Адрес источника (Sourse Address, SA) – адрес отправителя кадра. Первый бит всегда 0-й. 2 страница


было найдено решение - использование ресурсов сетей (кабелей линий связи) в режиме разделения времени, то есть в режиме TDM (Time Division Multiplexing) – временного мультиплексирования линии связи (канала). Сеть Ethernet является классическим примером реализации этого подхода. Другим примером является использование в качестве разделяемого ресурса кольца, где в каждый конкретный момент времени кольцо используется только одним компьютером.

В последнее время наметилась тенденция к переходу применения смешанных технологий, сочетающих разделяемые и индивидуальные среды передачи данных, когда конечные узлы (пользователи) соединяются в сегменты с помощью повторителей, а последние соединяются друг с другом посредством активных коммутаторов.

При использовании коммутаторов у традиционных технологий появился новый режим работы – полнодуплексный (full-duplex). В разделяемом сегменте станции всегда работают в полудуплексном режиме, так как сетевой адаптер в каждый конкретный момент времени может либо передавать свои данные, либо принимать чужие. Это справедливо не только для классических технологий локальных вычислительных сетей Ethernet, Token Ring, FDDI, но и новых – Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet.

Работа в полнодуплексном режиме возможна, когда каждый сетевой адаптер подключен отдельной линией к мосту, коммутатору или маршрутизатору, вход и выход каждого порта которых работает независимо друг от друга со своим буфером данных. Сегодня любая локальная сеть имеет возможность работать как в полудуплексном, так и в полнодуплексном режимах.

Специфика локальных сетей нашла свое отражение в разделении канального уровня на два подуровня (иногда их называют уровнями):

- подуровень управления передачей данных в логическом виде (в логической форме представления, представлении на логическом уровне) – LLC (Logical Link Control);

- подуровень управления доступом к среде – MAC (Media Access Control).

Подуровень MAC был введен в связи с наличием в локальных сетях разделяемых сред передачи данных. Это обстоятельство потребовало разработки алгоритмов и средств, которые обеспечивали бы предоставление среды в распоряжение той или иной станции (пользователя). После подключения станции к среде, ею можетпользоваться подуровень LLC, организующий передачу логических единиц данных (нулей и единиц), объединенных в кадры с требуемым уровнем качества. Доступ к среде на MAC уровне выполняется в соответствии с требованиями и в последовательности, опреде-

ляемыми соответствующими протоколами, отражающими специфику всех типов перечисленных типов локальных вычислительных сетей.

Подуровень (уровень) LLC не только обеспечивает передачу логических кадров физическому уровню, но и реализует функции интерфейса с сетевым уровнем. Уровнем LLC реализуется несколько режимов работы, отличающихся наличием или отсутствием процедур восстановления кадров в случае их потери или искажения. Протоколы уровней MAC и LLC взаимно независимы, то есть любой из протоколов одного уровня может работать с любым из протоколов другого уровня.

Протокол LLC помещает пакет вышестоящего сетевого уровня вместе с адресной информацией и требованиями к качеству транспортных услуг, в свой кадр, который дополняется своими служебными полями. Далее протокол LLC передает свой кадр уровню MAC, который упаковывает кадр LLC в свой формат совместно с физическим уровнем, например, в кадр Ethernet (см. рис. 8.10).

В основу протокола LLC положен протокол HDLC (High-level Data Link Control) – процедура высокоуровневого управления каналом данных, являющийся в настоящее время стандартом ISO.

В соответствии со стандартом 802.2 протокол LLC реализует три типа процедур:

- LLC1 – процедура без установления соединения и без его подтверждения;

- LLC2 – процедура с установлением соединения и его подтверждения;

- LLC3 – процедура без установления соединения, но с подтверждением.

Процедура LLC1 реализуется при дейтаграммном режиме работы, когда кадры отправляются в случайных направлениях в предположении, что когда-нибудь тем или иным путем кадр достигнет адресата.

Процедура LLC2 предоставляет пользователю возможность перед началом передачи данных установить с адресатом логическое соединение и выполнить восстановление потерянных или искаженных данных путем их повторной передачи.

В случаях, когда временные затраты на установление соединения не приемлемы, например, при управлении технологическими процессами (оборудованием), предусмотрена процедура LLC3, протокол которой работает в режиме скользящего окна, описанного в разделе 7.7.

Использование того или иного режима зависит от стратегии разработчиков конкретного стека протоколов. Например, в стеке протоколов TCP/IP уровень LLC всегда работает в режиме LLC1.

Вопросы и задания для самопроверки

8.1 Перечислите общие преимущества локальных сетей, обеспечившие их широкое применение.

8.2 Нарисуйте простейшие структуры локальных вычислительных сетей.

8.3 В чем заключается содержание пройесса управления на физическом уровне локальной сети?

8.4 Дайте определениемоноканала локальной вычислительной сети.

8.5 С помощью каких устройств можно подключитьсч к моноканалу?

8.6 Нарисуйте схемы подключения ЭВМ к магистральному каналу с помощью сетевых адаптеров.

8.7 Как, по Вашему мнению, соотносятся понятия моноканал и магистральный канал?

8.8 В чем заключается эффективность организации канала связи?

8.9 В чем заключается содержание свободного доступа с проверкой столкновений?

8.10 Дайте определение коллизии.

8.11 Нарисуйте схематически процесс возникновения и распространения коллизий.

8.12 Приведите пример электрических развязывающих элементов. С какой целью они применяются?

8.13 Содержание процесса свободного доступа методом проверки несущей.

8.14 Содержание процесса эстафетного доступа.

8.15 Нарисуйте схему структуры сетевого адаптера.

8.16 По какой схеме включается ЭВМ в кольцевую сеть с помощью сетевого адаптера?

8.17 Расскажите последовательность процессов управления приемом и передачей данных в сетевых адаптерах.

8.18 Представьте схематическим рисунком локальную сеть Ethernet.

8.19 Представьте в виде рисунка схему кадра Ethernet 802.3/LLC – (общее представление). Прокомментируйте содержание полей кадра.

8.20 Может ли быть упакован в кадр Ethernet пакет сообщения сетевого уровня? Расскажите о структуре и выполняемой функции маркера локальной сети Token Ring.

8.21 Объясните назначение кадра «Прерывающая последовательность» сети Token Ring.

8.22 Представьте схематически архитектуру сети FDDI. Может ли она иметь топологию «Общая шина»?

8.23 Дайте краткую характеристику технологии Fast Ethernet.

8.24 Чем отличаются технологии Fast Ethernet и 100VG-EnyLAN?

8.25 В чем заключается основное содержание технологии Gigabit Ethernet?

8.26 Перечислите основные протоколы управления канального уровня.

Глава Девятая

Функции и архитектуры систем управления сетями

Адрес источника (Sourse Address, SA) – адрес отправителя кадра. Первый бит всегда 0-й. 2 страница - student2.ru

9.1 Общие задачи управления сетями

Когда обсуждают вопросы, касающиеся управления сетями, чаще всего имеют в виду управление коммуникационным оборудованием и контроль трафика в сети на каком-либо определенном участке (территории). В настоящее время целый ряд функций систем управления определен международными стандартами, обобщившими опыт применения систем управления в различных областях. Стандартом ISO 7498-4 задачи системы управления разделены на пять групп:

- управление конфигурацией сети и именованием;

- обработка ошибок;

- анализ производительности и надежности;

- управление безопасностью;

- учет работы сети.

Расшифруем коротко содержание каждой группы задач. Управление конфигурацией и именованием (Configuration Management). Работа управления конфигурацией связана с построением карты сети в целом. Карта сети отображает реальные связи между элементами сети (Network Element, NE), а также изменения, связанные с образованием новых или ликвидацией существующих физических или логических каналов, что в свою очередь требует изменения таблиц коммутации и маршрутизации. При этом, не следует забывать, что сети представляют собой определенные структуры, обусловленные специальным структурообразующим оборудованием, таким как: повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, шлюзы. Чаще всего, работа, связанная с построением карты сети, выполняется в автоматизированном режиме оператора (администратора). К этой же группе работ относится определение сетевых адресов портов маршрутизаторов, коммутаторов, мультиплексоров и т.п., назначение их идентификаторов (имен), определение их географического положения и др.

Более сложной задачей является перераспределение передаваемого трафика между различными сегментами сети путем на-

стройка коммутаторов и маршрутизаторов на поддержку маршрутов и виртуальных путей между пользователями сети. Обработка ошибок (Fault Management) заключается в определении и устранении сбоев и отказов, возникающих в коммуникационном оборудовании и каналах сети. Устранение ошибок может выполняться в автоматическом или полуавтоматическом режимах. В первом случае путем непосредственного управления оборудованием или с использованием специально разработанного программного обеспечения обходить отказавший элемент, включая резервное оборудование или резервные каналы связи. Во втором случае неисправность устраняется специалистами, а система управления помогает в организации этого процесса путем оформления отчетных и других документов и отслеживанием хода работ.

Анализ производительности и надежности (Performance Management) базируется на обработке и оценке статистической информации, накапливаемой за определенное время работы глобальной сети. Обработке подвергаются, например, значения таких параметров, как время реакции системы, пропускная способность реального или виртуального канала связи между двумя конечными абонентами сети, интенсивность трафика в отдельных сегментах сети, вероятность искажения данных при переходе через сеть, коэффициент готовности сети или ее определенной транспортной службы.

Управление безопасностью (Security Management). Безопасность в сети обеспечивается контролем доступа к ее ресурсам и сохранением целостности данных как передаваемых, так и хранящихся в ней. Управление безопасностью реализуется в основном с помощью программного обеспечения. К базовым элементам управления безопасностью относят процедуры идентификации и аутентификации пользователей в результате проверки прав доступа к ресурсам сети, распределение и поддержка ключей шифрования, управления полномочиями и т.п.

Учет работы сети (Accounting Management). В модели OSI все управляемые объекты, такие как каналы, сегменты локальных сетей, мосты, маршрутизаторы, коммутаторы, мультиплексоры, модемы, аппа-ратные и программные средства компьютеров объединены одним понятием – управляемая система. И управляющая система взаимодействует с управляемой системой на основании протоколов OSI. Задачами этого уровня управления являются, регистрация времени использования ресурсов сети (аппаратных и программных) и транспортных служб и отслеживание состояния оплаты за используемые ресурсы.

В системе управления глобальными сетями так же, как и в модели OSI применен иерархический, многоуровневый подход на основе стандарта Telecommunication Management Network (TMN),

разработанный совместными усилиями таких организаций, как ITU-T, OSI, ANSI, ETSI.

9.2 Базовая архитектура системы управления сетями

Чтобы окончательно понять систему управления сетями недостаточно знать только ее управляющие функции, необходимо знать составляющие ее элементы и архитектуры связей этих элементов.

Адрес источника (Sourse Address, SA) – адрес отправителя кадра. Первый бит всегда 0-й. 2 страница - student2.ru Специалисты подчеркивают, что в основе любой системы управления сетью используется схема взаимодействия агента с менеджером. На базе этой схемы могут быть построены управляющие системы любой сложности. Рисунок 9.1 иллюстрирует базовую архитектуру системы управления каким-либо ресурсом сети.

Роль менеджера в управляющей системе выполняет основная управляющая программа. Входящими переменными программы-менеджера являются характеристики управляемого ресурса, необходимые для его контроля и управления.

Эти переменные встраиваются в некоторую абстрактную модель ресурса, обеспечивая, таким образом, развязку между конкретным ресурсом и управляющей программой (менеджером), и тем самым, предоставляя этой программе определенную независимость. Например, модель маршрутизатора может включать такие характеристики, как количество портов, их тип, таблицу маршрутизации, количество кадров и пакетов, которые могут быть переданы или приняты через эти порты и т.п.

Для получения необходимых данных от управляемого объекта-ресурса используется посредник между менеджером и ресурсом, названный агентом. Через агента менеджер передает управляющие

воздействия (в формате команд) на управляемый ресурс. Когда агенты встраиваются в коммуникационную аппаратуру, разработ-чики предусматривают точки их соединения и способы взаимодействия внутренних устройств ресурса с агентом. Например, они используют интерфейсы, предусмотренные в используемой операционной системе (ОС) – интерфейсы ядра, драйверов и приложений. Агент может снабжаться своими датчиками для получения информации, например, датчиками релейных контактов или датчиками температуры.

Менеджер и агент используют одну и ту же модель управляемого ресурса, иначе они не смогут «понять» друг друга, но используют они ее по-разному. Агент наполняет модель управляемого ресурса текущими значениями параметров и потому модель, по сути, является базой данных управляющей информации (Management Information Base, MIB). Менеджер использует данные этой базы в качестве переменных для вырабатывания управляющей информации. Если управляющая информация передается по тому же каналу, по которому передаются пользовательские данные, способ управления называют in-band («в связке»), если управление ведется по выделенным (вне канала) линиям, способ называют out-of-band. Менеджер с агентами взаимодействует на основании стандартных протоколов.

Например, если менеджер взаимодействует с агентом, встроенным в маршрутизатор по протоколу SNMP, а управляющая информация передается по той же линии связи, что и пользовательские данные, то это будет управление in-band. Если агент находится, например, в коммутаторе, обслуживающим какую-то сеть, а управление к нему подается через другую сеть, то это будет управление out-of-band. Этот способ более надежен, так как предоставляет возможность управления даже тогда, когда выходят из строя оборудование или каналы, обеспечивающие передачу данных пользователей. Обычно менеджеры, как уже было отмечено, работают с несколькими агентами, получая от них данные и выдавая на них управляющие воздействия. Агенты могут встраиваться в управляемое оборудование, а могут работать на отдельном компьютере, связанном с управляемым оборудованием по какому-либо интерфейсу. Менеджер обычно работает на отдельном компьютере – консоли управления оператора или администратора системы.

Агенты могут отличаться различным уровнем интеллекта. Могут выполнять только простейшие функции в виде подсчета кадров или пакетов, а могут и более сложные, например, анализ аварийных ситуаций, фильтрация аварийных сообщений или построение временных зависимостей и т.д. И еще одно замечание. Агенты взаимодействуют с управляемыми объектами некоторым нестандартным способом, то есть все зависит от конкретного

управляемого устройства и способа его взаимодействия с агентом, определенного разработчиком.

На практике, на сегодняшний день, применяются два семейства стандартов управления сетями:

- стандврты Internet, в основе которых лежит протокол SNMP Протоколом реализуется минимум функций управления;

- международные стандарты ISO/ITU-T, базирующиеся на протоколе CMIP (Common Management Information Protocol), реализующий максимум управляющих функций.

Отмечается, что традиционно, в локальных и корпоративных (производственных) сетях применяются в основном системы управления, работающие по протоколу SNMP, а в телекоммуникационных сетях (с применением маршрутизаторов и шлюзов) – работающие по протоколу CMIP стандартов ISO/ITU-T. При этом стандарты ISO/ITU-T используют объектно-ориентированный подход, определяющий несколько суперклассов обобщенных управляющих объектов, дающих возможность путем наследования их свойств создавть более специфичные другие классы объектов. Ну, а классы объектов множатся экземплярами, которые определяют конечные точки, на которые и направлены управляющие воздействия, как это и принято в классических управляющих системах.

9.3 Характеристики моделей управляемых ресурсов в стандартах Internet

Как было отмечено выше, в качестве моделей управляемых ресурсов выступают своеобразные базы данных - MIB управляющих протоколов. Базы данных управляющей информации также стандартизованы. Следует отметить, что MIB – это концептуальные модели, не имеющие ничего общего со способами физического или логического хранения данных в ресурсе. Стандарты не определяют способы собственно хранения данных, а только лишь синтаксис информации, хранящейся в MIB и семантику (смысл) обмена данными.

Существуют основные стандарты на MIB в принципе и стандарты на конкретные устройства типа, например, MIB для концентраторов, MIB для модемов, а также частные MIB конкретных фирм-производителей оборудования.

MIB, работающие под управлением протокола SNMP, определяют 114 объектов (параметров), разделенных на 8 групп.

· System – общие данные об устройстве, например, идентификатор поставщика, время последней инициализации системы.

· Interface – параметры сетевых интерфейсов – их количество, типы, скорости обмена, максимальный размер пакета. Address Translation Table – таблицы соответст-вия между сетевыми и физическими адресами (для определенного протокола).

· Internet Protocol – данные, относящиеся к протоколу IP (адреса IP - шлюзов, узловых ЭВМ, статистика о IP-пакетов).

· ICMP (Internet Control Message Protocol – протокол управления передачей сообщений через Интернет) – данные, относящиеся к данному протоколу.

· TCP – данные, обрабатываемые в соответствии с правилами протокола TCP.

· UDP – данные, обрабатываемые по правилам протокола UDP (число переданных, принятых или ошибочных дейтаграмм).

· EGP (Exterior GatewayProtocol) – протокол обмена маршрутной информацией в Internet, например, число принятых с ошибками и без ошибок сообщений).

Адрес источника (Sourse Address, SA) – адрес отправителя кадра. Первый бит всегда 0-й. 2 страница - student2.ru Перечень групп переменных указывает, что база данных MIB-I жестко ориентирована на управление маршрутизаторами, под-

держивающими протоколы стека TCP/IP. В следующей версии MIB-II набор стандартных объектов увеличен до 185, а число групп – до 10.

Переменные баз MIB именованы и имеют определенный формат. Например, имя IpAddress (сетевой адрес) определено как строка из 4 байт, другая переменная может быть определена как целое число, например, из диапазона 0 – 232 – 1.

Чтобы легче было разбираться с именами объектов, они структурированы в виде иерархических деревьев. Выше, на рисунке 9.2, представлен пример такой структуры.

Дальнейшим совершенствованием библиотек MIB явилась разработка базы данных RMON MIB (Remote Monitoring Networks), имеющей возможность телекоммуникационного управления, что обеспечило удаленное взаимодействие с ней.

Дело в том, что протокол SNMP не допускал обращений к удаленным базам. Теперь такая возможность появилась. Новая база данных объединила 10 групп следующих объектов.

· Statistics – текущие статистические данные о характеристиках пакетов, количестве коллизий и т.п.

· History – статистические данные, собираемые и сохраняемые через определенные промежутки времени для анализа тенденций их изменений.

· Alarms – пороговые значения статистических показателей, при превышении которых агент RMON посылает сообщение менеджеру.

· Hosts – данные о хостах сети (главных узловых компьютерах) и их MAC-адресах (адресах локальных сетей, которым они принадлежат).

· Host TopN – таблица наиболее загруженных хостов сети.

· Traffic Matrix – таблица в форме матрицы, содержащая статистику об интенсивности трафика между каждой парой хостов сети.

· Filter – условия фильтрации пакетов (выборка пакетов, удовлетворяющих определенным требованиям или условиям).

· Pacet Capture – условия, при которых пакет будет принят (захвачен) портом устройства.

· Event – условия регистрации или генерации событий.

Десятую группу составляют объекты протокола Token Ring.Полный перечень групп объектов базы данных приведен с той целью, чтобы читатель почувствовал через посредство каких переменных (параметров) можно осуществлять управление.

В 10 группах определено порядка 200 объектов (параметров). Например, в группе Statistics имеется параметр etherStatsPkts1024to1518Octets – учитывающий общее количество полученных пакетов, включая плохие, размером от 1024 до 1518 байт и еще 16 аналогичных параметров.

Например, с помощью агента, встроенного в повторитель или другое коммуникационное устройство, можно провести анализ работы сегмента сети. Сначала собрать данные о встречающихся в сегменте ошибках в кадрах, затем, с помощью группы History проанализировать зависимости этих ошибок от времени и сделать предварительные выводы об источнике ошибок. Далее, задав условия отфильтровывания кадров с ошибками в группе Filter, можно провести более детальный анализ принимаемых и обрабатываемых кадров, извлекая их из объектов группы Packet Capture.

9.4 Модель управляемого ресурса в стандарте OSI

Ранее, был, упомянут стандарт управления OSI, которым определена модель сетевого управления OSI Management Framework в документе ISO/IEC 7498-4: Basic Reference Model, Part 4, Management Framework, являющаяся развитием общей семиуровневой модели взаимодействия открытых систем для случая, когда одна система управляет другой.

Определения функций агентов и менеджеров в стандартах OSI хорошо согласуются. Например, если некоторый элемент X сети отказал, то менеджеру сети необходимо обновить свою базу данных конфигурации сети. Элемент X является управляемым объектом и может находиться либо в одной с агентом управляемой системе, либо в другой системе и может послать уведомление об отказе агенту. В свою очередь агент посылает уведомление менеджеру о том, что элемент X отказал, в соответствии с которым менеджер обновляет базу данных конфигурации.

В данной модели менеджер осуществляет не только сбор и обработку данных, поставляемых агентом, но и некоторые административные функции, например, удаление агента.

Для обеспечения взаимодействия менеджера и агента в системное программное обеспечение прикладного уровня модели ЭВМ включены три вспомогательные службы (комплексы программ):

- ACSE (Association Control Service Element) – отвечает за установление соединений (индивидуальных или групповых) между приложениями различных систем;

- RTSE (Reliable Transfer Service Element) – выполняет поддержку восстановления диалога, в случае разрыва сеанса связи по

причинам отказов коммуникационных служб нижних уровней модели OSI;

- ROSE (Remote Operations Service Element) – организует выполнение функций протоколов на удаленных машинах.

Ранее упомянутый протокол CMIP, используемый для взаимодействия менеджеров и агентов, а также программное обеспече-ние менеджеров и агентов широко используют услуги вышеуказанных служб, особенно службы ROSE для вызова удаленных процедур.

Поскольку основная модель OSI является семиуровневой, постольку и модель управления должна учесть управление на всех уровнях, а посему она включает: управление системами, управление N- уровнем и управление операциями N- уровня.

