Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Для тех, кто помешан на сетевом управлении

Брюс Бордман, Джон Сапериа

Совпадение задач бизнеса и сетевых служб следующего поколения стало добрым предзнаменованием для тех из нас, кто был достаточно терпеливым, чтобы на практике реализовать управление на основе правил системной политики.

Наше завтра — сетевые услуги, а правила системной политики — путь к этому завтра. Только создавая и реализуя наборы правил политики в соответствии с требованиями своего бизнеса, вы сможете управлять многослойным пирогом из виртуализированных портов, очередей, каналов, меток и адресов, которые потребуются сервисам следующего поколения от сети. В будущем нам не обойтись без таких сервисов, ведь они отвечают тенденциям корпоративного рынка и стимулируют их развитие. Мы уже писали в нашем “руководстве по выживанию” (см.: Сети и системы связи. 2002. № 3. С. 84) и повторяем вновь: только те сети, что обеспечат достаточную полосу пропускания, безопасные коммуникации или хотя бы выделение дополнительной пропускной способности заданным группам пользователей, смогут быстро и надежно вписаться в современную ИТ-инфраструктуру и окажутся самыми востребованными.

Управление на основе правил системной политики сродни настройке вашего стереоприемника. Подобно тому как вы регулируете тембр на своей магнитоле, в сети с помощью ПО сетевого управления на базе правил системной политики (Policy-Based Network Management — PBNM) вы настраиваете полосу пропускания для тех, кто потребляет основной трафик. Или по аналогии с тем, как вы привязываете свою любимую FM-радиостанцию к какой-то определенной кнопке —вы создаете заданную конфигурацию инфраструктуры, чтобы одним нажатием клавиши менять сетевую настройку. И вот в зависимости от вашего настроения из динамика слышен то тяжелый рок, то кантри.

Но не все здесь так безоблачно, как кажется. Управление на базе правил — это еще и нудный процесс, состоящий из кропотливой настройки конфигураций и тщательного отслеживания доставки услуг; составление списка того, что может быть доставлено, а также как и где все это будет измеряться и какие конфигурации будут этим сервисам соответствовать. Проблема состоит и в том, чтобы поддерживать стабильную работу сети при динамическом ее изменении.

Размеры и сложность сетей выросли сейчас невообразимо. Частично такая сложность обусловлена возросшими требованиями пользователей к работе маршрутизаторов, коммутаторов и концентраторов. Пользователям нужно надежное обслуживание, приемлемый уровень безопасности, предсказуемая производительность и специализированные сервисы (такие, как видеоконференц-связь), которые никогда бы не подводили. Все это еще больше усложняет управление.

Специализированные сети конфигурировать сложнее. В них много взаимозависимостей, требуется больше регулировочных “ручек” и соответственно труднее разрешаются возникающие проблемы. Системные конфигурации, особенно вблизи площадки пользователя, быстро трансформируются для подключения новых потребителей или изменения выбранных ими сервисов. И в довершение всего нужно принять во внимание дефицит квалифицированных инженеров, способных инсталлировать и конфигурировать оборудование и управлять сетями корпоративного уровня.

Сервис-провайдеры изыскивают все новые способы “выжать” дополнительную прибыль из своей инфраструктуры. А корпоративные потребители хотят иметь доступ к большему числу сервисов от уже имеющихся у них сетей и таким образом снизить затраты. В обеих средах для создания таких сервисов требуется все больше “рычагов” управления, и эти “рычаги” должны “поворачиваться” все чаще. Раньше для решения такого рода задач требовался специалист высочайшей квалификации, который либо писал новые сценарии, либо вообще вручную настраивал отдельные устройства и генерировал для них конфигурационные файлы. Такой “нединамический” способ хорош для стабильных устройств, расположенных в ядре сети, но становится проблематичным в средах, где изменения происходят ежедневно.

Автоматическое управление на базе правил системной политики должно, по идее, решить эту проблему, чтобы с сетевым управлением мог справиться менее многочисленный и не такой квалифицированный персонал. Достигается это за счет “привития” интеллекта управляемым устройствам и управляющим приложениям, что облегчает динамическое изменение среды. Заметим, однако, что какое-то число квалифицированных специалистов всегда будет нужно для построения систем и обеспечения их функционирования. Системы PBNM предоставляют специалисту, разбирающемуся в сетях, большую свободу действий, однако, как показал наш собственный опыт тестирования средств PBNM, они отнюдь не делают бесполезными ни его знания, ни его квалификацию.

Полная реализация этой концепции будет невозможна без применения единых стандартов для правил системной политики и протоколов QoS, а они пока находятся в стадии разработки. Средства PBNM нынешнего “урожая” хоть и будут полезными в некоторых специфических секторах, но без единых стандартов не смогут обеспечить полное управление сетями на основе правил системной политики.

Так что же это такое — “системная политика”?

Комитет IETF уже более двух лет работает над документом о терминологии PBNM. В документе RFC 3198 Terminology for Policy-Based Management (см. www.rfc-editor.org/cgi-bin/rfc-search.pl) определение слова “политика” взято из толкового словаря: “Выбранная среди альтернативных линия поведения или образ действий, определяющие принятие текущих и будущих решений в зависимости от заданных условий”.

Это определение довольно расплывчато и вряд ли внесет ясность в то, что мы имеем в виду под словами “управление на основе правил системной политики”. На самом деле подразумеваться могут три различных типа управления: конфигурирование на основе правил системной политики (policy-based configuration), конфигурирование самих правил системной политики (configuration of policy) и, наконец, конфигурирование системной политики на основе правил системной политики (policy-based configuration of policy). Последнее словосочетание чем-то напоминает “департамент по борьбе с излишними департаментами”, не правда ли? (См. “Спор о терминах: IETF пытается определить, что такое “политика””.)

Правила системной политики — вещь не новая. Мы уже не первый год используем управление на основе правил. Изменилось то, что теперь мы стали формализовать процесс создания конфигураций на основе правил.

Раньше существовал подход на основе сценариев и были эксперты, которые “просто знали”, как работать с помощью сценариев. Сейчас созданы новые протоколы и новые способы просмотра информации для обеспечения возможности данного типа конфигурирования. Начали появляться продукты, в которых вместе с традиционными методами используются и некоторые из новых технологий. Разумеется, часть поставщиков всего лишь “подкрасили фасад” своих прежних решений и дали им новые названия.

Существенное отличие подхода систем PBNM от прежнего способа действий в том, что новые продукты позволяют местным экспертам вводить свои правила системной политики в ПО, которое затем занимается их выполнением, позволяя экономить время на написании сценариев. Это значительно удобнее, чем генерировать файлы конфигураций. В более продвинутых системах поставщики уже начали предлагать средства планирования, позволяющие вводить в действие определенные наборы правил в заданное время.

Классовые различия

Существует два базовых списка поставщиков PBNM. В первый список входят те из них, кто зарабатывает на создании ПО PBNM, а во второй — занимающиеся продажей оборудования. Первый список включает в себя Cisco Systems, Dorado Software, Gold Wire Technology, Orchestream, Syndesis и SmartPipe, а второй — поставщиков сетевых инфраструктур, таких, как Alcatel, Extreme Networks и Nortel Networks. Компания Cisco попала в первый список, так как входящие в него поставщики в качестве своего главного конкурента чаще всего называли именно ее. Второй список ограничен, так как его члены управляют только оборудованием собственного производства, что вряд ли можно назвать стратегически верным или реалистичным решением для гетерогенной сетевой среды. Исключение составляет компания Extreme, которая, помимо собственного, поддерживает и часть оборудования Cisco.

Продукты PBNM отличаются от традиционных базовых связующих сред сетевого управления (frameworks), подобных Unicenter компании Computer Associates International (CA), OpenView компании Hewlett-Packard (HP) или Tivoli компании IBM. Главное отличие в том, что поставщики систем PBNM пытаются решить проблему конфигурирования сетевой инфраструктуры — не самая любимая область для frameworks — ветеранов на фронтах отказоустойчивости и управления производительностью. Возможным исключением здесь будет компания CA, которая предполагает выпустить в этом году пакет конфигурирования с поддержкой оборудования разных поставщиков. Реализация этого плана еще сильнее разожжет огонь конкуренции.

Общими как для PBNM, так и для “старичков” frameworks являются средства инвентаризации сетевого оборудования, опроса состояния сетевых устройств, просмотра топологии, управления событиями, контроля доступа, а также фирменные интерфейсы API. Но у продуктов PBNM нет такой широкой поддержки со стороны третьих фирм, хотя совершенно очевидно, что их поставщики к этому стремятся, публикуя наборы команд и библиотеки JavaBeans и создавая свои продукты в виде исполняемых модулей, запускаемых из командной строки. Даже если они начнут предлагать средства конфигурирования для гетерогенных сред, вряд ли HP и CA ринутся в бой наравне с поставщиками PBNM. Главным в отношении базовых связующих сред всегда будет оставаться вопрос централизованного хранения данных и единого управления, а поставщики PBNM хотят предлагать решения, которые быстрее бы реагировали на рыночные изменения путем решения новых проблем.

Кому нужны продукты PBNM

Наиболее очевидной областью применения для продуктов PBNM является сеть сервис-провайдера, где в качестве конечного продукта клиентам поставляется полоса пропускания. Корпоративным пользователям системы PBNM дают быстрый и надежный способ устанавливать контроль над своими сетями, а также включать режим QoS для таких приложений, как IP-телефония (VoIP), однако здесь трудно говорить о какой-то явной рентабельности.

В то же время сервис-провайдерам, у которых издержки производства напрямую зависят от сложности управления каналами передачи данных, эти продукты принесут реальную прибыль на инвестированные в них средства. Корпоративным же пользователям важно свести трафик различных типов в единой сети, виртуализируя его методами технологий VPN, MPLS и QoS. Эти два огромных рынка обозначили явную нехватку средств управления, которую поставщики PBNM пытаются восполнить. Хотя отсутствие стандартов и остается серьезным препятствием, для специфических приложений уже появляются решения от поставщиков, упомянутых нами в данном обзоре.





  
6 '2002
СОДЕРЖАНИЕ

колонка редактора

• Большие надежды мобильной телефонии

бизнес

• Metro глазами Cisco

локальные сети

• Кабель с повышенной сопротивляемостью горению делает пленумные полости более безопасными

• Как предотвратить отказы в оптоволоконной сети

• Умный дом

корпоративные сети

• Сети SAN: разумный подход важен как никогда

• SANavigator побеждает

• Для тех, кто помешан на сетевом управлении

• Нет стандартов - нет управления на базе системной политики

• Интрасеть от А до Я

• Тестируем инструментальные средства коллективной работы

услуги сетей связи

• Технологии больших городов

• IP-маршрутизация: RIP и OSPF

• Простота как основа качества обслуживания

• NetIQ предлагает лучшее средство анализа Web-трафика

• Сжимаем видео, или Как работают видеокодеки

• "Клирингхауз" - новое слово в отечественном VoIP-строительстве

защита данных

• PKI: Время принимать решение

• Выявление краденых кредитных карт требует старания и терпения

новые продукты

• Весенние новинки RAD; Lucent исполняет желания

только на сервере

• Корпоративные межсетевые экраны. Руководство покупателя

• ПО сетевого управления, основанное на системной политике


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх