или для тестирования сети.
- Средство предназначено для реактивной диагностики или для упреждающей
диагностики.
Часто термины "диагностика" и "тестирование" употребляются как синонимы. Это
не совсем верно. Как правило, под диагностикой сети принято понимать измерение
характеристик работы сети в процессе ее эксплуатации (без остановки работы
пользователей). Диагностикой сети является, в частности, измерение числа ошибок
передачи данных, степени загрузки (утилизации) ресурсов сети или времени реакции
прикладного ПО, которую администратор сети должен осуществлять ежедневно.
Диагностика бывает двух типов: упреждающая (proactive) и реактивная (reactive).
Упреждающая диагностика должна проводиться в процессе эксплуатации сети
ежедневно. Основная цель упреждающей диагностики — предотвращение сбоев в
работе сети. Реактивная диагностика выполняется, когда в сети уже произошел сбой
и надо быстро локализовать источник и выявить причину.
Если вы хотите проверить соответствие качества кабельной системы требованиям
стандартов, определить максимальную пропускную способность вашей сети или
оценить время реакции прикладного ПО при изменении параметров настройки
коммутатора или ОС, то такие измерения можно сделать только при отсутствии в
сети работающих пользователей. В этом случае правильно употреблять термин
"тестирование" сети. Таким образом, тестирование сети — это процесс активного
воздействия на сеть с целью проверки ее работоспособности и определения
потенциальных возможностей по передаче сетевого трафика.
Тестирование можно условно разделить на несколько видов в зависимости от цели,
ради которой оно проводится. Это тестирование кабельной системы сети на
соответствие стандартам TIA/EIA TSB-67; стрессовое тестирование конкретных
сетевых устройств с целью проверки устойчивости их работы при различных
уровнях нагрузок и различных типах сетевого трафика; тестирование ПО, в
частности для определения его требований к пропускной способности сетевых
ресурсов (к характеристикам канала связи, сервера и т. п.); стрессовое тестирование
сети (конкретных сетевых конфигураций) с целью выявления "скрытых дефектов" в
оборудовании и "узких мест" в архитектуре сети, а также с целью определения
пороговых значений трафика, допустимых в данной сети.
Тестирование прикладного ПО с целью определения требований к пропускной
способности сетевых ресурсов проводят (во всяком случае должны проводить)
компании-разработчики ПО. Такое тестирование осуществляется в рамках
комплексной проверки ПО перед выпуском его на рынок и называется
тестированием на соответствие качеству (Quality Assurance Test, QAT). К
сожалению, отечественные разработчики занимаются этим очень редко. Более того,
разрабатывая прикладное ПО, многие вообще не задумываются об эффективности
его работы в сети. Но это тема отдельной статьи (мы планируем сделать ее
следующей в данном цикле).
Стрессовое тестирование сетевых устройств обычно проводится независимыми
специализированными лабораториями. Примерами таких лабораторий являются
организации LANQuest (http://www.lanquest.com) и Data Communications
(http://www.data.com). Обычно стрессовое тестирование устройств проводится с
целью проверки заявленных технических характеристик и выявления различного
рода дефектов. Перед принятием окончательного решения о покупке какого-то
устройства мы советуем познакомиться с результатами стрессового тестирования
этого устройства в независимой лаборатории.
В данной статье мы кратко рассмотрим только один вид тестирования — стрессовое
тестирование сети. Именно этот вид тестирования, с нашей точки зрения, должен
представлять наибольший интерес для администраторов сетей и системных
интеграторов.
СТРЕССОВОЕ ТЕСТИРОВАНИЕ СЕТИ
Основное отличие стрессового тестирования сети от тестирования устройств (в
лабораторных условиях) заключается в том, что его задача состоит в проверке
работоспособности уже купленных вами устройств в конкретных условиях
эксплуатации (для конкретной кабельной системы, уровня шума, качества
питающего напряжения, используемого оборудования и ПО и т. п.).
Как и тестирование кабельной системы, стрессовое тестирование сети должно быть
обязательной процедурой перед вводом сети в промышленную эксплуатацию. В
настоящее время это делается крайне редко. Единственным обнадеживающим
моментом остается тот факт, что еще несколько лет назад и кабельная система очень
редко тестировалась перед вводом сети в эксплуатацию.
Цель стрессового тестирования сети состоит, во-первых, в выявлении дефектов
оборудования и архитектуры сети и, во-вторых, в определении границ
применимости существующей архитектуры сети.
Замечание №1. Стрессовое тестирование сети всегда должно предшествовать
постановке сети на обслуживание. Результаты стрессового тестирования сети
являются ориентиром при проведении упреждающей диагностики.
Чтобы сделать правильные выводы о состоянии сети по результатам наблюдения за
параметрами ее работы с помощью средств диагностики, вы должны знать, каковы
максимально допустимые значения этих параметров именно для вашей сети.
Достоверные выводы о причинах неадекватного поведения сети сделать очень
сложно, если вы точно не знаете, какова допустимая утилизация канала связи для
обеспечения нормального времени реакции эксплуатируемого прикладного ПО или
как пропускная способность вашего коммутатора или сервера зависит от длины
кадров, типа протоколов, числа широковещательных и групповых пакетов, режима
коммутации и т. п.
Замечание №2. Основными инструментами для стрессового тестирования сети
являются генераторы трафика, анализаторы сетевых протоколов и стрессовые тесты.
Генераторы трафика могут быть чисто программными или программноаппаратными. Суть работы генератора трафика заключается в том, что, задавая
параметры, направление и интенсивность трафика, вы создаете в сети дозируемую
нагрузку с определенными параметрами трафика (длиной кадров, типом протокола,
адресом источника и приемника и т. п.).
Примером программного генератора трафика является Frame Thrower компании
LANQuest. Он работает на обычном ПК и может генерировать трафик для сетей
Ethernet, Token Ring, FDDI, ATM. Примером аппаратного генератора трафика
является устройство PowerBits компании Alantec для сетей Ethernet и FDDI.
Генераторы трафика встраиваются во многие анализаторы сетевых протоколов,
например в Sniffer компании Network Associates, DA-30 компании
Wandel&Goltermann, HP Analyzer компании Hewlett-Packard, Observer компании
Network Instrumens и др.
На Рисунке 1 показаны параметры, задаваемые в генераторе трафика программы
Observer.
Рисунок 1. Параметр Packets/sec задает
интенсивность генерируемого трафика.
Параметр Packet size задает размер
генерируемых кадров. Параметр Destination
задает МАС-адрес, куда будет
производиться генерация. Параметры
IP/TCP/UDP/IPX определяют формат
генерируемых данных.
Стрессовые тесты — это специальное программное обеспечение для эмуляции
работы в сети различных приложений. Стрессовыми такие тесты называются
потому, что при их работе в сети создается высокая нагрузка. Иногда они
называются инструментарием для тестирования клиент-серверных приложений.
Примерами стрессовых тестов для эмуляции работы с файлами в сети являются MSTest компании Microsoft, NetBench и ServerBench компании Ziff-Davis, Perform3
компании Novell, FTest компании "ПроЛАН". Примерами более сложных стрессовых
тестов для эмуляции работы в сети конкретных приложений могут служить
EMPOWER компании Performix, QA Partner компании Segue, AutoUser Simulater
компании "ПроЛАН". В данной статье мы рассмотрим, как можно провести
стрессовое тестирование сети с помощью распределенного программного
анализатора протоколов Distributed Observer компании Network Instruments и
стрессового теста типа программы FTest компании "ПроЛАН" или Perform3
компании Novell на примере тестирования гипотетической сети, изображенной на
Рисунке 2. Предлагаемая в данной статье методика не является "истиной в
последней инстанции", а служит лишь иллюстрацией возможных методов решения
описанных выше задач.
Рисунок 2. Центральный анализатор
протоколов подключается к зеркальному
порту коммутатора. Удаленный агент
анализатора протоколов, расположенный в
домене А, настраивается на генерацию
ТСР-трафика на МАС-адрес станции"приемника", в домене MAIN. Агент
анализатора протоколов из домена MAIN
настраивается на генерацию трафика во
встречном направлении. Аналогично
настраиваются генераторы трафика по всем
остальным портам коммутатора. На фоне
генерации трафика запускается работа
приложения BOSS.
ОРГАНИЗАЦИЯ СТРЕССОВОГО ТЕСТИРОВАНИЯ
Предположим, что установленный в центре сети коммутатор имеет порты Fast
Ethernet и Ethernet, причем серверы MAIN и BASE подключены к первым, а
концентраторы и пользователи — ко вторым. Предположим также, что в сети
используются различные типы протоколов, такие, как TCP/IP, NetBEUI/
NetBIOS и IPX/SPX. Для простоты описания эксперимента мы будем считать, что
центральный коммутатор имеет зеркальный порт (mirror port), куда можно
перенаправлять трафик с любого порта центрального коммутатора для его анализа.
Замечание №3. Первым этапом стрессового тестирования сети является оценка
работоспособности основных устройств в условиях высоких пиковых нагрузок.
Тестированию целесообразно подвергать не все устройства, а только те, что имеют
важное значение с точки зрения пропускной способности и надежности сети. Мы
обычно называем этот этап тестирования "калибровкой главного устройства сети".
Поскольку в сети, изображенной на Рисунке 2, надежность центрального
коммутатора определяет надежность всей сети, то мы должны знать, какова
способность центрального коммутатора выдерживать высокие пиковые нагрузки и
какова при этом будет поддерживаемая скорость для разного типа трафика.
Основной интерес представляет не само значение пропускной способности,
выраженное в Мбит/с, а возможность потери кадров коммутатором. Значение
совокупной пропускной способности устройства (aggregate bandwidth), которое
производители приводят в документации, мало информативно, так как документация
обычно умалчивает о том, при каких условиях и для какого типа трафика
проводились измерения. Наверняка эти условия были наилучшими для данного
устройства.
Кроме этого, важное значение имеет оценка вероятности того, что при определенных
условиях какой-то порт коммутатора отключится из-за высокой нагрузки (что
иногда и происходит), и коммутатор необходимо будет перезапустить в "холодном
режиме".
Чтобы получить достоверные результаты, эксперимент по стрессовому
тестированию сети должен быть правильно спланирован. Одним из возможных
сценариев является описанный ниже. Центральный анализатор протоколов
(Distributed Observer) подключается к зеркальному порту коммутатора, куда по
очереди перенаправляется трафик с разных доменов сети. Удаленные агенты
устанавливаются по одному в каждый коллизионный домен тестируемой
конфигурации и настраиваются только на генерацию конкретного типа трафика в
заданном направлении (по конкретным МАС-адресам).
Если станции домена А должны работать c сервером MAIN по протоколу TCP/IP, то
агент домена А надо настроить на генерацию TCP-трафика (далее тестовый трафик)
в домен сервера MAIN. При этом генерация трафика должна осуществляться не по
MAC-адресу сервера MAIN, а на MAC-адрес специально установленной для данных
целей станции. Такую станцию будем называть "Приемником". Задача станции
"Приемник" состоит в снятии нагрузки с сервера, так как в данном эксперименте мы
проверяем устойчивость работы коммутатора, а не сервера.
Для организации встречного трафика из домена MAIN в домен А удаленный агент
анализатора из домена MAIN должен быть настроен на генерацию TCP-трафика по
МАС-адресу станции "Приемник" из домена А. При этом генератор трафика лучше
не устанавливать на сервер MAIN, дабы не создавать ему дополнительную нагрузку.
Аналогично все остальные агенты настраиваются на генерацию тестового трафика
интересующих вас протоколов. Чтобы создать наихудшие для коммутатора условия,
размер кадров можно установить равным минимально допустимому. Чем больше
портов коммутатора и, соответственно, удаленных агентов анализатора протоколов
будет участвовать в эксперименте, тем большую нагрузку вы создадите и,
соответственно, более точные результаты получите.
Настроив и запустив генерацию тестового трафика со всех удаленных агентов, на ее
фоне следует запустить одно или несколько приложений, которые вы планируете
использовать в сети. Тем самым вы дополнительно проверите устойчивость работы
приложений к высоким нагрузкам в сети. Например, какое-нибудь приложение,
работающее с сервером MAIN, можно запустить на станции BOSS, находящейся в
домене А. При этом центральный анализатор протоколов должен поочередно
настраиваться на сбор и запись в файл трафика со всех портов коммутатора, где
работают приложения: сначала из домена А, затем из домена MAIN, и так далее по
всем доменам тестируемой конфигурации.
Теоретически центральный анализатор протоколов можно установить в одном из
доменов сети, а каждый удаленный агент — заставить одновременно с генерацией
трафика производить запись трафика. Но этого делать не рекомендуется, так как в
этом случае нет гарантии того, что агент, производящий генерацию трафика, не
окажется перегружен и не будет терять кадры.
После сбора и запаси в файлы пакетов со всех портов коммутатора они
обрабатываются, например, с помощью программы NetSense for Observer. Цель
обработки — определение числа повторно переданных пакетов на транспортном
уровне во время работы конкретного приложения. Колонка Е (см. Рисунок 3)
показывает число зафиксированных повторных передач пакетов при работе станции
BOSS с сервером MAIN. Именно число повторно переданных пакетов является тем
интегральным критерием, который свидетельствует о потере кадров.
Рисунок 3. Режим Client/Server Expert
программы NetSense for Observer (колонка
Е) показывает число переповторов
транспортного уровня, которые произошли
при работе станции BOSS с сервером
MAIN. Именно число переповторов
является интегральным критерием, который
свидетельствует о потере кадров.
Обнаружив потерю кадров, вы должны определить причину. В общем случае причин
может быть несколько: перегрузка коммутатора, искажение данных при их передаче
по каналу связи, слишком большое число эмулируемых коммутатором коллизий
(эффект back pressure), несоблюдение коммутатором стандарта CSMA/CD. Эффект
back pressure заключается в эмулировании коммутатором коллизий при перегрузке
входного буфера. Вследствие этого после 16 последовательных коллизий драйвер
сетевой платы на компьютере, где работает приложение, прекратит передачу кадра.
Несоблюдение коммутатором стандарта CSMA/CD заключается в том, что
коммутатор не выдерживает паузы в 9,6 микросекунд перед посылкой очередного
кадра. В результате коммутатор будет непрерывно передавать данные, и никакая
другая станция в этот момент в канал связи выйти уже не сможет. Такой эффект
называется "блокировкой канала".
Поэтому при обнаружении повторных передач на транспортном уровне тот же
самый трафик должен быть проанализирован с целью определения числа ошибок и
повторных передач на канальном уровне. Это также может быть сделано с помощью
программы NetSense for Observer (см. Рисунок 4). В результате анализа трафика вы
сможете установить причину потери кадров от приложения на станции BOSS.
Рисунок 4. Режим DLC Error Expert
программы NetSense for Observer позволяет
определить число ошибок канального
уровня и число переповторов канального
уровня, которые произошли при работе
станции BOSS (МАС-адресс
WstDigEC4A8E). Переповторы канального
уровня могут быть следствием как ошибок,
так и коллизий.
Повторяя эксперимент и задавая различные параметры и интенсивность тестового
трафика, вы можете построить зависимость между параметрами тестового трафика и
числом повторно переданных пакетов на транспортном уровне. В результате вы
сможете определить, при каких параметрах трафика и утилизации портов
коммутатора пакеты начинают повторно передаваться на транспортном уровне и чем
это вызвано.
Замечание №4. Значения параметров тестового трафика, при которых повторная
передача пакетов на транспортном уровне дает о себе знать, могут служить в
качестве ориентира при наблюдении за работой сети в процессе ее эксплуатации
(для упреждающей диагностики). Эти значения с запасом в 10% должны быть
введены как пороговые в диагностическое средство. Если в процессе эксплуатации
сети значения параметров трафика превысят пороговые значения, то
диагностическое средство информирует об этом событии администратора сети.
Нам часто задают вопрос, почему при низкой утилизации портов коммутатора (чаще
всего Fast Ethernet или FDDI) и при отсутствии канальных ошибок сеть тем не менее
периодически сбоит. Ответ прост. Наблюдение утилизации портов с помощью telnet
или программ на базе SNMP дает усредненное, а не пиковое значение утилизации —
так уж устроены SNMP-агенты. Однако именно при пиковых значениях утилизации
коммутатор или станции могут терять кадры, вследствие чего пакеты передаются
повторно на транспортном уровне.
Замечание №5. Вторым этапом стрессового тестирования сети является оценка
устойчивости сервера и рабочих станций к высоким нагрузкам в сети.
Цель эксперимента — определение условий, при которых потеря кадров происходит
именно на рабочих станциях и на сервере вследствие их перегрузки или скрытых
дефектов.
Второй этап следует проводить после установки и подключения рабочих станций
пользователей. Стрессовая нагрузка, которой сеть подвергается на втором этапе,
должна быть на 10–15% меньше нагрузки, при которой пакеты на первом этапе
начали повторно передаваться на транспортном уровне. Это даст вам гарантию того,
что повторная передача вызывается отнюдь не потерей кадров в коммутаторе. Для
этого на станциях пользователей в разных доменах сети необходимо одновременно с
работой приложений запустить стрессовый тест типа Perform3 или FTest. В
зависимости от размеров сети тест следует запускать в одном или нескольких
доменах одновременно.
Суть работы программы FTest заключается в том, что станции будут
взаимодействовать с сервером с постепенно увеличивающейся по интенсивности
нагрузкой. В случае программы Perform3 нагрузка сразу будет максимальной,
поэтому использование FTest более предпочтительно. При отсутствии указанных
тестов вы можете просто запустить циклическую перекачку длинных файлов на
сервер и обратно.
На этом этапе агенты анализатора протоколов надо настроить не на генерацию
трафика, а на сбор пакетов. Это позволит вам измерить число канальных ошибок и
коллизий и число повторно переданных пакетов на транспортном уровне в каждом
домене сети. Анализ трафика позволит локализовать скрытые дефекты в рабочих
станциях и на сервере и определить, в какой степени сервер и коммутатор
сбалансированы друг с другом по производительности и какой запас пропускной
способности имеется у каждого из них.
Полученные на первом этапе пороговые значения параметров трафика должны быть
скорректированы с учетом результатов, полученных на втором этапе.
ДИАГНОСТИКА СЕТИ
Все многообразие средств, предназначенных для диагностики сетей, можно условно
разделить на две категории в зависимости от принципа их работы: средства
мониторинга и управления работой сети (далее средства мониторинга — monitoring
software) и анализаторы сетевых протоколов (далее анализаторы протоколов —
analyzers).
Принцип работы средств мониторинга основан на взаимодействии консоли
оператора с так называемыми агентами, которые, собственно, и занимаются
мониторингом и управлением работой устройств сети.
Примерами средств мониторинга являются программы Transcend компании 3Com,
Optivity компании Bay Networks (ныне Nortel), HP OpenView Net Metrix. Подобные
средства имеют множество достоинств, о чем написано достаточно много и
совершенно справедливо. В данной статье мы будем рассматривать средства
мониторинга только с точки зрения их применения для диагностики сети.
Агенты могут быть встроены в оборудование или загружены программным образом.
Поскольку наиболее распространенным протоколом общения консоли оператора и
агентов является SNMP, такие агенты часто называют SNMP-агентами.
SNMP-агенты могут выполнять самые различные функции в зависимости от типа баз
управляющей информации (Managеment Information Base, MIB), которые они
поддерживают. Эти функции могут включать в себя управление конфигурацией
устройства, в которое агенты встроены (configuration management), управление
контролем доступа к информации (security managеment), анализ производительности
устройства (perfomance managеment), измерение числа ошибок при передаче данных
(fault management) и другие.
Замечание №6. С точки зрения проведения диагностики сети с помощью средств
мониторинга особое значение имеют следующие факторы: поддержка SNMPагентами всех групп RMON MIB и наличие развитых функций по декодированию
группы сбора пакетов RMON MIB.
При покупке активного оборудования особое внимание прежде всего следует
обращать на то, какие базы управляющей информации поддерживают встроенные
SNMP-агенты. Наибольшие возможности с точки зрения диагностики имеют SNMPагенты, поддерживающие RMON MIB (RFC 1757). В этом случае в процессе
эксплуатации сети вы сможете получать достоверную статистику по всем типам
ошибок канального уровня. Если агенты не поддерживают RMON MIB, то
информация об ошибках канального уровня обычно доступна только через Enterprise
MIB. Enterprise MIB — это нестандартная база производителя оборудования. По
этой причине интерпретация каких-то типов ошибок может быть не всегда
корректна. Например, короткие кадры одни производители могут интерпретировать
как коллизии, а другие — как короткие кадры.
Вся база управляющей информации RMON MIB разбита на 9 разделов или групп.
Каждая группа отвечает за сбор определенной информации. Например, Statistics
Group отвечает за сбор информации об ошибках канального уровня, Host Group — за
сбор информации о трафике и т. д.
Особое значение в эффективной организации диагностики сети имеет последняя
группа Packet Capture. Поддержка устройством этой группы дает возможность
производить сбор трафика в сети для дальнейшего анализа и таким образом
выявлять сбои в протоколах сетевого, транспортного и прикладного уровней, что
особенно важно для диагностики. К сожалению, в настоящее время встроенные в
оборудование SNMP-агенты не всегда поддерживают все 9 групп, и реже всего
именно эту группу. Обычно сбор пакетов осуществляется только специальными
аппаратными SNMP-агентами.
Развитые функции средств мониторинга по декодированию собранных пакетов
повышают их эффективность при проведении упреждающей диагностики сети. К
сожалению, очень немногие (в основном, только дорогие) средства мониторинга
отображают информацию о собранных пакетах в удобной для анализа форме. Так,
например, одна из наиболее распространенных программ сетевого мониторинга —
программа Transcend for Windows компании 3Com — представляет информацию о
содержимом собранных пакетов только в шестнадцатеричном виде, что очень
неудобно.
Замечание №7. Если оборудование вашей сети поддерживает все группы RMON
MIB, средства мониторинга имеют развитые функции по декодированию собранных
пакетов, и вы знаете, как значения наблюдаемых параметров влияют на работу
вашей сети, то средства мониторинга позволяют осуществлять очень эффективную
упреждающую диагностику сети.
Если же хотя бы одно из перечисленных условий не выполняется, то эффективность
использования средств мониторинга заметно снижается. Поскольку предварительное
тестирование сети перед вводом в эксплуатацию проводится отечественными
системными интеграторами очень редко и не все оборудование имеет встроенные
SNMP-агенты с поддержкой всех групп RMON MIB, то в большинстве случаев
дорогостоящие средства мониторинга используются неэффективно или вообще не
используются.
Однако, даже при соблюдении всех вышеперечисленных условий, средства
мониторинга недостаточны для проведения реактивной диагностики сети.
Реактивная диагностика
При реактивной диагностике сети с помощью средств мониторинга измерительным
прибором является SNMP-агент самого диагностируемого устройства. Однако при
появлении сбоев показания SNMP-агента нельзя считать достоверными. Это
особенно актуально, когда сбои происходят в самом устройстве с установленным
SNMP-агентом. В таких случаях наблюдатель должен быть "независим" от
диагностируемого устройства.
SNMP-агент устройства наблюдает за коллизионным доменом сети всегда только из
одной точки и, что особенно важно для реактивной диагностики, не имеет
возможности производить генерацию тестового трафика. В результате если не все
оборудование имеет встроенные агенты, то часть ошибок канального уровня в
домене сети может не фиксироваться.
Емкость буфера для сбора пакетов у SNMP-агентов с поддержкой группы Packet
Capture ограничена. Например, для концентраторов SuperStack II компании 3Com —
500 Кбайт. Этого часто недостаточно для локализации сложных дефектов в сети.
Замечание №8. С точки зрения реактивной диагностики, т. е. возможности быстрой
локализации дефектов в сети, применение анализаторов сетевых протоколов
оказывается предпочтительным. Они представляют собой значительно более
мощное средство по сравнению со средствами мониторинга сети, так как лишены
всех перечисленных выше недостатков. Именно возможность эффективного
проведения реактивной диагностики является сегодня актуальной задачей для
администраторов сетей. Кроме того, работа с анализатором сетевых протоколов
весьма поучительна.
Принцип работы анализатора протоколов отличается от принципа работы средства
мониторинга сети. Анализатор сетевых протоколов исследует весь проходящий
мимо него сетевой трафик. Локальные сети по своей природе являются
широковещательными, т. е. каждый кадр от любой станции в пределах
коллизионного домена видят все станции этого домена сети. Подключая анализатор
к любой точке коллизионного домена сети, вы будете видеть весь трафик в этом
домене.
Анализаторы протоколов предоставляют возможность собирать данные о работе
протоколов всех уровней сети и, в большинстве случаев, способны производить
генерацию тестового трафика в сеть. Имея большой буфер для сбора пакетов,
анализаторы протоколов позволяют быстро локализовать причину сбоя в сети:
например, обнаружить факт перегрузки конкретного сервера, бесследное
исчезновение пакетов транспортного уровня на неисправных сетевых платах,
коммутаторах и маршрутизаторах, IP-пакеты с неправильной контрольной суммой,
дубликаты IP-адресов и многое другое.
Анализаторы протоколов можно разделить на две категории: программные и
аппаратные (или программно-аппаратные). Программный анализатор — это
программа, которая устанавливается на компьютер с обычной сетевой платой.
Анализатор протоколов переводит сетевую плату компьютера в режим приема всех
пакетов (promiscous mode). Примерами программных анализаторов протоколов
являются Observer и Distributed Observer компании Network Instruments, NetXray
компании Network Associates, LANalyzer for Windows компании Novell и многие
другие.
Замечание №9. При проведении диагностики сети с помощью программного
анализатора протоколов особое значение имеют типы сетевой платы и драйвера, на
которых программному анализатору протоколов приходится работать. Типы сетевой
карты и типы драйвера определяют возможность программного анализатора
протоколов фиксировать ошибки в сети на канальном уровне.
Если программный анализатор протоколов установлен на компьютере, сетевая плата
или сетевой драйвер которого не умеют фиксировать ошибки на канальном уровне,
вы не сможете получить достоверную картину наличия ошибок в вашей сети. В этом
случае анализатор протоколов нельзя эффективно использовать, так как он может
показывать, что ошибок в сети очень мало, в то время как на самом деле их может
быть очень много.
Ситуация еще усугубляется следующим фактом. Анализатор протоколов может
сообщать, что драйвер умеет фиксировать ошибки канального уровня, тогда как в
действительности же он их не фиксирует. Информация о том, какой тип ошибок
может фиксировать конкретный тип драйвера при использовании конкретного типа
сетевой платы, не является, к сожалению, общедоступной. Таким способом
производители программных анализаторов протоколов пытаются защитить себя от
хакеров и любителей нелицензионного ПО.
Господам хакерам и любителям использовать демонстрационные версии продуктов
для диагностики своих сетей следует об этом помнить. Если найти нелицензионную
копию какого-то программного анализатора протоколов или "вскрыть" защиту при
большом желании не составляет особого труда, то узнать, какой тип драйвера с
каким типом сетевой платы предоставляет достоверную информацию об ошибках в
сети, — задача отнюдь не тривиальная. Не имея проверенной информации
подобного рода, проводить диагностику сети вообще не имеет смысла, так как
полученные результаты не будут отражать реальное состояние сети.
Аппаратный анализатор протоколов — это специализированный прибор или
специализированная сетевая плата. И в том и в другом случае аппаратный
анализатор имеет специальные аппаратные средства, с помощью которых он может
проводить более детальную диагностику сети, чем при использовании программного
анализатора. Аппаратные анализаторы выпускаются компаниями Network Associates,
NetTest, Hewlett-Packard, RadCom, Wandel&Goltermann и другими.
Аппаратные анализаторы протоколов имеют возможность очень точно выявлять все
дефекты канального уровня. Кроме этого, многие аппаратные анализаторы
производят экспертный анализ трафика "на лету", т. е. в момент сбора пакетов. При
использовании программного анализатора протоколов пакеты необходимо сначала
собрать, и только потом полученную информацию можно анализировать с помощью
специальной программы.
Замечание №10. Если задача состоит только в диагностике локальной сети, то
предпочтение следует отдать программному анализатору протоколов. Если вы
планируете проводить диагностику как локальных, так и телекоммуникационных
сетей (ATM, SDH, frame relay и т. п.), то лучше выбрать аппаратный анализатор
протоколов.
С точки зрения диагностики локальной сети преимущества аппаратных анализаторов
по сравнению с программными анализаторами несоизмеримы с разницей в цене
между ними. Аппаратные анализаторы стоят, как правило, более чем в 15—20 раз
дороже, чем программные. Именно по этой причине в настоящее время новые
модели аппаратных анализаторов, предназначенные для диагностики только
локальных сетей, уже не разрабатываются.
Большинство выпускаемых в настоящее время аппаратных анализаторов
представляет собой базовую модель (шасси) и набор модулей, каждый из которых
предназначен для диагностики конкретного типа сети, как локальной, так и
телекоммуникационной.
Анализаторы протоколов могут быть локальными, т. е. предназначенными для
диагностики только одного домена сети, или распределенными. Последние
позволяют одновременно проводить анализ большого числа (как минимум двух)
доменов сети.
Примером программного локального анализатора может служить LANalyzer for
Windows компании Novell. Примером программного распределенного анализатора
протоколов — Distributed Observer компании Network Instruments. Большинство
аппаратных анализаторов протоколов являются, как правило, локальными.
Исключение составляет Distributed Sniffer.
Распределенный анализатор протоколов представляет собой центральный
анализатор и набор удаленных агентов, каждый из которых взаимодействует с
центральным анализатором по специальному протоколу. В отличие от SNMP-агента,
агенты распределенного анализатора являются полноценными анализаторами
протоколов. Единственное их отличие от центрального анализатора заключается в
том, что они не выводят собираемую ими информацию на экран компьютера, на
котором работают. Вся собираемая информация передается по сети на центральный
анализатор.
Передача информации от агентов на центральный анализатор производится не
постоянно, а только по запросу от центрального анализатора. По этой причине
трафик между центральным процессором и удаленными агентами оказывается очень
незначительным.
Чаще всего агенты программного распределенного анализатора протоколов
являются сервисами NT или процессами под Windows 95. Таким образом, они могут
работать на компьютерах обычных пользователей, не мешая им и одновременно
диагностируя домен сети, куда они подключены.
Замечание №11. Для реактивной диагностики сети распределенные анализаторы
протоколов имеют ряд существенных преимуществ перед локальными. Кроме этого,
распределенные анализаторы протоколов в большинстве случаев не уступают
средствам мониторинга сетей при проведении упреждающей диагностики, особенно
в тех случаях, когда не все оборудование оснащено встроенными SNMP-агентами с
поддержкой всех групп RMON MIB.
Первое преимущество распределенного анализатора перед локальным очевидно:
чтобы провести диагностику каждого домена сети, анализатор протоколов не нужно
переносить или переключать из домена в домен. Однако он имеет и другие
преимущества.
Замечание №12. Для локализации ряда дефектов сети необходимо одновременно
наблюдать за двумя и более сегментами (коллизионными доменами) сети. Это
можно сделать только с помощью распределенного анализатора протоколов.
Данное замечание лучше всего пояснить на примере. Предположим, что в локальной
сети, изображенной на Рисуноке 5, станция BUCH, расположенная в домене А,
периодически "зависает" (работает неустойчиво). При этом зависание происходит в
непредсказуемые моменты времени.
Рисунок 5. Часто достоверно определить
причину неустойчивой работы станции
BUCH, можно только путем анализа
канальных трасс, снятых в одно и то же
время в домене А и домене В.
Подключив анализатор к домену А, вы измерили утилизацию этого домена, число
ошибок канального уровня, число широковещательных и групповых пакетов и
определили, что все эти параметры находятся в допустимых пределах и не могут
являться причиной "зависания" станции BUCH. После этого вы собираете пакеты от
этой станции и, обработав полученную информацию, например, с помощью
программы NetSense for Observer, выясняете, что причина "зависания" в большом
числе повторно переданных пакетов на транспортном уровне.
Возможными причинами повторной передачи могут быть следующие. Пакеты могут
теряться самой станцией или на коммутаторе (в частности, из-за его перегрузки)
либо искажаться в коллизионном домене В или на сервере. Предположим также, что
вы определили, что сервер работает без перегрузки. Чтобы проверить одну из
высказанных гипотез, вам придется собрать и обработать трафик в домене В.
Если вы будете переключать анализатор протоколов из домена А в домен В и
собирать трафик в разные моменты времени, то не сможете точно сопоставить два
события: повторную передачу пакета в домене А и какое-то событие в домене В. В
ряде случаев без сбора трафика в одно и то же время в разных доменах сети причину
повторной передачи на транспортном уровне невозможно определить достоверно.
КАЖДОМУ СВОЕ
Следует сказать, что в данной статье мы рассмотрели далеко не все средства
реактивной диагностики сетей. За рамками публикации остались мощные
аппаратные средства компании Fluke, широкий спектр различных экспертных
систем и многое другое. Завершая краткий обзор, мы хотели бы привести
диаграмму, на основании которой читатель может судить о том, в какой степени
каждое из рассмотренных выше средств позволяет решить задачи упреждающей и
реактивной диагностики локальных сетей (см. Рисунок 6). Прямоугольники в
нижней части рисунка символизируют задачи реактивной и упреждающей
диагностики, а зонтики — средства решения данных задач.
Рисунок 6. Прямоугольники в нижней
части рисунка олицетворяют собой задачи
реактивной и упреждающей диагностики.
Зонтики - это средства, которые в разной
степени закрывают собой решение данных
задач.
Средства мониторинга сетей позволяют решать все основные задачи упреждающей
диагностики, если все оборудование оснащено агентами с поддержкой группы сбора
пакетов RMON MIB. Они в существенно меньшей степени пригодны для решения
задач реактивной диагностики, так как у них отсутствует возможность генерации
трафика.
Программные локальные анализаторы протоколов вполне подходят для задач
реактивной диагностики (но в несколько меньшей степени, чем аппаратные
анализаторы и распределенные программные анализаторы). С точки зрения
упреждающей диагностики они могут эффективно использоваться только в малых
сетях, состоящих из одного домена.
Аппаратные анализаторы протоколов в несколько большей степени, чем
программные, способны решать задачи как реактивной, так и упреждающей
диагностики. С нашей точки зрения, при правильном использовании программных
анализаторов достоинства аппаратных средств оказываются не столь значительными
и несоизмеримы с разницей в цене между ними.
При выборе в качестве критерия интегрального показателя (стоимость+возможности
решения задач реактивной и упреждающей диагностики), наилучшими
характеристиками, с нашей точки зрения, обладают распределенные анализаторы
протоколов. Они иногда уступают средствам сетевого мониторинга в решении
вопросов упреждающей диагностики — прежде всего, в тех случаях, когда сеть
построена на базе коммутатора, у которого нет зеркального порта и отсутствуют
агенты для конкретного типа ОС. Однако тенденция их развития такова, что в
ближайшем будущем этот недостаток будет устранен. Так, например, компания
Network Instruments объявила о выходе новой версии анализатора Distributed
Observer с поддержкой SNMP-агентов с RMON MIB.
С точки зрения решения задач реактивной диагностики возможности программных
распределенных анализаторов очень высоки. Они уступают локальным аппаратным
анализаторам в выявлении проблем канального уровня, но превосходят их в
решении проблем более высоких уровней, особенно в распределенных сетях. Таким
образом, мы условно приравняли их возможности друг к другу.
Нельзя не сказать, что наибольшими возможностями, со всех точек зрения, обладают
распределенные аппаратные анализаторы (например, Distributed Sniffer). Однако,
принимая во внимание "заоблачную" цену этого продукта, мы не рассматриваем это
средство в нашей статье.
ЗАКЛЮЧЕНИЕ
На протяжении ряда лет большинство вопросов повышения производительности и
надежности сетей решалось закупкой новой техники. Не всегда подобное решение
было технически и экономически обоснованно, но почти всегда оно позволяло
достигнуть желаемой цели — сеть начинала работать быстрее и лучше. При наличии
200% запаса пропускной способности практически все "узкие места" можно без
труда "расширить", а приобретая только самое дорогое оборудование лидеров
сетевых технологий, вы можете с большой степенью вероятности обезопасить себя
от "скрытых дефектов".
Сегодня в связи с кризисом ситуация изменилась, поэтому и экономическое
обоснование проектов по модернизации сетей становится актуальным. Мировой
опыт показывает, что инвестиции в профессионализм специалистов дают большую
отдачу, чем инвестиции в "железо", даже очень хорошее. Необходимую пропускную
способность сети или ее надежность нельзя оценить без детального анализа ее
нынешнего состояния. Это можно сделать только посредством диагностических
средств, а главное — с помощью высокопрофессиональных администраторов сетей,
вооруженных этими средствами.
Лекция 32. Диагностика неисправностей средств сетевых коммуникаций.
Диагностика неисправностей средств сетевых коммуникаций АПС
Конфигурирование сетевого адаптера подразумевает его настройку на использование
системных ресурсов РС и выбор среды передачи. Конфигурирование осуществляется с
помощью установок переключателей (Jumper less) или программно (Software
configuration), с сохранением параметров в энергонезависимой памяти адаптера.
Программное конфигурирование выполняется с помощью специальной DOS-утилиты,
поставляемой для конкретной модели, или семейства совместимых адаптеров, или
конфигурируется системой P&P.
Базовый адрес используемой области портов и номер прерывания выбираются так,
чтобы не возникало конфликтов с системными устройствами РС и другими адаптерами
ввода-вывода.
Разделяемая память (Adapter RAM) адаптера, буфер для передаваемых и принимаемых
пакетов данных, обычно приписывается к области верхней памяти (UMA), лежащей в
диапазоне адресов A0000h – FFFFFh, Дополнительные модули ROM BIOS адаптера
обычно устанавливаются только для удаленной загрузки (Boot ROM) и также
приписываются к UMA. Теневую память (Shadow RAM) и кэширование на область
Adapter RAM задавать нельзя, а на область Boot ROM – бессмысленно.
При ошибочном задании адресов RAM и ROM с перекрытием областей видеоадаптера,
компьютер или перестанет загружаться из-за ошибки тестирования видеоадаптера, или
загрузится со “слепым” экраном, что опасно для программно-конфигурируемых
адаптеров.
Локализация неисправностей в сети на примере сети Ethernet.
Симптомами неисправностей сети могут быть:
- снижение пропускной способности;
- зависание передачи;
- "замораживание" сети;
- потери связи с одним из абонентов;
- потери связи с целым сегментом сети.
Снижение пропускной способности сети происходит либо из-за зашумления
передаваемых данных посторонними источниками помех, либо из-за перегрузок сети,
либо вызываются неисправностями сетевого оборудования (сетевые карты,
концентраторы, маршрутизаторы, мосты), или среды передачи данных (соединительные
кабели, разъемы и т. д.). Во всех этих случаях передаваемые информационные пакеты
искажаются, что обнаруживается на приемном конце связи по несовпадению
контрольного кода (CRC), сопровождающего передачу текущего пакета. Это приводит к
повторным передачам пакета до тех пор, пока он не будет передан безошибочно.
Случайные ошибки, таким образом, устраняются, а жесткие приводят к зависанию
передачи, что могло бы вообще выключить из работы весь сбойный участок сети. Для
недопущения этого, передачи по сети контролируются охранным таймером, по
переполнению которого связь принудительно прерывается.
Если дефект проявляется в большом сегменте сети со многими абонентами, но
отключение связи по таймеру не происходит (пакеты данных в конце концов
передаются), то резко падает пропускная способность сети, что характеризуется как
"замораживание" сети.
Потеря связи с одним из абонентов сети свидетельствуют о неисправности либо
сетевого оборудования (хаб, сетевая карта), либо луча связи при топологии "звезда".
Потеря связи с целым сегментом сети происходит обычно при неисправностях в
сетеобразующем оборудовании – концентраторе, маршрутизаторе и т. п.
Для оценки пропускной способности сети лучше всего воспользоваться анализом
сетевого протокола, в котором обязательно будут зафиксированы факты повторных
передач пакетов и, если их количество превышает 1-2% от общего числа передач, то это
свидетельствует о неисправности в сети. Для анализа протокола существует анализатор
протокола – аппаратно-программное устройство, позволяющее физически подключиться
к сети и перехватывать данные, передаваемые по кабелю сети, декодируя и анализируя
некоторые из них. Обычно это персональный компьютер с сетевой платой,
соответствующей топологии, и программным обеспечением сетевого анализа.
Затруднения с передачей данных могут возникать и вследствие дефектов среды передачи
– кабельных и других соединений. В среде Ethernet лучшим способом поиска
неисправностей на физическом уровне сети является использование рефлектометра
временной области TDR (Time Domain Reflectometer). Существуют специализированные
TDR, но многие анализаторы протоколов тоже могут выполнять функции анализа ТDR.
Цель проверок – выяснить наличие обрывов или коротких замыканий в кабельном
сегменте, или отдельном абонентском кабеле. Следует иметь в виду, что кабель Ethernet
важно изолировать от воздействия различных электроприборов, таких как
флуоресцентные источники света, кондиционеры, высоковольтные сети переменного
тока и т. д. Особенно чувствительны к таким помехам кабельные сегменты,
выполненные на неэкранированной витой паре
Качественный TDR позволяет выявить также наличие перегибов в кабеле, или его
пережимов, по наличию отражений сигналов, причем может быть выявлен не только сам
факт повреждения, но и определено примерное расстояние до точки повреждения.
Затухание сигналов в среде передачи (attenuation) тоже может быть определено с
помощью TDR, так что рефлектометр временной области является очень ценным
инструментом для точного количественного тестирования кабельных сегментов Ethernet.
Для локализации неисправностей в модемах, при связях через телефонные или
телеграфные линии, применяется похожее аппаратно-программное устройство – модемтестер или модем-доктор (modem-tester, modem-doctor), позволяющие проанализировать
протокол связей, и, подобный Ethernet, рефлектометр TDR.
Контрольные вопросы.
1. Какие параметры задаются при конфигурировании сетевой карты?
2. Какими средствами может выполняться конфигурирование сетевой карты?
3. Для чего на сетевой карте может быть BOOT ROM?
4. Какими могут быть симптомы неисправностей сети?
5. Как можно оценить пропускную способность сети?
6. Какой способ применяется при поиске неисправностей в среде передачи данных по
сети?
Лекция 33. Контроль функционирования аппаратно-программных
комплексов.
Контроль функционирования аппаратно-программных комплексов
Аппаратно-программные комплексы, как известно, строятся на комплексе АПС и, кроме
самостоятельного тестирования входящих в него АПС, могут быть проверены на
функционирование в комплексе, с помощью комплексных тестов. Примеры таких
комплексных тестов – программы СКАТ (Система Комплексного Автоматизированного
Тестирования) и АИСТ (Автоматизированная Интерактивная Система Тестирования),
которые запускаются, по специальному заданию оператора. Эти системы выполняют до
120 одновременно решающихся комплексом вычислительных задач, на фоне
разнообразных операций ввода-вывода на обобщенных для всего комплекса
периферийных устройствах.
Это самый тяжелый режим работы комплекса. При возникновении отказов, сбоев,
конфликтных ситуаций, СКАТ автоматически переходит в режим изоляции, постепенно,
по-очереди, выключая из работы отдельные составляющие комплекса (общие
периферийные устройства, отдельные АПС, входящие в комплекс), – до устранения
обнаруженных коллизий. Режим изоляции повторяется несколько раз, с другим порядком
исключения компонент комплекса. Выделенные при этом сбойные компоненты комплекса
из работы и тестирования автоматически исключаются, а в конце тестирования СКАТ
распечатывает обобщенные результаты теста, для анализа их оператором. Параметры
тестирования и режима изоляции заранее задаются оператором в диалоге со СКАТ, или
могут использоваться установки этих параметров, по умолчанию.
АИСТ имеет особенность в том, что, при обнаружении ошибок функционирования, сразу,
не прекращая работы, сообщает оператору – где, когда, в каком режиме обнаружены
нарушения функционирования. Оператор, в свою очередь, также, не прекращая работы
комплексной
тест-программы, может внести в режим тестирования свои коррективы, для локализации
мест неисправностей. В конце работы весь протокол тестирования распечатывается.
Ошибки функционирования АПК, за исключением ошибок каналообразующей
аппаратуры, являются, в общем, ошибками отдельных АПС, входящих в состав АПК. Так
что, с использованием комплексных тестов, определяют симптоматику неисправности
комплекса в целом, а по этой симптоматике, – вероятный источник ошибок, конкретную
АПС.
Лекция 34. Действия при неработающей сети, при медленной сети.
Медленно работает сеть. Пожалуй каждый пользователь сталкивался с этой проблемой,
что особенно остро проявляется в тех случаях, когда медленно работает сеть в течении
долгого времени, то есть фактор является постоянным. Причин для этой проблемы
достаточно много, причём все они довольно мало зависят от того, насколько большим
быстродействием обладает ваш персональный компьютер.
Типичной причиной, по которой медленно работает сеть, является низкая пропускная
способность точки доступа или оборудования (сетевая карта, Wi-Fi модем и т.д.). Решить
эту проблему проще всего – необходимо лишь приобрести новое устройство. Однако,
далеко не всегда дело скрывается в самом оборудовании, поскольку если на компьютере
запускается большое количество программ, требующих изрядного быстродействия, то
следовательно, существенно снижается скорость приёма и передачи информации. В этом
случае, менять оборудование не стоит, а лучше всего воспользоваться специальными
программами, помогающими очищать кэшированную информацию и тем самым снижать
нагрузку на процессор и оперативную память устройства.
Проблемой, по которой медленно работает сеть, может также заключаться и в том, что
локальная сеть имеет весьма большие объёмы, то есть количество компьютеров не
совместима с быстродействием в передаче данных через сеть. Представить себе это
весьма просто на примере того, что стоит взять обычную, являющуюся стандартную
сетевую карту со скоростью передачи данных в 100 Мбит/с. Естественно, что если в сети
будет находиться всего лишь 10 компьютеров, то средняя скорость сократится до 10
Мбит/с, но если компьютеров, предположим 200, что является достаточно обычным
явлением в крупных компаниях и офисах, то вероятнее всего, вы заметите, что скорость
обмена информации очень мала, так как будет составлять не более 512 Кбит/c. Для того,
чтобы как-то устранить эту проблему, необходимо заменить оборудование сети на более
производительное, например, установив беспроводную сеть, у которой скорость передачи
данных может составлять до 400-600 Мбит/с, а это в 4-6 раз быстрее, чем в обычных
проводных локальных сетях.
Помимо всего описанного выше, следует отметить, что довольно частым явлением
являются локальные сети, в основе которые положена работа с сервером, специально
выделенным для того, чтобы увеличить быстродействие сети и увеличить её пропускную
способность. Нередко, такие серверы подвергаются чрезмерной нагрузке, что определённо
влияет и на то, что медленно работает сеть. В этой ситуации следует позаботиться о
проектирование локальной сети таким образом, чтобы она обеспечивала не только
высокую скорость передачи данных и обмена информацией, но и работала бы стабильно
со всеми компьютерами. Варианты для этого могут быть самыми различными, в том числе
и включение в сеть дополнительных серверов, каждый из которых будет работать с
отдельной группой компьютеров, но в тоже время оба сервера будут оставлять общую
локальную сеть. Специалисты компьютерного сервисного центра «Хелп Юзер» готовы
оказать вам любые услуги связанные с проектированием, разработкой, настройкой и
оптимизацией работы компьютерных сетей – профессиональный подход к делу, даёт
отличную гарантию того, что ваша компьютерная сеть будет работать стабильно и
быстро.
Достаточно часто, причиной того, что медленно работает сеть, является наличие на
компьютере или в локальной сети вируса, который может не только замедлять работу
персональных компьютеров, но и вовсе запретить выход сеть. Сами по себе такие
вирусные программы не являются вредоносными, но создают существенно неудобства для
пользователей. Единственно правильным решением будет установка обновлённого
антивирусного софта и проверка каждого компьютера в отдельности на наличие
вредоносных объектов, причём сами компьютер потребуется отключить от сетевого
доступа, чтобы вирус не смог после проверки проникнуть на другие устройства.
Аналогичная ситуация возникает также и в случае неправильно установленных или
вызывающих конфликт драйверов, что естественно может снизить скорость работ
локальной сети и замедлить обмен данными и информацией. Использовать следует
только официальные драйверы и программное обеспечение, но если с этим возникают
какие-либо проблемы, то вам всегда готовы оказать квалифицированную помощь в
сервисном компьютерном центре «ХелпЮзер».
Ускорение работы сети
Ещё одна распространенная проблема — медленная работа Windows XP с сетью. Тут
особо отличились некоторые антивирусы, например антивирус Касперского, очень сильно
затрудняющий работу с сетевыми папками. Для того, чтобы избавиться от этой проблемы,
недостаточно выгрузить из памяти антивирусный монитор — нужно ещё остановить
службу KAV Monitor Service. Разумеется, риск подцепить вирус при этом повышается.
Замечено также, что после установки пакета обновлений Rollback 1 Проводник начинает
серьезно «тормозить» при просмотре сетевых папок. Помочь в этом случае может
удаление ярлыков в папке My Network Places или возврат к более старой версии файла
shell32.dll. Также для ускорения обзора сетевых ресурсов удалите в реестре раздел
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ explorer\
RemoteComputer\ NameSpace\ {D6277990-4C6A-11CF-8D87-00AA0060F5BF} — он
отвечает за использование Планировщика Заданий в работе с удалённым ПК и несколько
замедляет работу с Проводником в сети (там же могут быть и другие ключи, например,
принтера — можно попробовать удалить и их). Попробуйте также отключить поддержку
динамической файловой системы, которая тоже может замедлять работу, для чего
создайте такой параметр в реестре:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Mup\
"DisableDFS"=DWORD:00000001
Иногда полезно также установить в реестре такой параметр:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\param
eters
"SizReqBuf"="14596"
(тип DWORD, десятичное значение, возможные значения параметра — 512—65536,
оптимально обычно устанавливать 14596).
Для некоторого ускорения работы можно попробовать подключать сетевые папки как
сетевые диски, а также создать в папке WINDOWS\SYSTEM32\DRIVERS\ETC файл
LMHOST (без расширения) с таким примерно содержанием:
192.168.0.101 Computer1
192.168.0.100 Computer2
То есть пропишите в нём все IP-адреса вашей сети и соответствующие им имена
компьютеров (использование файла LMHOSTS должно быть разрешено в настройках
соединения). Кстати, путь к этому файлу можно изменить в разделе реестра
HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ Tcpip\ Parameters —
проверьте значение параметра DataBasePath типа REG_EXPAND_SZ.
В ряде случаев производители выпускают обновления драйверов сетевых карт, после
установки которых работа с сетью улучшается. Правда, иногда помогает только замена
сетевой карты (в том числе Wi-Fi) на более современную.
Лекция 35. Действия при не стабильно работающей сети.
Бывает так, что один из компьютеров забивает весь канал не только общего интернета, но
и локальной сети. Выяснить это очень просто: запускается ping шлюза и ping надежного
сайта в рунете. В случае, когда оба пинга не стабильны и прерывисты, значит одна из
машин флудит в сеть.
Для поиска флудящей машины производим следующие действия:
1. На каждой машине запускаете netstat -b, если в логах окажется слишком много
анонимных соединений или соединения, которые маскируются непонятными процессами,
то эта машина, скорее всего, заражена. Отключаете сетевое подключение и проверяете
стабилизировалась ли работа сети и общего интернета на других машинах. Если да, то
флудящая тачка найдена! ставим прогу spybot S&D, либо любую другую надежную
лечащую утилиту, обновляем базы и запускаем на проверку. Программа вычислит
спамботов и предложит удалить их. После чего выполните перезагрузку и проверьте еще
раз netstat –b. Соединений должно быть как на здоровой машине. Если это так, то
проверяйте пинги с этой машины до шлюза.
2. В случае, если пункт №1 не дал результатов, то проверяем правильность настроек tcp/ip
протоколов на всех компьютерах И! на телефонах, работающих непосредственно от
общего интернета (если таковые имеются).
3. Далее пробуем перезагрузить коммутатор (свитч), ждем несколько минут, и далее по
ситуации:



Если нестабильность сети (смотрим по пингу) возобновляется не сразу, то
перезагружаем еще несколько раз, пытаясь разглядеть какую-нибудь аналогию
появления нестабильности (возможно, кто-то из пользователей отлучался, либо
запуск тяжелых сетевых программ, например 1с, с потоком от которой, не
справляется оборудование, в данном случае свитч)
Если нестабильный пинг появляется сразу после перезагрузки, отключаем
половину компьютеров непосредственно из коммутатора (дабы избежать закона
подлости и ускорить процесс диагностики), смотрим на пинг - нестабильный?
Выключаем эту половину, включаем другую, если опять нестабильный, значит,
скорее всего, неисправен коммутатор.
Если стабильность все же появляется и все приходит в норму, то вычисляем
дальше неисправный компьютер (хочу отметить, что в сети может оказаться две и
более неисправных тачки и в разных «половинах»). Находим неисправный
компьютер, проверяем все соединения, исправность сетевой карты.
ВАЖНО!
Резервные копии
Для сохранения важной информации самым простым способом является создание ее
резервных копий и размещение их в безопасном месте. Это могут быть копии на бумаге
либо на электронных носителях (например, на магнитных лентах). Резервные копии
предотвращают полную потерю информации при случайном или преднамеренном
уничтожении файлов.
Внимание!Даже наличие резервных копий не гарантирует стопроцентную сохранность
информации. Вы можете обнаружить, что случайно уничтожена магнитная лента с
важным файлом. Важно вовремя отслеживать создание резервных копий ценных файлов.
Безопасным местом для хранения резервных копий являются сейфы или изолированные
помещения, в которые ограничен физический доступ лиц. Резервные копии действительно
помогают восстановить важную информацию, но не всегда позволяют делать это быстро.
Ведь резервные копии нужно сначала забрать из специального хранилища, доставить в
нужное место, а затем загрузить в систему. Кроме того, потребуется какое-то время для
восстановления каждого приложения или всей системы.
Переключение по отказу
Переключение по отказу (fail-over) обеспечивает восстановление информации и
сохранение производительности. Системы, настроенные подобным образом, способны
обнаруживать неисправности и восстанавливать рабочее состояние (выполнение
процессов, доступ к информации или соединениям) автоматически с помощью резервных
аппаратных средств.
Переключение по отказу еще называется прямым восстановлением, поскольку не требует
настройки. Резервная система располагается на том же рабочем месте, что и основная,
чтобы незамедлительно включиться в работу при возникновении сбоя в исходной системе.
Это наименее дорогостоящий вариант для большинства систем переключения по отказу.
Примечание
Механизмы обеспечения доступности являются самыми дорогими средствами
безопасности в организации. Чтобы определить состав необходимых аппаратных средств,
важно учесть требования соответствующих процедур управлением риском (см. в
"Управление риском" ).
Восстановление в аварийной ситуации
Восстановление в аварийной ситуации защищает системы, информацию и
производственные мощности от стихийных бедствий типа пожара и наводнения. Это
сложный процесс, позволяющий вернуть организацию в рабочее состояние в то время,
когда становится невозможно попасть к основному оборудованию или в помещения.
Предотвращение атак
Механизмы обеспечения доступности используются для восстановления систем после
атак на отказ в обслуживании. Надежных и эффективных способов предотвращения атак
DoS мало, но данная служба позволит уменьшить последствия атак и вернуть системы и
аппаратуру в рабочее состояние
Download