Управление системами предполагает передачу управляющей информации с использованием установленного соединения от одной системы (ЭВМ) для любого из семи уровней другой (управляемой) системе (ЭВМ).

Когда нет возможностей использовать управление всеми семью уровнями, управляющая система может воспользоваться возможностью пользоваться протоколом управления N-уровня, строго предназначенным для данного уровня. При этом используются коммуникационные протоколы нижних уровней.

Управление операциями N-уровня реализуется через мониторинг сети и передачу управляющей информации, содержащейся в коммуникационных протоколах только для данного уровня.

Управляемый объект определяет собой некоторый сетевой ресурс или их совокупность или целую систему ресурсов. Для управления ресурсами менеджер и агент должны быть осведомлены о них в деталях. Детальные описания всех объектов хранятся, как известно, в базах данных – MIB. Базы MIB OSI хранят классы объектов, характеристики сети и ее элементов, характеристики каждой части управляемого оборудования. Эти составляющие данные управляемых объектов в модели OSI называются разделяемыми управляющими знаниями (shared manadgement knowledge) между менеджером и агентом. «Знания» хранятся в распределенной базе данных и запрашиваются каждый раз при организации сеанса связи (ассоциации), в процессе которого происходит обмен разделяемыми управляющими данными.

В стандартах OSI имеют место различные аспекты организации управляющих знаний и методы доступа к ним. Ставший общеупотребительным объектно-ориентированный подход обусловил хранение этих знаний в форме специальных системных объектов. Определена модель объектов управляющих знаний, классы объектов и функции работы с ними.

Следует отметить, что широкое разнообразие терминологии, используемой для различных определений, несколько осложняет общее представление об управляющей системе и ее понимание в данном стандарте, хотя в конечном итоге все сводится к общему подходу.

Стандартом OSI названы три типа управляющих знаний и, соответственно три типа объектов, описываемых этими знаниями. Знания репертуара (Repertoire Knowledge). Репертуаром названы описания всех функциональных возможностей управляющей системы, перечни классов управляемых объектов, правила их именования. Знания репертуара позволяют менеджеру сравнивать возможности управляемых систем без доступа к ним.

· Знания определений (Definition Knowledge) Этот тип знаний представляет собой формальные описания классов управляемых объектов, определения категорий тестов и управляющей информации, понимаемой управляемой системой.

· Знания об экземплярах (Instance Knowledge) являются информацией о конкретных экземплярах управляемых объектов, находящихся в управляемых системах.

Знания хранятся в базах данных. Описываемый стандарт предусматривает три схемы баз данных объектов и их классов и называет их деревьями, намекая на иерархическую организацию последних.

Адрес источника (Sourse Address, SA) – адрес отправителя кадра. Первый бит всегда 0-й. 2 страница - student2.ru Дерево наследования (Inheritence Tree) – описывает отношения между базовыми и производными классами. Производные классы, как и везде в подобных структурах, наследуют свойства базовых классов, дополняя их своими атрибутами, поведениями и действиями.

и, это дерево регистрации классов объектов, являющееся ветвью стандартов ISO во всемирном (глобальном) дереве регистрации стандартов. Классы управляемых объектов определены нескольки-ми шаблонами (templates) – пустыми формами для описания классов и их свойств в форме перечня атрибутов (параметров объекта). Отношения наследования между классами описываются в шаблоне «Связывание имен».

Дерево включений (Containment Tree) представляет состав объектов реальной управляемой системы. Например, состав объектов корпоративного концентратора (см. далее).

Дерево имен (Naming Tree) – определяет правила именования реальных объектов дерева включений.

На рисунке 9.3 приведен фрагмент базы данных системы управления модели OSI в виде дерева включений, совмещенного с деревом имен.

Варианты архитектур систем управления

Только, что рассмотренная архитектура системы управления вычислительной сетью относится, к так называемым централизованным системам управления. Имея определенные достоинства, в частности, сравнительную простоту, такие системы не лишены серьезных недостатков таких, например, как вероятность отказа, при котором нарушается нормальный процесс работы сети из-за потери управления ею. Одним из вариантов исключения таких недостатков является разработка распределенных систем управления. Такие системы включают обычно большое количество связок «менеджер-агент», которые дополняются рабочими станциями или компьютерами операторов или администраторов сети, с помощью которых последние получают доступ к менеджерам. Схематический пример такой архитектуры иллюстрирован рисунком 8.4.

Наши рекомендации