-6-

КОНТРОЛЬ СООТВЕТСТВИЯ

И УПРАВЛЕНИЕ В ТЕЛЕКОММУНИКАЦИЯХ И СВЯЗИ

 

На основании предложенной модели контроля соответствия процессов взаимодействия открытых систем можно представить жестко структу­рированный подход к инструментальному контролю в телекоммуника­циях и связи. Сущность такого подхода заключается в установлении связи задач, методов и процедур контроля со стандартизированными процессами взаимодействия открытых систем и сетей передачи инфор­мации. При этом в случае отсутствия стандартизированных процессов могут быть приняты процессы, полученные в результате математичес­кого моделирования, а под открытыми системами в самом общем виде могут пониматься как аналоговые, так и дискретные, в том числе циф­ровые системы передачи.

Рассмотрим такой подход на примере контроля в цифровых сетях с интеграцией служб (ISDN) и их последущей широкополосной реализа­ции (B-ISDN).     

                                                         

6.1. ЦИФРОВЫЕ СЕТИ С ИНТЕГРАЦИЕЙ СЛУЖБ

 

Цифровые сети с интеграцией служб (Integrated Services Digital Network - ISDN) относятся к сетям, в которых основным режимом коммута­ции является коммутация каналов, а информация обрабатывается в цифровой форме. Здесь под интеграцией служб понимается предостав­ление абонентам сети возможности передачи не только оцифрованной речевой информации, но и таких услуг, как факсимильная связь, те-летекс и видеотекс, голосовая почта и др. С этой целью архитектура ISDN предусматривает несколько видов служб [60], включающих не­коммутируемые средства (выделенные цифровые каналы), коммути­руемую сеть общего пользования, сети передачи данных с коммутаци­ей каналов и пакетов, сеть передачи данных с трансляцией кадров (frame relay), а также средства контроля и управления работой сети (рис. 6.1).

Рис. 6.1. Службы ISDN

Возможность предоставления данными службами широкого спектра услуг в совокупности с использованием средств контроля для монито­ринга и управления ISDN характеризуют последние как гибко управля­емые сети, в которых управление при установлении соединений с або­нентами сети и при маршрутизации вызовов обеспечивается введением интеллектуальных возможностей в коммутаторы и конечные узлы сети, поддерживающие стек протоколов ISDN и специальных протоколов управления.

 

6.1.1. Архитектура протоколов и пользовательские интерфейсы

 

Подобно другим сетям телекоммуникаций, включая существующую те­лефонную сеть, ISDN характеризуется применением протоколов переда­чи данных конечного пользователя и сигнальной информации пользова­тель-сеть.

Как показано в [61], для разделения процессов передачи пользова­тельской информации и сигнализации лугах. Протоколы, связанные с U-плоскостью, в свою очередь предназ­начены для передачи информации между приложениями в виде оциф­рованной речи и видео или данных. Информация в U-плоскости может прозрачно переноситься сетью между пользователями или может уп­равляться в пределах сети (например, A-law-to-m-law PCM преобразова­ние).

При этом наличие всех семи уровней протоколов в той или иной плоскости для того или иного приложения не обязательно. Например, для передачи речи необходимо только сквозное соглашение на уровне 1 модели ВОС, а для передачи данных необходимо определить два или три нижних уровня протокола, так как сквозные функции уровней от четвертого до седьмого будут поддерживаться соответствующими стан­дартами и в связи с этим для сети они прозрачны.

Помимо определений С- и U-плоскостей модели ITU-T вводит еще два термина: функцию плоскости управления, выступающую как сред­ство управления трафиком, с тем чтобы гарантироьать передачу всего трафика, используя соответствующий протокол данной плоскости, и понятие транспортной плоскости, отражающей физическую среду, пе­редача по которой выполняется в соответствии с протоколами С- и U-плоскостей.

Так как одним из базовых принципов ISDN является предоставление пользователю разнообразных услуг сети, в концепции интегральных услуг предусматривается использование стандартного интерфейса меж­ду двумя типами оборудования, устанавливаемого в помещении пользо­вателя (СРЕ). Этим оборудованием является терминальное оборудова­ние пользователя (ТЕ), например, телефонный аппарат, компьютер или маршрутизатор, и сетевое окончание (NT), представляющее собой око­нечное устройство канала связи с ближайшим коммутатором ISDN.

Учитывая, что пользовательский интерфейс предназначен для обес­печения требуемых скоростей передачи, с этой целью в ISDN предус­мотрены следующие типы каналов:

В-канал со скоростью передачи 64 Кбит/с;

D-канал со скоростью передачи 16 или 64 Кбит/с;

Н-канал со скоростью передачи 384 Кбит/с (НО), 1536 Кбит/с (HI) или 1920 Кбит/с (Н12).

Каналы типа В обеспечивают передачу посредством временного муль­типлексирования подканалов оцифрованной аналоговой информации, данных или их совокупности с последующим разделением подканалов на стороне приема. При этом оперирование с подканалами выполняется на уровне пользовательского оборудования, а соединение пользователей осуществляется коммутацией каналов, причем ISDN всегда коммутиру­ет В-каналы полностью позволяя использовать их и для подключения пользователей к коммутаторам сети Х.25.

Каналы типа D обеспечивают функции передачи адресной информа­ции для коммутации каналов и поддержания услуг низкоскоростной сети с коммутацией пакетов пользовательских данных, обычно переда­ваемых в то время, когда D-каналы свободны от выполнения основных функций.

Каналы типа Н обеспечивают высокоскоростную передачу данных, необходимую, например, для передачи факсов, видео и высококачествен­ной аудио информации.

Создавая такие каналы, ISDN поддерживает два вида пользовательс­ких интерфейсов, известных как интерфейсы базового (BRI) и первич­ного (PRI) доступа.                                                                                        

 

6.1.2. Модель взаимодействия пользователь-сеть

 

Подключение оборудования пользователя с использованием данных ин­терфейсов к сети ISDN осуществляется в соответствии с моделью взаимо­действия пользователь-сеть (рис. 6.3), в которой используются понятия функциональной группы, контрольной точки RP (Reference Point) и точки доступа АР (Access Point). Последние отражают, соот­ветственно:

•     набор средств, необходимых для реализации интерфейса доступа пользователя к сети;

•     точки R, S, Т и U, соответствующие разделению между смежны­ми функциональными группами;

•     точки 1, 2, 3. 4 и 5, определяющие интерфейс доступа к службам ISDN.

Согласно данной модели вначале рассмотрим функциональные группы (набор) средств, необходимых для реализации интерфейса доступа пользо­вателя к сети.

Устройства функциональной группы NT1 образуют цифровое абонен­тское окончание (DSL), соединенное с сетью в контрольной точке U. Фактически NT1 представляет собой устройство, которое, вместе с ана­логичным устройством оператора сети, создает на физическом уровне ISDN дуплексный канал связи. Устройство NT1 всегда устанавливается в помещении пользователя, несмотря на то, что может принадлежать оператору сети.

Устройства функциональной группы NT2 подключаются к NT1 в кон­трольной точке типа Т и являются устройствами канального или сете­вого уровня, выполняющими функции концентрации и мультиплекси­рования пользовательских интерфейсов, например, посредством офисной АТС, коммутирующей несколько интерфейсов BRI, мультиплексора низкоскоростных каналов, маршрутизатора, работающего в режиме коммутации пакетов и др. В отличие от NT1 использование NT2 в связи с его функциональным назначением не является обязательным.

Устройства функциональной группы ТЕ1 представляют собой або­нентские устройства, которые поддерживают интерфейсы BRI и PRI и по отдельности подключаются к NT2 в контрольной точке S. К таким устройствам относятся, например, цифровой телефон или факс. В случаях, когда NT2 может отсутствовать, контрольные точки S и Т объеди­няются и обозначаются как S/T.

Устройства функциональной группы ТЕ2 представляют собой або­нентские устройства, которые не поддерживают интерфейсы BRI и PRI и в связи с этим подключаются к NT2 через терминальный адаптер (ТА). К таким устройствам можно отнести, например, маршрутизатор или компьютер, которые оснащены не относящимися к ISDN интерфей­сами RS-232C, Х.21 или V.35. Подключение последних к адаптеру осу­ществляется в контрольной точке R.                                                     

С учетом ЭМ ВОС точки доступа 1 и 2 являются точками доступа для основного сервиса, обеспечиваемого ISDN, а точки 3 и 5 — для телесер­виса (верхних уровней ЭМ ВОС ISDN). Точка 4 включает виды услуг, основанные на использовании согласно рекомендациям X и V CCITT терминальных адаптеров, служащих для преобразования стандартных интерфейсов в интерфейсы ISDN, осуществляя тем самым поддержку соединений данной сети с устройствами, выполняющими функции груп­пы ТЕ2.

 

6.1.3. Интерфейсы и каналы передачи ISDN

 

Учитывая, что обеспечение высоких скоростей передачи невозможно без соблюдения определенных требований к физическому уровню пользо­вательских интерфейсов, включая особенности подключения термина­лов пользователя к сетевому окончанию, рассмотрим данные вопросы более подробно.

Так, если пользователь подключей через интерфейс BRI, то DSL подсоединяется к сети в точке U посредством двухпро­водной линии длиной не более 5.5 км (как и обычное оконча­ние аналоговой телефонной сети), а для организации дуп­лексного режима используется технология одновременной пе­редачи потенциального кода 2B1Q с эхоподавлением и вы­читанием передаваемого сигна­ла из сформированного на приемной стороне суммарного сигнала. При подключении пользователя через интерфейс PRI соединение DSL с сетью осуществляется с помощью четырехпроводной линии длиной не более 1.8 км, а кодирование выпол­няется согласно требованиям интерфейсов Т1 и Е1, используя коды B8ZS и HDB3, соответственно.

Подключение терминального оборудования в контрольной точке S/T регламентируется рекомендацией ITU-T I.430 и может быть выполнено в нескольких вариантах в зависимости от схемы подключения ТЕ к NT1/2 (рис. 6.4).    

Согласно данному рисунку:

NT 1/2 соединен через согласующий резистор с ТЕ, удаленным на расстояние до 1 км;

NT1/2 соединен с группой до восьми ТЕ, подключенных к линии длиной до 200 м с произвольным интервалом;

NT1/2 соединен с группой ТЕ, подключенных к линии длиной до 500 м в интервале до 50 м от ее конца.

Здесь к одному NT1 или NT2 разрешается подключать до восьми ТЕ, объединяя их посредством монтажного ИЛИ.

Исходя из вышеизложенного, можно заключить, что основным тре­бованием, обеспечивающим эффективное использование ISDN, являет­ся соблюдение соответствующих правил подключения терминала пользо­вателя к концентратору или к станции сети, применяя для этих целей стандартные цифровые каналы, комбинация которых определяет тот или иной пользовательский интерфейс.

Интерфейс BRI предоставляет пользователю 2В + D (два В и один D) каналы, которые работают в полнодуплексном режиме и обеспечивают пропускную способность 64 Кбит/с и 16 Кбит/с в каждом В-канале и D-канале, соответственно. В этом случае результирующая пропускная спо­собность BRI интерфейса составляет 144 Кбит/с и, с учетом служебной информации, 192 Кбит/с. Так как различные каналы BRI интерфейса используют благодаря мультиплексированию один и тот же канал фи­зического уровня, они являются логическими, а не физическими кана­лами.

В отличие от BRI интерфейс PRI обеспечивает повышенную пропус­кную способность сети, поддерживая так называемую «первичную ско­рость передачи», равную ЗОВ + D для стран Европы и 24В + D для США и Японии и соответствующую скорости цифровых каналов 2.048 Мбит/ с и 1.544 Мбит/с. Естественно, возможно использование меньшего чис­ла каналов, например, 20B+D или объединение в один логический ка­нал ряда В-каналов, обеспечивая результирующую пропускную способ­ность не превышающую 2.048 Мбит/с, при пропускной способности D канала 64 Кбит/с.

Повышенная пропускная способность интерфейса PRI имеет место и при использовании Н-каналов, в частности канала НО со скоростью 384 Кбит/с (6 х 64 Кбит/с), канала НИ со скоростью 1.536 Мбит/с (24 х 64 Кбит/с) или канала Н12 со скоростью 1.920 Мбит/с (30 х 64 Кбит/с). В настоящее время стандартизованы интерфейсы для Н-каналов, струк­тура которых имеет вид: (H0+D), (Hll+D), (H12+D). В этих интерфей­сах пропускная способность канала D составляет 64 Кбит/с.

 

6.1.4. Протокольные уровни и структура В- и D-каналов

 

Протоколы ISDN в основном классифицируются в соответствии с их использованием для предоставления услуг (С-плоскость) и обмена ин­формацией между пользователями (U-плоскость), учитывая, что для этих функций могут применяться протоколы, относящиеся к разным протокольным контрольным точкам. Основная часть спецификаций протоко­ла ISDN касается интерфейса пользова­тель-сеть и сигнализации, переносимой по D-каналу и определяемой протокола­ми С-плоскости. Учитывая особенности такой межуровневой модели, основной

задачей ITU-T являлось описание протоколов С-плоскости применительно к контрольным точкам взаимодействия различного сетевого оконечно­го оборудования между собой (точка Т) и с терминальным оборудовани­ем — аппаратурой пользователя (точка S), соответственно (рис. 6.5).

Данные протоколы описывают только интерфейс пользователь-сеть, не затрагивая связь пользователь-пользователь, и соответствуют трем нижним протокольным уровням модели ВОС для D-канала.

Здесь LE представляет собой как сетевое устройство, обеспечиваю­щее услуги ISDN, так и сетевую сторону местной линии связи в кото­рых используются протоколы поддерживающие услуги ISDN. Другие функции LE включают техническое обслуживание, эксплуатацию фи­зического интерфейса и предоставление услуг по запросам пользовате­лей. Некоторые производители станций ISDN далее подразделяют фун­кции LE на две подгруппы, называемые линейным окончанием (LT) и коммутирующим окончанием (ЕТ). LT выполняет функции, связанные с окончанием местной линии связи, тогда как ЕТ выполняет функции коммутации. Для упрощения и обобщения далее используется только сокращение LE, избегая специальных ссылок на LT или ЕТ, за исклю­чением случаев крайней необходимости. Тогда:

•    Уровень 1 описывает физическое соединение между ТЕ и NT, включая разъем, схему линейного кодирования, синхронизацию и элек­трические характеристики. Физическое соединение является синхронным, последовательным и полнодуплексным. Это может быть соединение точка-точка (PRI или BRI) или точка-многоточка (толь­ко BRI). D- и В-каналы используют одну и ту же физическую среду за счет применения временного мультиплексирования.

•     Уровень 2 описывает процедуры, выполняемые для того, чтобы гарантировать безошибочную связь по физическому каналу и осу­ществить логическое соединение между пользователем и сетью. С этой целью используется протокол LAPD, который также обеспе­чивает правила для мультиплексирования многочисленных ТЕ в один физический канал (многоточка) при BRI.

•     Уровень 3 определяет сигнальные сообщения, которые использу­ются для запроса услуг сети.

Взаимодействие трех уровней протокола вполне согласуется с моделью ВОС, отражая передачу сообщений уровня 3 в информационном поле циклов LAPD, которые затем передаются бит за битом по физическому соединению сети.

Перед тем как подробно рассмотреть тот или иной протокол, очень важно точно определить место, к которому он относится. Это вызвано тем, что ITU-T ISDN протоколы, описывая интерфейс пользователь-сеть D-канала в контрольных точках S и Т, рассматривают эти точки по-разному в зависимости от уровня модели.

В частности, протокол ISDN уровня 1 определяет физическое соеди­нение между ISDN терминальным оборудованием (ТЕ1 или ТА) и сете­вым оконечным оборудованием (NT2 или NT1), не описывая физичес­кого соединения локальной станции оператора сети с сетевым оконечным оборудованием NT1 в точке U. Между тем, протоколы ISDN уровня 2 и 3 определяют логическую связь и сигнальные протоколы между ISDN терминальным оборудованием (ТЕ1 или ТА) или коммутационным обо­рудованием (NT2) и LE, соответственно. NT1 обеспечивает только услу­гу уровня 1, поэтому уровни 2 и 3 для него прозрачны. Учитывая дан­ное обстоятельство, точка S на рис. 6.5 отражает ISDN интерфейс.

Важно отметить, что протоколы С-плоскости ITU-T ISDN определе­ны только для точек S и Т и только по D-каналу. Поэтому пользова­тель может выбрать любые протоколы для услуг, предоставляемых провайдером по В- или Н-каналам, так как они используют один и тот же канал физического уровня за счет мультиплексирования по време­ни В-, Н- и D-каналов в одной физической линии (рис. 6.6).

6.1.5. Стек протоколов ISDN

 

Так как все скоростные стандарты и управление коммутацией В-канала определяются каналом сигнализации (каналом D), то модель взаимо­действия открытых систем должна быть дополнена моделью протоко­лов передачи файлов по D-каналу. CCITT разработал рекомендации по организации доступа к D-каналу (рекомендации серий X и Q).

Соответствие протокольных уровней взаимодействия открытых сис­тем с рекомендациями данного комитета по использованию В- и D-ка­налов показано в табл. 6.1.

Как видно из таблицы, на уровнях с 4-го по 7-й канал D использует­ся для организации протокольных взаимодействий (передачи файлов), а с 1-го по 3-ий — для организации сетевой сигнализации, в то время как В-канал определен только протоколом физического уровня и поэто­му может использоваться для создания сети с коммутацией цифровых каналов.  

Учитывая, что протокол Q.931 переносит в своих пакетах адрес ISDN вызываемого абонента, при маршрутизации коммутатора D-канала, про­исходит одновременная сквозная коммутация и очередной части состав­ного В-канала. При этом работа сети в режиме с установлением и без установления соединения определяется протоколом Q.921, а сеть кана­лов типа D внутри ISDN служит транспортным уровнем для системы сигнализации SS7. Данная служба относится к прикладному уровню ЭМ ВОС, но ее услуги пользователю недоступны, так как эта сеть ис­пользуется для обмена сообщениеями между коммутаторами.

В настоящее время ISDN в основном используются как более скоростные сети с коммутацией каналов, применяя интерфесы BRI и PRI в коммуникацион­ном оборудовании для под­ключения отдельных ком­пьютеров или небольших ЛВС и в маршрутизаторах сетей небольших размеров, соответственно. Что же касается поддержки служб с коммутацией пакетов на каналах типа В, то здесь имеются две возможности — создание посто­янного или коммутируемого соединения с коммутатором сети Х.25, что, собственно, сводится к предыдущему использованию ISDN как сети с коммутацией каналов, реализуя услугу, известную как «доступ к сети Х.25 через канал типа D» (рис. 6.7).

Большими возможностями с точки зрения скорости передачи паке­тов в настоящее время характеризуется широкополосная сеть, извест­ная как B-ISDN. Однако для такой сети характерен ряд аспектов, вли­яющих на качество передачи, таких как битовая скорость, дрожание фазы, частота ошибок и т. д. В то же время они не определяют функци­ональных характеристик услуг однонаправленного канала и поэтому     могут рассматриваться как «нефункциональные реальные эффекты». При такой точке зрения методология соответствия для B-ISDN не мо­жет быть определена как минимальное дополнение любой возможной методологии соответствия ISDN. В связи с этим сертификационное тес­тирование до настоящего времени рассматривается только с позиций тестирования функциональных характеристик, а оценка характерис­тик качества ШТ, связанных с нефункциональными характеристика­ми, запрашиваемыми средством тестирования верхнего уровня, по-пре­жнему остается за пределом области такого тестирования. Считается, что вопрос о том, следует ли рассматривать тестирование таких важных параметров, как качество предоставляемых услуг в структуре сертифи­кационного тестирования требует тщательной оценки. Для этого в пер­вую очередь необходимо решить вопрос о том, могут ли являться объек­том расширенного понятия сертификационного тестирования B-ISDN перечисленные выше характеристики.

Аналогичная ситуация имеет место и в плане тестирования физичес­кого уровня. Так, в [9] отмечено, что физические уровни охватывают стандарты и требования соответствия разнообразной природы, а поня­тия тестирования в литературе по физике или электронике имеют раз­личные толкования. Кроме этого считается, что тестирование физичес­кого уровня имеет природу, отличную от тестирования верхних уровней, и это вызывает существенные сомнения по поводу того, что сертифика­ционное тестирование профайла для Т/профайлов должно включать . тестирование уровней-1. Эти соображения, естественно, относятся и к физическому уровню B-ISDN. Однако и при таком подходе в ряде работ приходят к выводу, что вопрос, следует ли рассматривать тестирование физического уровня вне общей концепции тестирования, требует тща­тельной оценки.

 

6.2. ШИРОКОПОЛОСНЫЕ ЦИФРОВЫЕ СЕТИ С ИНТЕГРАЦИЕЙ СЛУЖБ

 

Рассмотрим основные отличия в конфигурации и архитектуре протоко­лов B-ISDN с тем, чтобы выделить особенности тестирования нижних уровней модели OSI.

 

6.2.1. Эталонная конфигурация B-ISDN

 

Согласно проекта CCITT Рекомендации 1.413 в качестве базовой эталон­ной конфигурации B-ISDN принята конфигурация, представленная на рис. 6.8, а приоритетной целью процедур сертификационного тестиро­вания считается та, которая установливается протоколом пользователь­ского оборудования. Это связано с тем, что сетевые операторы могут установить свои собственные процедуры приемочных испытаний, не

полностью соответствующие, например, разнообразному оборудованию пользователей. В связи с этим в процессе приобретения оборудования не обязательно полагаться на рекомендуемые международные методо­логии тестирования.

Учитывая данное обстоятельство, далее рассматривается только об­ласть пользовательского оборудования, считая, что граница между пользовательской и внешней областями расположена в точке Тв. При этом рассматривается тестирование широкополосного оконечного уст­ройства со стандартным стыком — терминала В-ТЕ1 и широкополосно­го устройства сетевого окончания — сетевого окончания B-NT2.

Контрольная точка RB здесь не рассматривается ввиду незначитель­ного интереса к сертификационному тестированию широкополосных терминальных адаптеров В-ТА и устройств с нестандартным стыком В-ТЕ2 на основании следующих соображений:

•     взаимодействие с ТА из точки SB не добавляет ничего нового к разрабатываемой методологии с позиций сценариев тестирования, так как это аналогично обращению к точке SB при тестировании В-ТЕ1;

•     взаимодействие с ТА из точки RB усложнит процесс по той при­чине, что должно быть рассмотрено большое количество типов узкополосных оконечных устройств с нестандартным стыком В-ТЕ2, в то время как в свете реализации промышленных тестовых систем, но не в методологическом плане, представляет интерес ограниченное число данных устройств.

Возможные способы материализации приведенной эталонной конфигу­рации являются главным вопросом методологии тестирования, включа­ющим:

•     расположение физических интерфейсов по отношению к конт­рольным точкам;

•     функциональность B-NT2;                                                           

•     топологию B-NT2.

Для рассмотрения этих вопросов вначале определим архитектуру про­токолов и ее пользовательские интерфейсы.

 

6.2.2. Архитектура протоколов и пользовательские интерфейсы B-ISDN

 

В соответствии с методикой серти­фикационного тестирования внача­ле определим эталонную модель протокола (Protocol Reference ModelPRM) B-ISDN, данную в CCITT Рекомендации 1.321 (Рис. 6.9). Со­гласно этой модели термин «ниж­ние уровни» означает все уровни от физического до уровня адаптации AAL.

 

Здесь следует отметить, что терминология, принятая в CCITT Рекомендации, не обязательно соот­ветствует ISO 7498 OSI архитектуре, ПОЭТОМУ, Например, когда согласно OSI нижние уровни определяются как совокупность протоколов от физического до сетевого уровней, в В-ISDN PRM нижнего уровня эту совокупность составляют протоколы фи­зического, ATM и AAL уровней. Очевидно различие и в понимании вер­хних уровней, исходя из различия двух эталонных моделей протокола.

Фундаментальным положением PRM B-ISDN является принцип раз­деления услуг на функции преобразования пользовательской и управ­ляющей информации. Применение этого принципа позволяет, с одной стороны, осуществить полную интеграцию процедур С-плоскости (плос­кости управления) для всех поддерживаемых сетью услуг, а с другой стороны, дать определение услуг U-плоскости (плоскости пользовате­ля), которые специально разработаны только для потребностей пользо­вателя. Эти отличия между С- и U-плоскостями существенны только для уровней выше AAL.

В рамках рассматриваемой задачи примем, что протокольные объек­ты С- и U-плоскостей взаимодействуют с объектами управления уров­нем (LME), а на уровнях, для которых различие между U- и С-плоскостями существенно, взаимодействие осуществляется через плоскость управления. При таком допущении, методика сертификационного тес­тирования нижних уровней системы должна быть применима к слу­чаю, когда объекты физического, ATM и AAL уровней характеризуются как объекты C/U-плоскости, взаимодей­ствующие с соседними объек­тами C/U-плоскости и соответ­ствующими LME. Все эти объекты, фактически, являют­ся предметом протокольной стандартизации и, следова­тельно, сертификационного тестирования. Структура нижних уровней в этом случае отражает рис. 6.10, где точки доступа услуги (SAP) определены в пределах C/U-плоскости на границе каждого уровня между C/U-плоскостью и плоско­стью управления уровнем, а в пределах каждого уровня — между плос­костью управления уровнем и управлением плоскостями.

Сертификационное тестирование B-ISDN включает четыре основных момента:

•     тестирование взаимозависимости между C/U-плоскостью и плос­костью управления;

•     необходимость обработки протоколов многочисленных равноправ­ных объектов;

•     необходимость включения в сертификационное тестирование ас­пектов, касающихся качества предоставляемых услуг;

•     тестирование физического уровня,

каждый из которых представляет самостоятельный интерес.

 

6.3. СЕРТИФИКАЦИОННОЕ ТЕСТИРОВАНИЕ НИЖНИХ УРОВНЕЙ B-ISDN

 

Для рассмотрения вопросов тестирования нижних уровней B-ISDN вна­чале определим отличие методики тестирования протоколов ISDN от классической методики тестирование протоколов OSI, а затем выделим особенности сертификационного тестирования нижних уровней B-ISDN, что даст ключ к вопросу сквозного тестирования сетей телекоммуника­ций с позиций предоставления услуг определенного качества.

Вовлечение C/U-плоскости и плоскости управления в сертифика­ционное тестирование

Необходимость тестирования функционирования объектов в C/U-плоскости и в плоскости управления создает основное отличие прикладных сценариев относительно рекомендуемых ISO/IEC 9646 [60].

 

Так, в процессе тестирования OSI реализа­ция системы (ШТ) имеет две SAP (Рис. 6.11): одну на границе верхнего уровня (U-SAP), а другую на границе нижнего уровня (L-SAP). Данные точки являются основными при оп­ределении возможных контрольных точек уп­равления и наблюдения (РСО) для использования стандартного метода тестирования. Обычно локализация РСО точно на нижней границе ЩТ или в удаленной точке доступа основного про­вайдера услуг порождает два понятия средства тестирования нижнего уровня (LT), а набор функций, необходимых для наблюдения и управле­ния U-SAP, определяет понятие средства тестирования верхнего уровня (UT). При тестировании B-ISDN возникает более сложная ситуация:

•     В рамках С-плоскости:

■   одноуровневые C/U-IUT, которые имеют три SAP, обычные U-SAP и L-SAP, а также новую точку на границе между C/U-плоскостью и плоскостью управления уровнем (рис. 6.12), обо­значенную LM-SAP;

■   многоуровневые C/U-IUT, имеющие U-SAP, L-SAP и LM-SAP по числу уровней;

•     В рамках управления уровнем LM-IUT (очевидно не одноуровне­вые) имеют одну LM-SAP на границе с C/U-плоскостью и SAP на границе с плоскостью управления, обозначенную M-SAP.

 

6.3.1. Сертификационное тестирование C/U-IUT

 

 В принципе для C/U-IUT должны быть определены два UT:   

•     классический UT для управления и наблюдения за примитивами услуг (SP) в U-SAP C/U-IUT;

•     дополнительный UТдоп для управления и наблюдения за SP в LM-SAP C/U-IUT.

LT может быть расположен либо на нижней границе IUT, либо в любой удаленной точке доступа к основному сервис-провайдеру. Например,

у для того, чтобы протестировать объект протокола ATM, необходимо осу­ществить управление через ATM-LME, установив связь между U-SAP (U-PCO) и выбранным VPI/VCI, в связи с чем в LM-SAP необходим UТдоп и, следовательно, дополнительная РСО (А-РСО) (Рис.6.13). Для упро­щения здесь U-SAP и LM-SAP предполагаются доступными.

6.3.2. Сертификационное тестирование LM-IUT

 

В этом случае должны присутствовать как минимум [62]:

•     классический UT для управления и наблюдения SP между LM-IUT и плоскостью управления в M-SAP;

•     классический LT для управления и наблюдения SP между LM-IUT и C/U-плоскостью в LM-SAP.

Классический LT может быть расположен либо в LM-SAP, либо в удален­ной точке доступа к основному провайдеру услуг. Однако, если требуется провести тестирование «реального эффекта», т. е. оценить функциониро­вание C/U-плоскости и, как следствие, правильное использование прото­колов в плоскости управления, в конфигурацию необходимо ввести:

•      дополнительный UT для управления и наблюдения SP в U-SAP C/U-объекта, соответствующего данной LM-IUT;

•      дополнительный LT для управления и наблюдения SP в L-SAP С/ U-объекта, соответствующего данной LM-IUT.

В этом случае дополнительный LT может быть распложен либо в L-SAP, либо в удаленной точке доступа к основному провайдеру услуг. В последнем случае классический и дополнительный LT могут быть объе­динены в одно устройство LT. Наример, всестороннее тестирование про­токола метасигнализации, касающегося ATM-LME, должно включать подтверждение, что SVC был назначен должным образом. Для этого необходим дополнительный UT в U-SAP протокольного объекта ATM, a это означает, что А-РСО должна быть заранее предопределена в этой U-SAP (Рис.6.14).

Для упрощения здесь предполагается полная доступность M-SAP и U-SAP, а классический LT расположен на удаленной стороне провайде­ра физического уровня и включает функции дополнительного LT. На практике один и тот же LT выступает как калассический при использо­вании канала метасигнализации ATM и как дополнительный LT при использовании других каналов.  

6.3.3. Особенности тестирования протоколов многочисленных равноправных объектов

 

В случаях, когда AAL зависит от вида предлагаемой на высших уровнях услуги, AAL представляет собой многопротокольный уровень, который, в частности, может включать вещательные протоколы. Поэтому в самом общем случае тестирование уровня AAL может потребовать использова­ния многосторонних методов тестирования (ISO/IEC JTC l/SC 21 N 5076), которые представляют собой [62] очень обобщенный абстрактный метод тестирования. Этот метод определяет архитектуру для тестирования IUT, при которой обрабатывается более одной связи/соединения, допуская для каждой из них разный протокол. При этом необходимо учитывать, что для B-ISDN необходимо специальное дополнение из-за того, что объекты U/C-AAL (в отличие от объектов OSI, использующих только две SAP) общаются с тремя SAP. Более глубокое влияние многостороннего метода тестирования на тестирование протоколов нижнего уровня нельзя оце­нить до тех пор, пока соответствующие сценарии взаимосвязи между объектами нижнего уровня в разных плоскостях не буду описаны в соот­ветствующих рекомендациях CCITT и стандартах ETSI.

 

6.4. ВОЗМОЖНЫЕ СЦЕНАРИИ SUT

 

С позиций существующих методов и конфигураций тестирования, рас­сматриваемые ниже сценарии считаются неуправляемыми, однако, как показано в работе [62], их можно использовать для тестирования В-ISDN в соответствии с будущей методологией тестирования. Для этого необходимо выпонить следующие шаги:

•     принять эталонную конфигурацию B-ISDN и соответствующее функциональное группирование;

•     предусмотреть набор различных возможных реализаций эталон­ной конфигурации (называемых далее реализуемыми конфигура­циями);

•     идентифицировать в последних интерфейсы протоколов, относя­щихся к данному тестированию;

•     идентифицировать для выбранных функциональных групп сце­нарии протоколов в различных плоскостях.

После выполнения этих шагов можно рассматривать вопрос разработки подходящих SUT.

 

6.4.1. Контроль B-ISDN

 

Отображение контрольных точек в физических интерфейсах

Обычно методики тестирования в значительной степени определяют­ся расположением физических интерфейсов по отношению к конт­рольным точкам. В CCITT Рекомендации 1.413 [61] приведен ряд примеров применения различных интерфейсов, которые могут иметь мес­то:

•      в контрольных точках SB и Тв;

•      только в контрольной точке SB;                              

•      только в контрольной точке Тв;

•      в месте, где контрольные точки SB и Тв совпадают. Соответственно:

•      в первом случае обеспечивается полная доступность точек SB и Тв;

•      во втором случае контрольная точка Тв физически недоступна, потому что B-NT2 и B-NT1 реализованы в одном комплекте обо­рудования;                                                                     

•      в третьем случае контрольная точка SB физически недоступна, потому что B-NT2 и В-ТЕ реализованы в одном комплекте обору­дования;

•     в четвертом случае функции, связанные с B-NT2, исчезают вовсе.

Отсюда следует, что наибольший интерес для рассмотрения методоло­гии тестирования представляет первая конфигурация так как она наи­более широко используется в настоящее время.

 

Функциональность B-NT2

 

Следующие два случая относятся к:

•     B-NT2, поддерживающей несколько терминалов, которые обра­щаются к пользовательскому или сетевому интерфейсу и требуют локального обмена B-ISDN как для связи с удаленными термина­лами (внешний трафик), так и для связи с другими терминалами в пределах помещения заказчика (внутренний трафик);

•     B-NT2, поддерживающей несколько терминалов и обеспечиваю­щей внутренний трафик без вовлечения B-NT1 в локальный об­мен B-ISDN, при этом B-NT2 включает необходимые функции переключения для внутреннего трафика.

Объединение B-NT2 с В-ТЕ1 и терминальным оборудованием других типов известно также под названием внутренней сети заказчика (CPN).

 

Топология B-NT2

Топология B-NT2 может быть либо централизованной, либо распре­деленной, причем:

•     централизованная топология B-NT2 собирает трафик с несколь­ких В-NTIh направляет его в сеть общего пользования (рис. 6.15а);

•     распределенная B-NT2 обеспечивает многоточечный доступ к об­щей среде на SB интерфейсе, имеющем распределенную структу­ру, которая состоит из AN (узла доступа) и нескольких МА (адап­теров среды), обеспечивающих физическую адаптацию с общей средой, использованной для CPN (интерфейс W). AN, кроме это­го, обеспечивает доступ средств к сети общего пользования в ин­терфейсе Тв (рис. 6.156).

Протокольные интерфейсы

Исходя из вышеизложенного, с позиций функциональности и струк­туры B-NT2, можно рассматривать четыре типа протокольных интер­фейсов, которые изображены на рис. 6.16 и 6.17, причем в целях упро­щения рассмотрения методик тестирования различие между плоскостями на этих рисунках не показано. Здесь необходимо отметить, что несмот­ря на схожесть уровневой .структуры AN и централизованной B-NT2, они имеют отличие, заключающееся в том, что протоколы нижнего уров­ня на W интерфейсе могут быть нестандартизованными.        

 

Так как для каждой приведенной функциональной группы не все уровни относятся к С- и U-плоскостям, это приводит к различию сцена­риев тестирования протоколов. Рассмотрим данные сценарии, вначале определив расположение протокольных уровней С- и U- плоскостей для каждой приведенной функциональной группы [62].

Приложение к В-ТЕ1                        

В этом случае уровневая структура включает все возможные уровни согласно эталонной модели протокола В- ISDN. Рис. 6.18 иллюстрирует соответствующую полную  уровневую структуру.  

                                                                                      

Приложение к B-NT2                                         

Из всех функциональных групп  только B-NT2 может иметь различные

реализации и использовать различные протокольные структуры, причем наи­более общая структура имеет место в случае, когда B-NT2 поддержива­ет несколько терминалов и обеспечивает функции их переключения, т. е. когда реализуется централизованная конфигурация модели (рис. 6.19).

В случае распределенной конфигурации уровневая структура МА имеет вид, представленный на рис. 6.20, считая, что уровневая структура AN идентична структуре централизованной D-NT2, но с возможными нестандартизованными ATM и физическими уровнями на W интерфейсе.  

 

Определение подходящих SUT

В соответствии с проведенным анализом функциональные группы В-ТЕ1 и B-NT2 определены как объекты B-ISDN нижних уровней тестиро­вания протокола (РСТ). В соответствии с этим следует принять во вни­мание четыре SUT:

•     централизованную B-NT2;

•     МА (только в случае распределенной B-NT2);

•     AN (только в случае распределенной B-NT2);

•     В-ТЕ1.

Основным вопросом здесь является то, как реализуется в B-ISDN сово­купность нижних уровней: физического, ATM и AAL, исходя из следу­ющих альтернатив:

•     единая, когда вся совокупность реализуется целиком, подразуме­вая отсутствие доступности для любой внешней границы между уровнями или плоскостями, однако это не обязательно подразу­мевает доступность для верхней границы AAL в пределах C/U-плоскости;

•     уровневая, когда вся совокупность реализуется в виде двух или трех частей, что подразумевает их доступность для каждого вер­хнего уровня в пределах C/U-плоскости и, конечно, отсутствие доступности для каких-либо других уровней (внутренние грани­цы между пллоскостями могут быть доступны);

•     частичная, когда совокупность реализуется только как единый подкомплект, включающий физический уровень.

Вышеперечисленные типы реализации являются наиболее вероятными с точки зрения производителей. Однако методика тестирования не дол­жна налагать никаких ограничений на выбор реализации производите­лями, поэтому рекомендуется определить требования доступности, ко­торые могут быть включены в протокольные стандарты для сохранения тестируемости.

Для централизованной B-NT2, для AN (распределенная B-NT2) и для В-ТЕ1 нижние уровни могут быть реализованы либо как монолитный комплект, либо как уровневый комплект. Монолитный комплект ниж­них уровней может даже быть вложен ниже его верхних уровней; в этом случае не существует доступности к верхней границе AAL в преде­лах C/U-плоскости.

Для МА (распределенная B-NT2) реализуется единый подкомплект, включающий уровень ATM и физический уровень. Возможно, что в этом случае доступа к верхней границе ATM уровня не будет, однако желательно по крайней мере обеспечить возможность обмена данными (например, ATM ячейками) выше него.

 

6.4.2. Контроль качества услуг в нерабочем режиме ATM

 

Так как параметры QoS могут контролироваться пользователями, мож­но считать, что в данном случае SUT представляет собой ATM сеть или ATM переключатель, а доступ к измерению QoS осуществляется в кон­трольных точах Т или S в пользовательском интерфейсе UNI.

Для выполнения контроля, SUT должен находиться под нагрузкой одного из трафиков, которые могут представлять собой:

•     тестовый трафик (A_Cells, однонаправленный поток ячеек), гене­рируемый тестовым оборудованием для VP и/или VC, используе­мых в целях тестирования.

•     контролируемый трафик (B_Cells, однонаправленный трафик), ге­нерируемый тестовым оборудованием, но для VP/VC, которые не используются для тестирования.

•     реальный трафик (C_Cells, двунаправленный), генерируемы/по-

 

 

лученный реальными абонентами, присоединенными к UNI, ис­пользуемому для тестирования.

Соответственно, трафик на выходе для тестируемых ячеек будет пред­ставлять собой:

■    тестовый трафик (A_Cells, однонаправленный), полученный на тестовом оборудовании для VP и/или VC, используемых в целях тестирования.

■    контролируемый трафик (B_Cells, однонаправленный), полу­ченный на тестовом оборудовании, но для VPs/VCs, не исполь­зуемых для тестирования.

■    реальный трафик (C_Cells, двунаправленный), генерируемый/полученный реальными абонентами, присоединенными к UNI, используемому для тестирования.

■    фоновый трафик (D_Cells и D'Cells, двунаправленный): трафик, генеруемый реальными абонентами, не присоединенны­ми на входе или выходе тестируемых ячеек.                           

Это позволяет рассматривать две базовые конфигурации тестирования, в которых:

1.    SUT находится полностью под контролем средства тестирования в отсутствие реального и фонового трафика, а тестовый и контро­лируемый трафики генерируются средством тестирования. Эта кон­фигурация позволяет получить воспроизводимые результаты тес­тирования, потому что QoS параметры в значительной степени зависят от общего трафика в SUT.

2.    SUT нагружена реальным и фоновым трафиками, которые не кон­тролируются тестовым оборудованием, что не позволяет получить достаточно воспроизводимые результаты тестирования, потому что реальный и фоновый трафик могут привести к условиям некото­рой перегрузки в рамках SUT. Поэтому необходимо измерять не только QoS параметры, но и нагрузку:

■    на UNI входах тестируемых ячеек;            

■    на UNI выхода тестируемых ячеек;

■    в рамках SUT.

Здесь входом для тестируемых ячеек служит одна из контрольнных точек (Т или S) в которых могут генерироваться две категории ячеек:

•     A_Cells — формирующие тестовый трафик, в котором каждая ячейка содержит:

■    VPI или VCI VP resp. VC, установленные в целях тестирования;

■    верный заголовок (НЕС);

■    полезную нагрузку ячеек, содержащую идентификацию (на­пример, порядковый номер ячейки, показатель времени);

■    нагрузку, с учетом CRC, форма которого подлежит дальнейше­му изучению.                                                                                 

Тестовый трафик соответствует взаимосогласованному в контракте тра­фику, что требует рассмотрение любого несоответствия как к потере ячеек и, следовательно, значительному ухудшению QoS.

•     B_Cells — формирующие контролируемый трафик, в котором каж­дая ячейка содержит:

■   VPI или VCI, отличные от VP resp и VC, используемые в целях тестирования.

■   верный заголовок (НЕС)

■   полезную нагрузку ячеек.

Выход тестируемых ячеек так же представляет собой контрольнные точки Т или S, так как контроль QoS параметров основан на установле­нии событий для ячеек. Следовательно, действительные измерения мо­гут быть проведены только выше физического уровня.

Физический уровень, реализованный в средстве тестирования, мо­жет рассматриваться как свободный от ошибок и не имеющий задер­жек обработки сигнала, в противном случае, ошибки и задержки на физическом уровне должны быть приняты во внимание при расчете значений QoS параметров. Кроме этого, при измерениях QoS необходи­мо учитывать только действительные ячейки, которые поступают с физического уровня, потому что ячейки с ошибочным НЕС на выходе для тестируемых ячеек, будут подвержены процедуре исправления за­головка или же будут отвергнуты. Поэтому анализ неисправных ячеек и ячеек с ошибкой в НЕС на ATM уровне будет исключен.

Таким образом, в контрольной точке измерения QoS следует разли­чать два типа ячеек:

•     A'_Cells — принадлежащие к тестовому трафику, идентифициро­ванному VPI и/или VCI, для которых проводится следующий ана­лиз CRC нагрузки:

■ если CRC верен, ячейка рассматривается как действительная  тестовая ячейка и в этом случае можно провести анализ ячейки, это отражает верную последовательность, присваивая:

-  да, для ячейки, рассматриваемой как правильная тестовая ячейка (называемая a_cell).

-  нет, для ячейки, рассматриваемой как неверная тестовая ячей­ка (называемая b_cell).

■   если CRC неверен, ячейка (называемая c_cell) рассматривается как ошибочная тестовая ячейка даже если существует возмож­ность ошибочной вставки данной ячейка.

•     B'_Cells не принадлежат тестовому трафику, но должны прини­маться во внимание при расчете общего трафика на выходе тести­руемых ячеек вместе с реальным трафиком.

При анализе потока тестовых ячеек обычно определяются следую­щие параметры QoS:

Коэффициент ошибок для ячеек (CER)

При введении на вход тестируемых ячеек постоянного потока A_cells, на выходе A'_cells этот поток анализируется в течение временного интер­вала tl, определяемого типом услуги, a CER рассчитывается по формуле

CER = с/А',

где А' — количество полученных тестовых ячеек A'_cells, ас — коли­чество A'_cells с ошибками (c_cells нагрузка CRC неисправна).

Этот метод приведет к неправильным результатам, если получены неправильно вставленные ячейки с битовыми ошибками нагрузки (пе­ресчет с и А').

 

Коэффициент потерь ячеек

Для определения данного показателя, постоянный поток тестовых ячеек, содержащий A_cells, посылается на вход тестируемых ячеек, а на выходе A'_cells полученные ячейки анализируются в течение вре­менного интервала tl, который зависит от услуги. CLR подсчитывается следующим образом:

 

CLR - (А - А')/А,

 

где А — количество A'_cells (тестовых ячеек).                                   

В случае, если количество неправильно вставленных ячеек больше количества потерянных ячеек, CLR будет отрицательным, а если полу­чены неправильно вставленные ячейки с битовыми ошибками нагрузки (пересчет А'), этот метод приведет к неправильным результатам.

Коэффициент неправильно вставленных ячеек (CMR)

На вход тестируемых ячеек подается постоянный поток тестовых содержащих только B_cells ячеек, при этом должно быть исключено поступление А'_се11, за исключением тех случаев, если она неправиль­но вставлена. Поэтому A'_cells подсчитываются в течение зависящего от услуги временного интервала t2, a CMR определяется как:

CMR = A'/t2.

Коэффициент нарушения последовательности ячеек (CSR)

Стандарт 1.356 не определяет коэффициента нарушения последова­тельности ячеек (CSR), так как AAL контролирует этот процесс, однако это явление представляет собой ошибочное поведение ATM сети, кото­рое пользователь может пронаблюдать. Поэтому рекомендуется исполь­зование метода измерения согласно которому постоянный поток тесто­вых ячеек, содержащий A_cells, посылается на вход тестируемых ячеек, а на выходе A'cells анализируются в течение зависящего от услуги временного интервала tl. В этом случае

CSR = b׳,

где b — количество b_cells, которые обогнали предыдущую ячейку (ошиб­ка последовательности ячеек).

 

Время передачи ячейки

В этом случае на выходе тестируемых ячеек анализируются только правильные A'_cells, т. е. имеет место отсутствие неисправности на­грузки CRC. Чтобы осуществить измерения времени прохождения ячей­ки, средство тестирования, которое генерирует тестовый трафик и ана­лизирует полученный трафик, должно иметь возможность синхронизации с точностью до микросекунд. При этом все параметры оцениваются исходя из измерения задержки прохождения ячейки (CTD):

CTD = tr - ts,

 

где tr и ts — синхронизированные моменты времени приема и передачи тестируемых ячеек.

Очевидно, что CTD представляет собой один из функциональных па­раметров передачи ячеек, который в значительной степени зависит от трафика ячеек в тестовом, контролируемом, реальном и фоновом тра­фиках.

Средняя задержка прохождения ячейки (MCTD) Этот параметр представляет собой среднее арифметическое значение CTD, измеренное в течение зависящего от услуги временного периода tl и равен

MCTD(tl) = Scdt/a,

где а — количество полученных и правильных тестовые ячеек A'_cells, a Scdt — сумма CDT (tr - ts) всех правильных A'_cells.

Очевидно, что приведенное тестирование QoS параметров отражает частное решение, но даже такое рассмотрение позволяет представить основные подходы к решению вопроса обеспечения требуемого качества обслуживания.

 

6.5. КОНТРОЛЬ КАЧЕСТВА УСЛУГ СЛУЖБ И СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ

 

Из вышеизложенного видно, что контроль качества предоставляемых оператором услуг является одной из разновидностей контроля соответ­ствия, однако осуществляемый с этой целью контроль соответствия параметров и характеристик дает лишь косвенную оценку качества передачи информации, так как прямая оценка качества может быть выполнена только путем статистических методов обработки результа­тов наблюдений за передачей реальных информационных сигналов в течение продолжительного времени. Поэтому нормы на электрические параметры и характеристики каналов и трактов, а также методы их контроля постоянно корректируются по мере накопления результатов прямых исследований качества передачи информации. Рассмотрим ос­новные параметры и методы контроля с целью обеспечения системной политики управления телекоммуникационной сетью.

Согласно рекомендациям CCITT (I.112 и Q.9) предоставление услуг передачи данных определяется как «вид обслуживания, полностью ре­ализующего возможность связи между пользователями в соответствии с протоколами, установленными для соответствующего вида соедине­ния» [63]. В ISO услуга ПД определяется как «итог непосредственного взаимодействия поставщика (оператора связи) и потребителя (пользо­вателя)» [64]. Так как услуги предачи данных предоставляют пользова­телям только службы передачи данных, а операторы предоставляют только услуги переноса сигналов между точками размещения пользова­телей [65], следует различать и требования к качеству предоставления данных услуг. Такое отличие в первую очередь определяется структу­рой данных служб (рис. 6.22).

 

На схеме показано, что сеть передачи данных в общем случае вклю­чает как глобальную сеть WAN, так и локальные сети доступа LAN, с помощью которых абоненты соединяются между собой. Собственно сеть передачи данных (СПД) заканчивается аппаратурой окончания канала данных LT, а интерфейс NT/LT является границей между СПД и точ­кой взаимодействия этой сети с оконечным оборудованием данных NT. Ранее было показано, что средства коммутации пакетов глобальной сети включают три нижних уровня протоколов ЭМ ВОС, а в NT предусмотре­ны еще и протоколы верхних уровней. Поэтому для обеспечения связи CCITT регламентирует только протоколы нижних уровней, относя со­гласование протоколов верхних уровней к прерогативе пользователей. В то же время, учитывая необходимость соответствия протоколов взаи­модействующих систем, функции верхних уровней должны быть согла­сованы, в частности, должна быть определена функция контроля каче­ства услуг.

Известно, что доступ NT к СПД может осуществляться как по прямо­му соединению (с помощью арендованных каналов или выделенных линий доступа), так и по коммутируемому соединению (при помощи ISDN или ТфОП ). При этом независимо от типа оконечного оборудова­ния (асинхронного или синхронного) и типа соединения за качество услуг на всей сети, включая участки доступа, отвечает оператор СПД. В связи с этим с того момента, когда некоторый прикладной процесс пользо­вателя-отправителя создает, например, файл или сообщение, которые должны быть отправлены по адресу прикладного процесса пользовате­ля-получателя, и дает сигнал на их передачу, начинается процесс пере­дачи, подпадающий под ответственность оператора СПД. С этого мо­мента прикладной процесс отправителя начинает взаимодействовать с     протоколами верхних уровней NT-передатчика, а собственно передача по сети файла или сообщения в NT-приемник и прикладной процесс пользователя — получателя осуществляется с помощью протоколов нижних уровней. Процесс передачи данных заканчивается, когда файл или сообщение оказываются в той области оконечного оборудования получателя, которая закреплена за прикладным процессом адресата.

Очевидно, что полученный файл или сообщение должны соответствовать переданным, а степень такого соответствия определяется каче­ством предоставляемых пользователям услуг, которое наиболее полно характеризует сеть и службу передачи данных. Качество услуг принято характеризовать определенными количественными параметрами, значе­ния которых могут быть сопоставлены со значениями, принятыми в качестве норм, регламентируемых международными и отечественными стандартами и другими нормативными документами. Это требует от операторов электросвязи предоставления пользователям услуг, соответ­ствующих по качеству стандартам, техническим нормам, сертификатам и/или условиям договора на предоставление услуг. Однако из-за отсут­ствия и недостаточной проработки ряда вопросов нормирования каче­ства услуг между операторами и пользователями сети нередко возника­ют разногласия.

К настоящему времени ITU-T наиболее подробно проработал вопросы нормирования параметров качества услуг служб и сетей передачи дан­ных по рекомендациям серии X, которые для СПД выражаются комп­лексом критериев функционирования, например, каждой фазы сеансо­вой услуги и делятся на две группы — критерии скорости и критерии достоверности (точности)/надежности. Данные критерии группируются в матрицу, отражающую три этапа сеанса передачи данных: установле­ние соединения, передачу данных и разъединение (табл. 6.2).

 

По существу рассматриваемые критерии качества относятся к QoS сеансового уровня и представляют собой список параметров, относя­щихся к одному из перечисленных критериев его функционирования:

Задержка установления сеансового соединения, ограничивающая максимально допустимое время между запросом и соответствующим подтверждением соединения, при превышении которого сторона, выс­тупающая инициатором соединения, отвергает эту попытку соедине­ния, информируя пользователя об этом и заканчивая работу, что может вызвать создание запроса на разъединение. 

Возможность невыполнения сеансового соединения, ограничивающая максимальное отношение неисправностей (типа «задержка») при уста­новлении соединения к общему количеству запросов на соединение. Если это отношение больше требуемого значения, объект, выступающий ини­циатором сеанса, не будет более делать попыток установления соедине­ния.

Возможная пропускная способность, определяющая минимально допустимую скорость передачи между равноправными пользователями в течении сеанса. Этот параметр задается для каждого направления «потока» и относится только к нормальной (типовой) передаче данных. Значение этого параметра обсуждается между пользователями и может быть изменено провайдером во время установления соединения.

Задержка передачи, определяющая максимально допустимую задер­жку в течение передачи данных от начала запроса об услуге и создания соответствующей индикации равноправным объектом. Этот параметр задается для обоих направлений, а вычисление осуществляется по не­которому среднему объему данных пользователя.

Частота ошибок, определяющая допустимое отношение суммарных потерянных, неправильных и дублированных единиц данных пользова­теля к общему количеству переданных в течение измеренного интерва­ла времени единиц данных.

Задержка передачи, пропускная способность и остаточная частота ошибок, находящиеся ниже допустимых уровней, могут привести к нарушению передачи и получению пользователем сообщения «неисп­равность». Для оценки вероятности получения такого сообщения суще­ствует параметр вероятность нарушения передачи, который определя­ет максимальную вероятность возникновения неисправности по вине провайдера услуг. Если действительная наблюдаемая частота неисправ­ностей при передаче превышает значение этого QoS параметра, запра­шиваемое пользователем соединение не будет осуществлено.

Рассмотренные QoS критерии имеют значение не только для сеансо­вого уровня, но также и для транспортного уровня. Например, пусть сеансовый провайдер (SP) подсоединяет транспортного провайдера (ТР) и равноправные сеансовые объекты так, чтобы пропускная способность определялась функционированием равноправных сеансовых объектов, настроенных в соответствии с потенциальной пропускной способнос­тью, обеспечиваемой ТР провайдером. Тогда для того чтобы компенси­ровать недостаток полосы SP провайдера, пропускная способность, тре­буемая от ТР провайдера, должна быть больше той, которая требуется от SP провайдера. Поэтому при формировании запроса на транспортное соединение сеансовый объект должен подсчитать требуемый QoS пара­метр «пропускной способности» применительно к транспортному уров­ню. Это говорит о том, что существует некоторый набор QoS парамет­ров, при которых, создавая сеанс связи, необходимо определять значения, основанные на соответствующих параметрах QoS, которые связаны с транспортным уровнем.

Отсюда можно заключить, что именно QoS критерии функциониро­вания, относящиеся к фазе передачи данных транспортного потока, диктуют необходимость достижения транспортным уровнем уровня повышения сетевых услуг, например, разделения потоков с целью увеличения результирующей пропускной способности. Очевидно, что существуют и другие QoS критерии, не связанные с функционированием, но  ассоциируемые с сеансом и транспортом. Так, приоритетность соедине­ния связана с отношением одного соединения к другому и является мерой важности каждого из них. Поэтому, если при необходимости общий QoS соединения будет снижен, например, вследствие потери сетевого соединения, от этого пострадают в первую очередь низкоприоритетные соединения. Если же соединение должно быть прервано для сохранения общего уровня услуг, тогда именно приоритетность будет определять, какие из них следует прервать. Еще один такой параметр - это защита соединения, требующий от соединения определенного уровня защиты от мониторинга или манипуляции с соединением. Существу­ют четыре уровня данного параметра отсутствие защиты; защита от пассивного мониторинга; защита от мониторинга, повторного воспроиз­ведения, дополнения или удаления; защита от комбинации последних уровней.                                                                                                      

И наконец, транспортный объект определяет эквивалентные QoS па­раметры для сетевого провайдера, которые вместе с ограничивающими значениями, налагаемыми на него QoS параметрами запроса транспор­тного соединения, основаны на его «опыте» и возможностях. Эти QoS параметры сетевого провайдера будут включены вместе с запросом, ори­ентированным на соединение или с запросом без соединения.               

Таким образом, для контроля качества предоставляемых услуг тре­буется определять все указанные характеристики, а контроль должен проводиться на интерфейсах «пользователь — служба передачи дан­ных» (прикладной процесс — верхний протокольный уровень NT) и интерфейс «сеть — оконечное оборудование данных» (LT/NT), на кото­рых определяется качество услуг, соответственно, службы и сети переда­чи данных. Здесь очень важным является учет влияния на качество передачи данных оконечного оборудования как важнейшего компонен­та любой службы связи, который, собственно, и определяет тип службы (передача данных, телефония, телеграфия и др.).

Согласно приведенной структурной схеме службы передачи данных при нормировании качества услуг необходимо учитывать также и сети доступа (LAN), рассматривая в общем случае согласно рекомендаций ITU службу передачи данных как состоящую из двух типов служб («служ­бы в службе»):

•     службы виртуальных соединений;                                                

•     службы постоянных виртуальных каналов.

Таким образом, для определения качества услуг служб передачи дан­ных с коммутацией пакетов необходимо учитывать всю структуру службы передачи данных и проводить контроль на указанных интерфейсах.

В рекомендациях ITU имеется подробная методика проведения и об­работки результатов измерений параметров качества услуг WAN сети при прямом доступе, учитывающая, в каких точках, как и при каких условиях (скорости передачи и загрузке каналов) следует измерять при­веденные в таблице 6.2 параметры качества услуг. При этом регламен­тируется также продолжительность и число измерений с получением результатов для двух значений параметров — среднего и с вероятнос­тью 95%.

В работе [65] показано, что на сегодняшний день рекомендации се­рии X определяют лишь нормы на сети данных для прямого доступа, в то время как нормы на службы передачи данных отсутствуют, и поэто­му можно говорить об отсутствии норм не только на службы, но и на сети передачи данных. Еще хуже обстоят дела у пользователей сети Internet, которая создавалась заведомо без учета норм качества услуг. Поэтому констатируется, что даже в наиболее изученной области пере­дачи данных с коммутацией пакетов по рекомендациям ITU-T серии X нормы на качество услуг служб передачи данных отсутствуют. Правда, в Internet принимаются эффективные меры по повышению достоверно­сти, уменьшению времени передачи, повышению надежности доставки информации, но никаких норм на эти параметры не существует. Отсут­ствуют также нормы на качество услуг передачи данных в новых сетях и службах, таких как ISDN, FR, ATM, откуда следует неутешительный вывод: нормы на качество услуг служб и сетей передачи данных для всех видов передачи данных практически отсутствуют. Однако все это относится к нормам для операторов служб и сетей передачи данных.

В то же время для пользователя перечисленные параметры не пред­ставляют интереса сами по себе, для него важны три основные характе­ристики качества услуг:

•     время доставки сообщения определенного объема по заданному адресу;

•     достоверность передачи сообщения (количество ошибок в сообще­нии определенного объема);

•     надежность функционирования службы (как часто случается, что служба не в состоянии выполнить два первых требования и сколько времени уходит на устранение перерывов в работе).

Такое отличие в понимании и подходах к качеству услуг оператором и пользователем вызывает необходимость разработки обобщенных пара­метров и норм, которые были бы приемлемы и понятны по обе стороны сети, особенно, если учитывать не только передачу текста, но и переда­чу изображения, речи, анимации и видео, так как разные виды сообще­ний предъявляют специфические требования к услугам передачи дан­ных.

 

6.6. СИСТЕМНАЯ ПОЛИТИКА УПРАВЛЕНИЯ СЕТЬЮ

 

В настоящее время сетевое управление подошло к такому рубежу, когда производители пытаются заменить в системах управления функции пассивного наблюдения за состоянием сети на функции обеспечения требуемого качества обслуживания [65]. Такое решение базируется на новейшем подходе в области сетевого управления, носящем название системной политики управления (СПУ), и позволяет наиболее полно реализовать возможности сети. Последнее требует применения в систе­ме средств контроля, позволяющих отслеживать множество характери­стик сети. В связи с этим при выборе лучшей стратегии развития СПУ основное внимание следует уделять, с одной стороны, спектру и каче­ству контроля, а с другой стороны — возможности интеграции с тради­ционными системами управления, поддержки стандартных протоколов и работе с устройствами различных производителей. Учитывая, что СПУ требует реализации активного мониторинга сети, контроля за выполне­нием соглашений об уровне обслуживания и интеграции с различными сетевыми службами, объединение этих компонентов в единое целое пред­ставляет сложную, но вполне разрешимую задачу.

Основные производители сетевого оборудования, такие, как Allot Communications, Cabletron, Cisco Systems, Extreme Networks, Lucent Technologies и Nortel Networks, ведущие разработчики программных про­дуктов — IPHighway и Orchestream, а также развивающая свою стратегию в сетевом управлении и оборудовании компания Hewlett-Packard и GN Nettest, уже достигли определенных успехов в этом направлении. Сегодня упомянутые фирмы в большинстве своем представляют изделия, имею­щие вполне удовлетворительные для первых СПУ возможности, однако их внедрение в реальные сети затруднено рядом факторов, первый из ко­торых можно сформулировать одной фразой: «Данная технология мощна и привлекательна, но она еще недостаточно проверена» [65].

К сожалению, в этой области существуют серьезные проблемы, кото­рые связаны с отсутствием единых стандартов, необходимых для доступа к оборудованию с целью управления его функциями и характеристика­ми, контроля текущего состояния, а также для получения информации о пользователях и корпоративных ресурсах. Сегодня для полноценного конфигурирования оборудования используется целый набор средств, в частности, передаваемые по telnet команды CLI, что при любом непред­виденном изменении синтаксиса конфигурационных команд нарушит функционирование СПУ. Применение протокола SNMP в настоящее вре­мя обеспечивает вполне приемлемые возможности по мониторингу рабо­ты сетевого оборудования, но имеет явные ограничения при его конфигу­рировании. Некоторые фирмы идут по направлению использования агентов LDAP, планируя установить их в оборудование для территориально рас­пределенных сетей и в телефонные коммутаторы, отмечая свойственную такому решению масштабируемость и отказоустойчивость, что делает его оптимальным для сетей, работающих на основе правил системной поли­тики и активно использующих справочники.

Учитывая такое положение, очевидна целесообразность наличия одного стандартного протокола, например, протокола COPS, который мно­гие считают наиболее перспективным. Изначально он создавался для того, чтобы маршрутизаторы и коммутаторы могли получать от серве­ров правил информацию о возможностии резервирования полосы про­пускания для того или иного приложения. Сегодня существует две вер­сии этого протокола: для динамической сигнализации QoS и для конфигурирования сетевого оборудования. Первый вариант (его так и называют — COPS) является стандартом, а второй, иногда обозначае­мый как COPS-PR, еще не ратифицирован, поэтому в ближайшее время придется применять его фирменные или предстандартные реализации. Не менее проблематичны и вопросы сбора информации о пользовате­лях и ресурсах сети, так как существующие службы справочника, та­кие, как Active Directory фирмы Microsoft, NDS фирмы Novell или ка­кая-либо другая, не стандартизированы. Это затрудняет решение вопроса интеграции служб справочника со средствами сетевого управления. Несмотря на это, большинство фирм единодушны во мнении, что буду­щее СПУ невозможно представить без тесной интеграции со службами справочника, введение которых может служить:

•     для совместного использования информации серверами правил (policy server), обеспечивая масштабируемость и взаимодействие с системами третьих фирм, а также для ввода в действие новых правил без разработки специального интерфейса прикладных про­грамм (API);

•     единым источником информации для управления ресурсами как вычислительной, так и телефонной сети в виде гигантского хра­нилища информации, где каждый пользователь будет иметь свой раздел с атрибутами почтового ящика речевой почты, номера те­лефона, привилегий на доступ к сетевым ресурсам, информации DHCP и DNS и т. д. и т. п.

Существуют также расхождения во взглядах на роль СПУ, представляя в большинстве случаев систему управления сетью (СУС) на основе СПУ как средство конфигурирования сетевого оборудования или как систе­му, поддерживающую протокол COPS до настольных систем конечных пользователей.                                                                                        

Несмотря на все эти различия и различия в других вопросах, вклю­чая концепции безопасности, несомненно одно: средства СПУ карди­нально изменят способы управления сетями, в связи с чем представля­ется достаточно важным определение тенденций развития СПУ. Для этого будем использовать материалы работы [65], где приведены крат­кое описание и результаты тестирования продуктов отмеченных фирм. Учитывая отсутствие разработанных критериев оценки рассматривае­мых решений, проведем их сопоставление по максимуму реализован­ных возможностей, так как каждая из компаний по-разному понимает термин «работа сети на основе правил системной политики».

 

6.6.1. Особенности СПУ

 

Основными базовыми понятиями концепции СПУ являются правила управления, которые включают три основных составляющих — усло­вия, действия и роли (role). Условия задаются в виде определенных событий, наступление которых вызывает выполнение устройством или его интерфейсом тех или иных действий в соответствии с определенной ролью. Последняя по сути является алгоритмом обслуживания трафика в очередях коммутатора или маршрутизатора.

Условия могут быть заданы почти для любого уровня семиуровневой модели взаимодействия открытых систем (табл. 6.3) и устанавливаются исходя из аппаратно-программных возможностей сетевого оборудова­ния, наиболее важным из которых является поддержка механизмов QoS сетевого уровня (DiffServ и ToS). Последнее необходимо для обеспече­ния сквозного качества обслуживания в IP- и IPX-сетях. Для этого ПО должно предусматривать возможность обработки информации сетевого и вышележащих IP-уровней, а также поддерживать широкий набор условий, ранее поддерживаемых исключительно традиционными мар­шрутизаторами. В настоящее время для этих целей широко использу­ются маршрутизирующие устройства нового поколения — маршрути­зирующие коммутаторы, которые могут оперировать информацией, содержащейся в поле ToS пакета IP.

 

После того как условия выделения конкретных потоков трафика оп­ределены, а коммутатор или маршрутизатор идентифицировал эти по­токи, к ним могут быть применены различные действия (табл. 6.4), способ выполнения которых, как уже отмечалось, определяется ролью, назначенной интерфейсу соответствующего устройства.

 

6.6.2. Основные пути реализации СПУ

 

Все многообразие подходов к СПУ условно можно разделить на три большие группы:

•     стратегия разработчиков аппаратных средств;

•     стратегия разработчиков программного обеспечения;

•     стратегия разработчиков программно-аппаратных средств.

Учитывая ряд общих черт данных стратегий, рассмотрим их основные отличительные признаки и определим наиболее перспективные реше­ния.

 

6.6.2.1. Концепции построения СПУ разработчиков аппаратных средств

 

Можно предположить, что наилучшие перспективы в области СПУ име­ют фирмы — производители телекоммуникационного оборудования, так как никто не знает этого оборудования лучше специалистов самой фир­мы. Особенно это касается компаний, доминирующих на рынке марш­рутизаторов для территориально распределенных сетей, где в первую очередь и потребуются новые средства управления. Поэтому вначале рассмотрим основные возможности, которыми должна обладать СУС на основе СПУ с позиций производителя оборудования.                              

Nortel Networks                                                                                 

Продукт Optivity Policy Services (рис. 6.23) фирмы Nortel Networks

позволяет управлять как собственными маршрутизаторами с операциионной

 

 

 

 

 

системой BayRS, так и маршрутизаторами Cisco с операционной системой IOS. Продукт снабжен всем необходимым для работы в сети масштаба предприятия и, опираясь на базу данных Oracle, обеспечива­ет управление правилами и IP-адресами, позволяя определять правила для обработки трафика конкретных пользователей.

