Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Лек. 6 Надежность вычислительных сетей и стандартизация процессов взаимодействия систем. Кластеры ЦВМ.



 

Надежность вычислительных сетей и стандартизация процессов взаимодействия систем.

В процессе обмена информацией по сети участвуют как минимум две стороны. Это означает, что оба участника информационного обмена должны принять множество соглашений, начиная с методов кодирования и передачи битов и заканчивая уровнем обслуживания пользователей с обеих сторон. На момент появления первых сетей такие соглашения действительно принимались для каждой сети индивидуально, что не способствовало их надежности. Стандартизация обеспечила необходимую надежность процесса обмена сообщениями, так как постоянно развивающиеся методы повышения надежности быстро стали достоянием всех участников обмена информацией.

Массовое применение сетевых технологий стало возможным после стандартизации процессов взаимодействия систем и придания упомянутым соглашениям обязательного характера для всех пользователей и создателей сетей. Необходимо, чтобы разъёмы кабелей, уровни и формы информационных сигналов были согласованы. ПО в разных узлах сети должно одинаково интерпретировать передаваемые сигналы и сообщения.

Но что надо стандартизовывать, какие соглашения надо принимать стало ясно после того как сложный процесс обмена сообщениями удалось структурировать – представить в виде ряда последовательных шагов с четко очерченными функциями

Структуризация процессов обмена сообщениями - представление его в виде последовательной многоуровневой системы, позволяет на каждом уровне отвлекаться (абстрагироваться) от деталей нижестоящих уровней и вышестоящих.

Иерархически организованный набор соглашений об интерфейсах, имеет форму обязательных для исполнения в рамках сетевой технологии протоколов. Стандарт ВОС(OSI) представляет структуру этих протоколов в виде 7 уровней: физического, канального, сетевого, транспортного, сеансного, представительского, прикладного.

Надежность передачи информации в большинстве сетевых технологий осуществляется путем контроля целостности передаваемых сообщений.

В случае обнаружения ошибки в переданном сообщении, оно в большинстве случаев повторяется.

Большинство функций уровней 1и 2 (физического и канального) реализуются аппаратно – сетевыми средствами и их драйверами. Третий, четвертый, пятый, шестой и седьмой уровни реализуются ПО. Таким образом надежность передачи данных определяется также и надежностью ПО сетевых протоколов. Отсюда проистекает важность стандартизации ПО сетевого обмена, когда в работе участвуют глубоко отработанные стандартные программные компоненты.

Модель OSI критикуется справедливо за некоторую академичность. Уровни от 4 до 7 в реальных сетях (стеках протоколах) не разрабатываются и не поставляются как отдельные программные продукты, а поставляется ПО, целиком накрывающие уровни 4-7, как соответствующие прикладному уровню.

 

Влияние топологии вычислительных сетей на их надежность

Когда компьютеров в сети становится больше 2, возникает задача выбора конфигурации (структуры) связей между ними.
Под топологией сети понимается структура связей для взаимодействия компьютеров в сети. Топология сети оказывает существенное влияние на характеристики функционирования сети:
1. На время доступа абонента на ЛПИ –существенная часть задержки в передаче данных
2. На надёжность передачи данных, особенно при учёте возможных нештатных ситуаций – отказов узлов, обрывов ЛПИ.
3. На простоту расширения – подключение новых узлов
4. На безопасность сети

Существует пять базовых топологий ЛВС:

Шина, звезда, кольцо, дерево, ячеистая.

Физическое размещение компьютеров по кольцу, в линию и т.п. не есть топология сети.

Кольцевому физическому размещению компьютеров в сети могут соответствовать топология шина и топология кольцо и даже каждый с каждым.

топология кольцо

Надежность и безопасность сети с топологией шина

 

Схематическое изображение и

 
 

 

 


Электрические соединения топология шина:

 

 
 

 


Все компьютеры электрически параллельно подключены к одной линии связи. Все компьютеры сети получают информацию, передаваемую одним из компьютеров. Если информация, передаваемая в сеть предназначена только одному абоненту, то должен быть указан его адрес. Остальные компьютеры сети, получив не предназначенную для них информацию не должны ее воспринимать, запоминать и реагировать на нее.

Однако, безопасность сети может быть нарушена, если найдется абонент, который несанкционированно будет пытаться запомнить и обработать непредназначенную ему информацию.

Ещё большая опасность – «генерация» узла в сеть.

В сети с топологией шина компьютеры выдавать информацию в сеть могут только по очереди, так как при одновременной передаче несколькими абонентами произойдет наложение информационных сигналов в линии передачи и сообщения, одновременно передающих узлов будут искажены.

Поэтому шина – общий разделяемый ресурс и требуется специальное управление строго поочередного доступа к ней. Это управление может быть централизованным от одного из узлов сети, который объявляется центральным - управляющим, либо распределенным без выделения «управляющего» узла. В этом случае возможны столкновения пакетов, передаваемых различными узлами одновременно, – коллизии, которые обязательно должны быть обнаружены и устранены.

При топологии шина, отказ любого узла (кроме центрального при централизованном доступе) не приводит к отказу сети.

Хуже обстоят дела с обрывом или коротким замыканием (КЗ) шины. При обрыве шины и при распределенном доступе, казалось бы, получившиеся «половинки» могут продолжать работать. То же можно предполагать и для сети с централизованным доступом относительно той части сети, в которой остался контроллер.