Архитектура управления использует модель «условие — действие» с использованием правил и предполагает группировку сетевых устройств ; по доменам, причем каждый конкретный интерфейс может входить в , состав только одного домена. Она поддерживает все типовые условия, использующие параметры сетевого и транспортного уровней, а также ряд дополнительных уникальных возможностей. Система способна вы­полнять глубокий анализ пакетов, поэтому использующие ее маршру­тизаторы могут идентифицировать потоки на основании URL-адресов HTTP и любых заранее заданных смещений (offset). Предусмотрены механизмы определения обработки пакетов на основании содержимого практически любых их частей, выполняя, например, отказ в обслужи­вании, маркировку потоков в соответствии с требуемым классом обслу­живания, регулирование и мониторинг потоков трафика и его профи­лирование. Однако по конфигурированию механизмов обслуживания очередей возможности весьма ограничены.

Основными направлениями развития данного направления является синхронизация информации о приоритетах 802.1р и DiffServ, поддерж­ка механизма безопасности 802. IX и резервирования полосы пропуска­ния RSVP, введение функции обнаружения сетевых устройств путем интеграции с платформой управления Optivity Network Management и использование в качестве способа установки правил протокола COPS-PR, который заменит используемые механизмы SNMP и CL1.

Cisco Systems

Программные продукты QoS Policy Manager (QPM) и User Registration Tool (URT) данной фирмы, как, впрочем, и практически все, разрабаты­ваемое в ней ПО, характеризуются удобным пользовательским интер­фейсом с поддержкой широких функциональных возможностей систе­мы. Так, менеджер СПУ обеспечивает возможность автоматического определения и настройки интерфейсов маршрутизаторов и коммутато­ров собственного производства и за счет их программного обеспечения осуществляет импортирование информации о топологии сети, сохраняя правила системной политики в базе данных в виде файла.

Менеджер имеет средство формирования условий, основанных на IP-адресах, масках IP-подсетей или групп IP-хостов, типах протоколов (IP, TCP или UDP), номерах протокольных портов TCP/UDP, значениях битов IP Precedence, а при отслеживании более высокоуровневых параметров использует специальный механизм NEAR (Network-Based Application Recognition), позволяющий отслеживать потоки использующие такие прикладные протоколы, как Н.323, Real Audio, NetShow и Exchange, a также анализировать адреса URL протокола HTTP.

Имеется возможность установления различных способов обработки трафика (роли) через каждый интерфейс или группу интерфейсов, устанавливая для них механизмы обслуживания очередей, а затем указы­вая необходимые правила, т. е. определяя, какие механизмы должны поддерживаться тем или иным устройством. Это могут быть механизмы организации очереди с абсолютным приоритетом (Priority QueuingPQ), настраиваемой очереди (Custom QueuingCQ), взвешенной спра­ведливой очереди (Weighted Fair QueuingWFQ), очереди со взвешен­ным произвольным ранним обнаружением (Weighted Random Early DetectionWRED) и т. д. При работе с трафиком предусмотрена воз­можность так называемого «окрашивания» потока с помощью битов IP Precedence, ограничение выделяемой потоку полосы пропускания, не­посредственная приоритизация путем отправки трафика в конкретную очередь, профилирование (shaping) трафика.                                           

Следует отметить важную функцию показа команд, которые изменя­ют способы работы маршрутизаторов и коммутаторов с целью инфор­мирования о том, что происходит при применении заданных правил. В общее решение по управлению сетями на основе правил вписывается и программное обеспечение отслеживания действий пользователей в IP-сетях различными службами, обеспечивая привязку правил к конкретным IP-потокам и выполняя функции некоего административного аген­та, динамически отслеживающего моменты входа пользователей в сеть, распределяющего пользователей по виртуальным ЛВС и вообще конт­ролирующего их местонахождение в сети.

Для взаимодействия менеджера с продуктами других фирм потребу­ется интеграция имеющихся средств управления со средствами управ­ления уровнем обслуживания (Service Level Agreement ManagementSLAM), средствами сетевого управления других производителей и др. Продвижение в этом направлении приведет к созданию обратной связи, которая позволит сети самой изменять конфигурацию в ответ на изме­нение условий. Поэтому, создавая базу для таких решений, уже сейчас следует использовать справочники как интерфейсы к внешним источникам информации.

 

RealNet Rules

 

Концепция решения задачи СПУ специалистами Lucent Technologies основана на использовании взаимодействия сетевых устройств с серве­ром справочников посредством протокола LDAP, что, по их мнению, в отличие от COPS и CLI само по себе обеспечивает высокую масштабиру­емость и отказоустойчивость технического решения, так как в после­днем случае для этого требуются значительные дополнительные уси­лия. В то же время в перспективе компания планирует предложить интегрированный COPS-агент и посредник-транслятор для управления с помощью SNMP и CLI.

Система предназначена в первую очередь для корпоративных ЛВС, отодвинув в отдаленное будущее поддержку оборудования территори­ально распределенных сетей и концентраторов доступа ATM. В настоя­щий момент система позволяет использовать ограниченный набор усло­вий и действий, хотя для определения условий может быть задействовано большинство базовых параметров, таких, как IP-адреса и подсети, про­токольные порты TCP/UDP, маркировка DiffServ.

Система тесно интегрирована с другими собственными программны­ми продуктами, что позволяет определять правила для конкретного пользователя или хоста, а также указывать в них МАС-адреса. Это по­зволяет обеспечить определенный уровень безопасности в ЛВС через основанную на Web систему регистрации, заключающуюся в том, что после аутентификации пользователя, он может быть приписан к опре­деленной IP-сети, позволяя применять к нему соответствующие прави­ла. Хотя степень интеграции в данном случае достаточно высока, с ее помощью пока решаются лишь основные задачи СПУ, но перспективы очевидны. Система уже имеет встроенную поддержку протокола COPS, для хранения правил на сервере LDAP используется схема CIM, что обеспечивает доступ к ним внешних приложений, а сетевые справочни­ки рассматриваются как единый источник информации для управле­ния всеми ресурсами вычислительной и телефонной сетей: адресами, пользователями, традиционными и IP-телефонными системами, рече­вой почтой и пр.

 

Extreme Networks

 

ExtremeWare Enterprise Manager (EEM) представляет собой комплек­сный пакет сетевого управления, который обеспечивает конфигуриро­вание и наблюдение за работой коммутаторов, создание виртуальных ЛВС и определение правил. Он предназначен в первую очередь для се­тей, построенных на базе собственного оборудования, но поддерживает и оборудование других производителей, что позволяет осуществлять сквозное (end-to-end) управление как локальными, так и территориаль­но распределенными сетями.

ЕЕМ, как и большинство других решений, позволяет определять ус­ловия на основе физических и протокольных (TCP/UDP) портов, вирту­альных ЛВС, IP-адресов и подсетей, типов сетевых протоколов и пр. Однако, помимо этого, в нем предусмотрена уникальная технология DLCS (Dynamic Link Context System), которая позволяет устанавливать соответствие между именем пользователя ОС Windows NT, IP- или МАС-адресом рабочей станции и портом коммутатора. В связи с этим комму­таторы, отслеживая процессы регистрации пользователя в первичном контроллере домена Windows NT (просматривая пакеты WINS NetBIOS), сообщают об этом серверу правил, позволяя применять их к пользова­телю (или группе) независимо от того, с какой рабочей станции он за­шел в сеть.

Все это позволяет соблюдать выполнение правил, ограничивающих скорость одних потоков при гарантии определенного качества обслужи­вания других, обеспечении приоритетной обработки трафика TCP по сравнению с трафиком UDP, идентификации и приоритизации пакетов на основании физических портов и идентификаторов виртуальных ЛВС и, наконец, реализации технологии DLCS. В то же время из-за того, что механизмы обслуживания очередей моделируются таким образом, что­бы они соответствовали архитектуре устройств собственного производства, такой подход позволяет контролировать передачу трафика через границу территориально распределенной сети без использования средств управления других производителей.

Будущее такого подхода представляется в интеграции ЕЕМ со сред­ствами управления третьих фирм, используя платформу HP Open View, обеспечении поддержки технологии DiffServ, а также возможности ус­танавливать списки доступа и правила непосредственно на каждом ин­терфейсе, ориентируясь на стандарты COPS и COPS-PR при использова­нии протокола LDAP только в качестве способа доступа к серверу справочников. Представляется также важным обеспечение в будущем поддержки технологии RSVP и отслеживание трафика протоколов Н.323 и Kerberos.

 

Allot Communications

 

В отличие от других систем NetPolicy является приложением на базе Java. Она позволяет использовать сложные правила обработки трафи­ка, предлагает табличный интерфейс для определения условий и соот­ветствующих действий, но не поддерживает механизмы ролей, которые реализованы в других более поздних продуктах других фирм. Как и большинство систем, NetPolicy позволяет определять потоки на основе IP-адресов, масок подсетей, типов сетевых протоколов (IP, IPX, AppleTalk и др.), протокольных портов TCP/UDP, информации IP ToS и т. д.

Пользовательский интерфейс системы предоставляет гибкие средства по группированию пользователей и хостов (группы совсем не обязатель­но должны совпадать с подсетями), обеспечивая удобное иерархическое управление. Кроме этого, он позволяет формировать группы потоков трафика, управляя каждой такой группой как единой логической еди­ницей и определяя правила (класс обслуживания) для всех входящих в нее элементов.

При использовании сетевых устройств собственного производства сис­тема NetPolicy обеспечивает поистине всеобъемлющий контроль за се­тью, например, она позволяет использовать такие уникальные и, к сожа­лению, нестандартные функции, как распределение нагрузки и перенаправление в кэш-сервер на основе заданных правил. В то же время возможности работы с сетевыми устройствами других производителей в данной системе весьма ограничены, поэтому работы по поддержке раз­личных версий операционной системы IOS ведутся достаточно интенсив­но. Работа с базовыми механизмами обслуживания очередей и списков контроля доступа ничем не отличается от аналогичных решений.

Отличительной особенностью системы является наличие активной обратной связи, позволяющей сетевому администратору наблюдать в режиме реального времени, к каким результатам приводит ввод в дей­ствие тех или иных правил. Поскольку весь трафик проходит через контролируемые сетевые устройства, администратор может отслежи­вать все потоки, а также и то, какое воздействие на них оказывают правила обработки трафика. Эта возможность имеется, пожалуй, толь­ко в данной системе.

В настоящее время для взаимодействия с сетевыми устройствами система NetPolicy использует протокол COPS и команды CLI, предус­матривая в будущем расширение числа поддерживаемого системой обо­рудования, углубление интеграции со службами справочников (она уже поддерживает протокол LDAP) и дальнейшее развитие механизма об­ратной связи.

Несмотря на столь передовое решение, оно, к сожалению, является нестандартным и применимо только при использовании оборудования собственного производства.

 

Cabletron

 

Построенный на основе кода Spectrum VLAN Manager пакет Spectrum Policy Based Network Management (PBNM) Suite обеспечивает обнару­жение устройств, управление виртуальными ЛВС и установление пра­вил обработки трафика, полностью используя преимущества техноло­гии SecureFast при работе с коммутаторами собственного производства. Последние благодаря этому способны сообщать очень важную информа­цию, например IP- и МАС-адреса подключенных к конкретным портам станций, что значительно упрощает задачи «отслеживания» пользова­телей и управления на основе правил. В свою очередь возможность чи­тать и записывать информацию сетевого и канального уровней пакетов IP и IPX позволяет реализовать мощнейшие возможности по использо­ванию правил на границах сети, поддерживая самый широкий набор условий, которые могут быть составлены с учетом физических портов, информации IP ToS, типа протокола IP (UDP, TCP, ICMP и т. д.), класса сервиса и типа пакета IPX, IP- и IPX-адресов, номеров сетей и сокетов IPX и т. д. Только данное решение обеспечивает мощную поддержку IPX, в частности, определение введения трафика в конкретную вирту­альную ЛВС, приоритизацию пакетов с использованием многочислен­ных очередей, фильтрацию пакетов, их «окрашивание» битами IP ToS, ограничение скорости потока.

Для хранения правил в пакете реализована самая последняя (пока еще предварительная) спецификация CIM, а благодаря поддержке про­токола LDAP и формата LDIF (LDAP Directory Interchange Format) служ­ба справочника может самостоятельно информировать менеджера пра­вил об изменении хранящейся в ней информации. Для конфигурирования маршрутизаторов и коммутаторов используются команды SNMP и CLI, что позволяет реализовать много таких функций, поддержка которых другими продуктами возможна только при использовании внешних средств. Например, имеется возможность самостоятельно обнаружить сетевые устройства и составить карту сети, используя ее в дальнейшем для формирования правил соответствующих физических портов.

Отсутствие поддержки RSVP и COPS, а также сетевого оборудования других фирм-производителей является основным минусом данного под­хода и требует скорейшего решения этих вопросов.

 

6.6.2.2. Концепции построения СПУ разработчиков программного обеспечения

 

Особенностью построения СУС на основе СПУ компаниями, не произво­дящими сетевое оборудование, является ориентация на изделия разных производителей, поддерживая самый широкий набор условий, действий и ролей.

 

IPHighway

 

Так же как и в рассмотренной выше системе, рассматриваемые далее программные продукты создавались для управления различными уст­ройствами, не поддерживающими протокол COPS, свободно распрост­раняя разработанный код этого протокола. С целью реализации кон­цепции СПУ создан пакет открытой системной политики Open Policy System (OPS), который совместно с ориентированным на работу с RSVP в корпоративных сетях приложением QoSMaster формирует комплекс­ное решение по сетевому управлению.

Используемый пользовательский интерфейс очень удобен, так как снабжен четкими средствами определения правил и действий, условия выполнения первых из которых составляются с указанием битов IP Precedence, IP-адресов, протокольных портов TCP/UDP, физических портов и других параметров. Сочетание такого формирования правил с предусмотренным созданием особых групп объектов, после классифи­кации трафика позволяет очень гибко определять правила обработки интерфейсами различных потоков трафика. Помимо этого предусмотре­ны и различные механизмы обслуживания очередей, например, «пер­вым пришел — первым ушел» (FIFO), PQ, CQ, WFQ, основанная на классах распределенная справедливая очередность или собственный механизм (гибрид WRED и CQ).

Сочетание OPS с QoSMaster обеспечивают работу с технологией RSVP (рис. 6.24), отслеживая процессы приложений и от их имени направляя

запросы RSVP, при этом маршрутизаторы обрабатывают эти запросы, а OPS определяет, разрешать или нет выделение запрошенных ресурсов.

Учитывая все более широкое распространение стандарта COPS, мож­но ожидать уже в течение ближайшего года значительное увеличение перечня сетевого оборудования, которым можно будет управлять с по­мощью рассмотренных продуктов.

Отмеченные особенности позволяют развить данную концепцию в плане создания системы операторского класса IPHighway Bandwidth Broker, которая обеспечит сквозное взаимодействие между поставщи­ками услуг и их клиентами с помощью продукта, а разработка средств обратной связи с сетевыми устройствами сделает возможными интерак­тивные мониторинг и обеспечение требуемого уровня обслуживания.

 

Orchestream Enterprise

 

Отличительной особенностью данной системы является то, что, уде­ляя большое внимание модели дифференцированных услуг DiffServ, в ней с целью сокращения времени, необходимого для конфигурирова­ния сети, независимо от имеющегося сетевого ПО, используют интегри­рованные средства обнаружения сетевой топологии, а конфигурирова­ние сетевых устройств выполняют с помощью нескольких протоколов, например, SNMP, HTTP, TACACS+ (Terminal Access Controller Access Control System Plus) и COPS.

Благодаря такому подходу система позволяет определять различные условия на основе кодов DiffServ (code points), IP-адресов, подсетей, про­токольных портов TCP/UDP и пр., а администратор может задать выпол­нение определенных правил при наступлении заданных внешних собы­тий, реализуя эту функцию с помощью интерфейса API. Вместе с тем ПО глубоко не анализирует информацию канального уровня и с его помо­щью нельзя, например, задать условия с использованием МАС-адресов или меток виртуальных ЛВС. В то же время система имеет мощнейшие возможности в части использования различных механизмов обработки классифицированных потоков. Она позволяет задействовать на платфор­мах компаний производителей почти столько же механизмов, сколько и их собственное ПО. Здесь следует отметить очень важную возможность агрегатирования большого числа формируемых на периферии сети пото­ков в малое число классов обслуживания на магистрали, используя меха­низмы ограничения потоков и пометки трафика.

Для данной системы наибольшей проблемой и тем самым наиболее важной задачей является расширение возможности взаимодействия с оборудованием различных производителей и интеграция с различными справочниками сетевых ОС, так как в настоящее время для хранения информации о правилах в системах такого типа используются базы дан­ных Oracle. Поэтому основное внимание разработчиков направлено на поддержку протоколов COPS и RSVP (Resource Reservation Protocol), a также предоставление пользователям ПО, посредством которого стано­вится возможным создание для системы программных модулей, учиты­вающих специфику конкретной аппаратуры, а значит, позволяющих успешно управлять сетями, построенными на базе оборудования раз­ных производителей.

 

6.6.2.3. Концепции построения СПУ разработчиков программно-аппаратных средств

 

Подход к построению СУС на основе СПУ компаниями, производящими как сетевое оборудование, так и программное обеспечение, представля­ется наиболее интересным, так как они не ограничены своим оборудо­ванием и не стремятся к соответствию всем случаям жизни.

 

Hewlett-Packard

 

Как и при создании платформы управления Open View Network Management, компания Hewlett-Packard при разработке СПУ Policy Xpert постаралась обеспечить ее эффективное взаимодействие с оборудовани­ем других производителей, Технология, заложенная в основу системы HP Open View Policy Xpert, базируется на протоколе COPS и тесно связа­на с технологией RSVP, поддержка которой является далеко не самой приоритетной для большинства других фирм.

Система работает с собственными коммутаторами HP ProCurve, мар­шрутизаторами Cisco и Intel, с устройствами PacketShaper фирмы Racketeer, а также может управлять хостами, оборудованными QoS-агентом фирмы Deterministic Networks. Она позволяет указывать в ус­ловиях самые разные параметры; время, дату, день недели, протоколь­ные порты TCP/UDP, IP-адреса, URL-адреса HTTP, идентификаторы виртуальных ЛВС и пр. При совпадении одного из условий к потоку трафика возможно применение разнообразных моделей обработки, за­действовав механизм обслуживания очередей PQ в устройствах Cisco, a на других платформах — задать минимальную и максимальную полосы пропускания для данного потока, ярлыки виртуальных ЛВС 802.1Q, «окрасить» трафик с помощью битов IP ToS и т. д.

Поддержка широкого спектра оборудования других производителей,

мощные возможности по работе с RSVP (сравнимые разве что с решени­ями IP Highway) и использование протокола COPS для взаимодействия с сетевым оборудованием — вот сильные стороны системы. При невоз­можности поддержки тем или иным устройством COPS в системе пре­дусмотрена возможность использования агента-посредника (рис. 6.25), который от ее имени конфигурирует это устройство, а для ускорения работ по реализации поддержки COPS предусмотрен комплект средств разработки. Однако в отличие от других продуктов в системе не предус­мотрена возможность конфигурирования механизмов обслуживания очередей на маршрутизаторах, а также средств поддержки механизмов фильтрации и безопасности, равно как и интеграции со службами LDAP. В связи с этим в перспективе должны быть решены как эти вопросы, так и выполнена дальнейшая интеграция с архитектурой HP OpenView для управления сетевыми устройствами и их обнаружения, для обеспе­чения выполнения правил системной политики, позволяя отслеживать параметры уровня обслуживания, и взаимодействия со справочниками в режиме реального времени.

 

GN Nettest

 

Применение современных технологий передачи данных очень важно для любой компании, желающей улучшить качество и производитель­ность своей работы, однако внедрение и эффективное использование таких технологий требует новых методов контроля сети. Это связано с тем, что управление подобными сетями, как было показано выше, пред­ставляет собой непростую задачу, требующую для своего решения ис­пользования мощной системы мониторинга, позволяющей простыми средствами настраивать и поддерживать работу сети в соответствии с требованиями пользователей. Для этого данная система должна обла­дать:

•     широкими функциональными возможностями;

•     простотой использования вследствие ограниченности трудовых ресурсов;

•     возможностью расширения, требуемой в связи с постоянной эво­люцией топологии и размеров сети;

•     возможностью интеграции с Интранет вследствие того, что это на сегодняшний день фактически является определением открытой системы.

Наиболее полно указанным характеристикам отвечает система FastNet, которая представляет собой уникальное решение для полностью авто­матизированного мониторинга и экспертной оценки трафика WAN и LAN сетей. Основные особенности данной системы будут рассмотрены в следующей главе.

 

ВЫВОДЫ

 

На примере цифровых сетей с интеграцией служб проиллюстрирована возможность решения проблемы тестирования нижних уровней в виде дополнений к методике тестирования OSI. Эволюция от OSI к ISDN состоит во введении U- и С-плоскостей и в координации соответствую­щих протоколов посредством LME в плоскости управления. В результа­те определены дополнительные типы SAP и РСО, установлены новые типы UT и LT, а в процесс тестирования одного уровня включены не­сколько протокольных объектов. Эволюция от ISDN к B-ISDN, в свою очередь, подразумевает, что:

1.   должен быть введен многопротокольный уровень (AAL), который использует одинаковую технологию преобразования (ATM) для различных классов услуг;

2.    тестирование нефункциональных характеристик также становится предметом сертификационного тестирования и осуществляется пу­тем измерения параметров, связанных с качеством функциониро­вания.

В развитие методики тестирования OSI следует ожидать использования методов измерений в многосторонних методах тестирования. Помимо этого, учитывая отсутствие норм на некоторые виды сетей и служб пе­редачи данных, разработанные базовые рекомендации позволяют по­дойти к вопросу контроля параметров передачи с позиций установле­ния таких норм, а также осуществлять системную политику управления сетью. При этом с целью оценки влияния процессов в оконечных уст­ройствах предачи данных на параметры служб нужно учитывать, что каждый из операторов, предоставляющих услуги передачи данных, ис­пользует в службе одинаковые наборы протоколов верхних уровней. Влияние последних на характеристики службы можно оценить путем контроля существующих служб и статической обработки результатов такого контроля.

Рассмотренные пути решения системной политики управления пока­зывают, что достижение высокого уровня качества предоставляемых услуг может быть достигнуто только при поуровневом контроле переда­чи данных, каналов и линий связи.