Однако, электрические согласование шины, которое проводится установкой с обоих концов согласующих резисторов, в этом случае нарушается и необходимо предусмотреть при проектировании сети возможность работы электрически несогласованной шины. Это мера обеспечения надежности передачи информации при обрыве ЛПИ или выхода из строя согласующих резисторов.

Шинная топология опасна возможностью атаки на доступность. Безопасность сети можно нарушить не только несанкционированным перехватом данных, но и активной злоумышленной непрерывной передачей одного из абонентов, что делает сеть недоступной для передачи полезных сообщений другими абонентами.

Преимущество топологии шина связаны с тем, что длина линий передачи по сравнению с другими топологиями минимальная при одном и том же расположении компьютеров, что в ряде применений – дает серьезное преимущество.

Абоненты к шине могут подключаться на длинных шлейфах (ответвителях). Однако, длина шлейфов даже в случае применения специальных средств согласования ограничена допустимыми искажениями формы сигналов, возникающих от суммирования отраженных от шлейфов и в шлейфах сигналов с сигналами линии.

Серьезный недостаток топологии - низкая производительность из-за необходимости ожидания абонентами освобождения занятого общего ресурса-шины. Низкая надежность – из-за угрозы обрыва и угрозы «генерации», реализация которых – выход из строя всей сети.

Топология «шина» получила широкое распространение в различных вариантах обеспечения доступа узлов на линию передачи (Ethernet, MILSTD1553B, CAN и т.п.).

Методы повышения надежности передачи информации в сетях

Для оценки надежности сетей используются те же характеристики, что и для оценки надежности ЦВМ. Однако, есть и свои специфические характеристики. Например, доля потерянных сообщений (пакетов). Данная относительная характеристика уместна в тех сетях, где потеря пакета не влечет за собой краха системы или значительного ущерба. Потеря пакета в управляющей сети критической системы недопустима.

Другая характеристика сети – коэффициент готовности, определяемый как доля времени, в течении которого сеть может быть использована. Эта мера полный аналог коэффициента готовности, применяемой в теории надежности для ремонтируемых систем.

Применяются традиционные средства, обеспечивающие возможность продолжения функционирования при отказе ряда узлов и элементов сети. Эти средства – избыточность в частности резервирование. Сеть MILSTD1553B, исходно дублирована. Дублированы все узлы, дублирована и линия передачи информации.

Надежность транспортных услуг сетей определяется наличием нескольких альтернативных маршрутов передачи информации, прежде всего за счет топологии сети и во вторую очередь за счет наличия резервированного коммутационного оборудования. И наконец надежность передачи сильно возрастает при повторении передачи утерянных или искаженных сообщений. Для этого большинство сетевых технологий имеют средства обнаружения искажений сообщений у приемника, а также средства, позволяющие обнаружить, что пакет не дошёл до адресата

 

Обнаружение ошибок передачи информации

Для того чтобы сеть могла защищаться от ошибок она прежде всего должна обнаруживать их наличие. Здесь есть две проблемы:

- кадр пришедший в приемник может содержать не одну, а несколько ошибок,

- пакет может вообще не поступить в приемник.

От второй проблемы можно защититься, включая в каждый пакет порядковый номер. Тогда, если приемник не получает пакет с конкретным порядковым номером то он считается потерянным.

Обнаружение искажений информации – более сложная задача, один из самых распространенных методов решения которой связан с контрольным суммированием при отправлении сообщения и вычисления по тому же алгоритму контрольной суммы у приемника по полученному сообщению. При совпадении контрольных сумм у передатчика и приемника считается, что сообщение передано правильно. Но учитывая, что в сообщение может быть поражено несколькими ошибками возникает проблема выбора такого алгоритма суммирования, который обнаруживал бы все ошибки. Простой алгоритм контрольного суммирования с определением бита четности обнаруживает одинарные ошибки, двойные обнаруживает с вероятностью 50%. Гораздо более сложный алгоритм CRC обнаруживает все возможные комбинации трех или двух ошибок и все возможные комбинации нечетного количества ошибок.

Кластеры ЦВМ

Все чаще автоматизированные системы попадают в разряд критических. Т.е. их работоспособность оказывает абсолютное и определяющее влияние на работу систем и организаций, в составе которых они функционируют. Успешная работа автоматизированной системы зависит от надежности её информационной структуры, ключевыми средствами которой являются компьютерные сети.

В возможности вычислительных систем работать бесперебойно и безотказно 24 часа в сутки заинтересованы не только пользователи сравнительно небольших систем реального времени, охранных систем, но и пользователи банковских систем, территориально разнесенных систем управления и т. п.

На первый взгляд попытки этих пользователей требовать 99, 9999% готовности вычислительной системы могут показаться абсурдными. Однако, если учесть, что система с готовность 99, 9% имеет в год 500 минут простоя по сравнению с 30 секундами годового простоя системы с готовностью 99, 9999%, то эти требования разработчикам систем надо удовлетворять.

В случае аппаратного или программного отказа на одном из компьютеров соответствующие приложения должны запускаться на других компьютерах, объединённых с отказавшим в кластер. Профилактические или ремонтные работы, реконфигурацию или смену версий ПО можно осуществлять на компьютерах кластера поочередно.


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 357; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь