АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Підвищення ефективності ІТ на основі територіально розосереджених мереж

Читайте также:
  1. NETSUKUKU — концепція публічних мереж
  2. А. Підвищення податку на прибуток
  3. Аналіз ефективності використання викор с/г угідь
  4. Аналіз ефективності використання оборотних коштів на підприємстві
  5. Аналіз ефективності використання основних фондів
  6. Аналіз ефективності використання основних фондів на підприємстві
  7. Аналіз ефективності використання підприємством трудових ресурсів
  8. Аналіз забезпеченості, інтенсивності і ефективності використання основних засобів підприємства
  9. Аналіз стану та ефективності використання основних засобів ставить на
  10. Аналітичний огляд наукових публікацій на тему : «Процентна політика НБУ та оцінка її ефективності»
  11. Апаратні і програмні засоби Internet. Протоколи TCP/IP. Доступ користувачів до мережі Internet, система адресації у мережі Internet.
  12. Архітектурна специфіка розосереджених та однорангових мереж

 

З початку XXI сторіччя, коли ТР СООМ в своїй еволюції пройшли етап теоретичного розвитку, набули широкого вжитку серед користувачів «останньої милі» і почали помітно впливати на структуру світового трафіку Інтернет, дослідники намагаються створити адекватні методи і засоби оцінки ефективності СООМ.

Особливість оцінки ефективності ТР СООМ полягає в принциповій залежності самого поняття ефективності від класу задач, для вирішення яких запропоновано архітектурне рішення на основі однорангових мереж.

Ефективність комп’ютерних систем в ІТ в найбільш загальному розумінні визначається виразом:

де R — наявний результат,

S — загальні витрати на досягнення результату R.

А у випадку, коли мова йде про підвищення ефективності DE

де DR — кількісна зміна показника результативності,

DS — обсяг додаткових витрат.

При конкретизації задачі та деталізації запропонованого підходу та відповідної йому архітектури для її вирішення, чинники R та S стають конкретними числовими параметрами. Як параметр S в таких випадках формалізують сукупність матеріальних та адміністративних ресурсів, які витрачаються на підтримку системи в працездатному стані (або виводу її на якісно новий рівень надання сервісу), зокрема, обсяги витрат та амортизації комутаційної та обчислювальної апаратури, вартість каналів зв’язку тощо.

При розгляді архітектури ТР СООМ як складової частини підходів до вирішення актуальних прикладних задач в сучасних ІТ необхідно прийняти до уваги наступну важливу обставину: обсяги фактичного впровадження технологічної бази СООМ в користувацький сектор («остання миля») значно перевищують аналогічний обсяг в корпоративному та індустріальному секторах ІТ, за показниками як об’ємів спожитого транзитного трафіку, так і за кількістю вузлів та топологічною складністю системи. В той час як розповсюдження перших лавинно-еволюційним характером досягло обсягів, які на сьогодні вже вимірюються десятками відсотків від всього трафіку Інтернет, промислові, освітні та інші корпоративні рішення на базі технологій однорангових мереж здебільшого знаходяться на стадії концептуальної ідеї або первинного проектування.

Потрібно відмітити лише той факт, що ситуація є самозбалансованою — некомерційний характер більшості прикладних і популярних практичних реалізацій СООМ разом з недостатнім висвітленням технологічної специфіки однорангових мереж у вітчизняних наукових публікаціях самі по собі ставлять під сумнів їх комерційну привабливість.

В контексті проблеми дослідження ефективності СООМ вищенаведена обставина означає, що архітектура прикладних реалізацій СООМ як сьогодення так і найближчого майбутнього, буде орієнтуватися саме на відсутність систематичних інвестицій та залучення спеціалізованого матеріального забезпечення. В такому разі, чинник S в виразі ефективності може вважатися постійним, а зростання ефективності досягається лише підвищенням чинника R.

Прикладом такого розуміння ефективності прикладних реалізацій СООМ є робота L. Kleinrock [7], в якій розглядається можливість застосування технології BitTorrent для організації системи потокового відео. Для цього вводиться показник ефективності оверлейної структури як імовірність присутності в оверлеї достатньої кількості сидуючих вузлів для початку потокової передачі, при цьому мається на увазі, що всі залучені до прийому вузли такої кількості почнуть передавати дані на даний вузол одночасно.

Однак L. Kleinrock в роботі [7] подає спеціальне застереження щодо мінімальної кількості вузлів оверлею, необхідної не тільки для початку потоку, а і для його підтримки, зазначаючи асимптотичний характер запропонованого показника ефективності (efficiency).

Відмічаючи корисність запропонованого підходу, зауважимо, що обмеження, які накладає його вузька спеціалізація — необхідність отримання частин публікації в заданому порядку та необхідність підтримувати сталу швидкість передачі не притаманні файлообмінним мережам в цілому.

Більшість сучасних підходів до сегментації однорангової мережі на оверлейні структури з метою зменшення міжсегментного трафіку використовує методи побудови дерев з вузлів оверлейної мережі які не враховують топологічну локальність в якості метрики дистанції.

В середовищах моделювання комп’ютерних мереж не передбачено засобів взаємодії з регіональними реєстрами мережі Інтернет (РРІ), а отже, і механізмів підвищення ефективності оверлейних структур на основі реальних даних про топологію, структуру та взаємозв’язки вузлів, автономних систем та їх множин.

Підсумовуючи наведене, можна виділити наступні основні групи існуючих на даний момент підходів до задачі оцінки параметрів (в тому числі локальності) в однорангових мережах (рис.4.11)

«×» — підхід має відповідний недолік,

«—» — підхід не має такого недоліку.

По-перше, це вендор-незалежні способи розвідки топологічної структури мережі з «точки зору» вузла. Вендор-незалежність в даному випадку означає те, що програмна реалізація такого способу виконується безпосередньо на апаратно-програмному забезпеченні вузла мережі і є самодостатньою таким чином, що під час активної фази розвідки не отримує апріорних даних про топологічну структуру мережі з будь-яких зовнішніх джерел.

Рисунок 4.11. Існуючі підходи до визначення метричних характеристик в однорангових мережах та властиві їм недоліки.

Зауваження про «точку зору» вузла означає те, що в даному випадку визначається топологічна структура мережі по відношенню до вузла, тобто вузол вважається кореневим в розвіданій структурі, незважаючи на його реальне положення в ієрархії магістральних та користувацьких мереж.

До цієї групи підходів відносяться такі, які використовують традиційні метрики розвідки структури та характеристик мережі:

- трасування пакетів, як стандартними так і спеціально модифікованими засобами Paris_Traceroute, результат яких отримується у вигляді переліку адрес проміжних вузлів від даного до цільового включно;

- вимірювання часу проходження пробних пакетів, як стандартними так і за допомогою спеціальної інфраструктури виділених серверів Surveyor; а також похідних оцінок, які обчислюються на основі аномалій в розподілі часу затримки відповіді при проходженні пакетів до територіально віддалених вузлів;

Зрозуміло, що залучення класу засобів з використанням активного трафіку зменшує область їх застосування до середовищ, де відсутні засоби фільтрації трафіку на тому рівні, який використовується для побудови оверлейної структури прикладних реалізацій ІТ.

По-друге, це системи централізованого збору структурної інформації. За виключенням наразі не функціонуючого проекту Surveyor, який, по суті, був дослідницькою оверлейною одноранговою мережею для безпосереднього вимірювання характеристик сегментів Інтернет, практично всі системи цієї групи мають одну із наступних ключових компонент:

- інтерфейс до інфраструктури BGP — як правило, додаткове програмне забезпечення на вузлах мережі для доступу до поточних таблиць на магістральних маршрутизаторах (але лише тих, які зарані налаштовані на надання такого доступу) або власний маршрутизатор проекту чи дослідницької мережі, включений в інфраструктуру BGP, або навіть такі пропозиції, де конкретний механізм отримання інформації протоколу BGP взагалі не пропонується;

- компонента для обчислення топологічної структури на основі даних таблиць BGP та прийняття відповідних оптимізаційних рішень;

- розосереджена структура, що реалізує виділену наглядову мережу в ключових точках Інтернет, до якої звітують спеціально сконфігуровані клієнти чи зондуючі вузли P4P, Xie_P4P, iPlane;

- наглядовий вузол або група вузлів, які здійснюють пряме картографування підмереж Інтернет і не виконують надсилання команд вузлам своєї мережі або будь-якої однорангової мережі клієнтів; отримана таким чином інформація оброблюється лише після повного закінчення експерименту і може бути в подальшому використана при проектуванні однорангових мереж, однак з причини відсутності оперативних оновлень її актуальність з часом спадає.

Всі перераховані групи підходів, у відповідності до рис._, при спробі їх застосування до рішення задачі оцінювання локальності характеризуються наступними спільними недоліками.

• Фільтрація трафіку — обставина, за якої політикою оператора або специфікою апаратно-програмної реалізації доступу до Інтернет конкретного вузла однорангової мережі встановлюється механізм видалення з каналів зв’язку пакетів за певною умовою; до таких умов може належати довільна комбінація із: напряму передачі, належності вихідної та цільової адреси до зарані заданого на фільтрі списку, специфічний протокол, інкапсульований в пакет, номер вихідного та цільового порта, заданий зміст пакету, частотні та інші статистичні характеристики трафіку, згенерованого або прийнятого на клієнті мережі тощо.

• Вплив стану каналів зв’язку — обставина, за якої специфікою апаратно-програмної реалізації доступу до Інтернет конкретного вузла однорангової мережі, навантаженістю магістральних каналів зв’язку або впливом зовнішніх факторів на стан і параметри самого каналу зв’язку встановлюється таке обмеження на максимальну миттєву швидкість передавання даних, яке має непередбачуваний характер.

• Єдина точка збою — обставина, за якої архітектура системи передбачає залежність її функціонування в цілому або якості надання послуг від єдиного компоненту системи, вихід якого з ладу суттєво припиняє роботу системи.

• Адміністративна залежність — обставина, за якої можливість користування інформацією, що надає наглядова інфраструктура, залежить від періодичних або однократних грошових внесків, необхідності подання офіційного запиту від керівництва організації в установу, що здійснює керування системою нагляду, геополітичної належності вузлів клієнтської однорангової мережі тощо.

Існує декілька причин того, що на сьогоднішній день всі запропоновані рішення задачі оцінювання локальності в розосереджених мережах так чи інакше підпадають під одну з вказаних вище груп і мають вказані недоліки.

По-перше, практично всі задачі, що мають комерційний потенціал, тобто спрямовані на розвиток ринкового продукту чи корпоративного бізнес-проекту, передбачають обслуговування окремої розосередженої мережі або групи мереж, множини технічних майданчиків тощо, які знаходяться у власності підприємства.

До таких задач можна віднести комерційні рішення систем доставки контенту (Content Delivery Networks, CDN) або децентралізований файловий та мультимедійний. З огляду на початкову комерційну природу таких проектів, підприємство в рамках стартових інвестицій може дозволити своїй системі розосереджених мереж мати власне джерело інформації про топологічну структуру, в тому числі і отриману через протокол BGP. В цьому випадку також немає необхідності явно визначати топологічні та часові характеристики віддалених вузлів оверлейної мережі, оскільки вони закладені при проектуванні і відомі в будь-який час.

По-друге, задачі оцінки локальності, які виникають під час виконання проектів суто дослідницького спрямування, як правило, фінансуються на основі абонентських внесків учасників або на основі академічних грантів. Це дозволяє на нетривалий термін побудувати систему, також з доступом до вже існуючого або власного інтерфейсу до BGP. Однак, такий підхід обмежує застосування розроблених в рамках проекту технологій до таких же дослідницьких задач, які виконуються на тому самому обладнанні, що і основний проект. До того ж навіть при умові розосередженої та завадо-захищеної архітектури такої системи, її адміністративний базис є «єдиною точкою відмови».

По-третє, помітний ефект від використання гіпотетичного універсального і вендор-незалежного методу оцінки локальності, на нашу думку, може бути досягнуто лише для розосереджених мереж із значною кількістю вузлів-учасників. Тільки при умові, що учасники мережі рівномірно розосереджені по більшості національних та під-сегментів мережі Інтернет, можливість з високою точністю і без додаткового службового трафіку оцінювати їх відносну топологічну близькість дозволить за рахунок сегментації оверлейної мережі скоротити міжсегментний трафік та збільшити швидкість передавання даних між вузлами мережі. Зрозуміло, що в сценаріях розгортання CDN, вузли яких переважно локалізовані в одному національному сегменті мережі Інтернет або навіть мережі одного оператора чи множини автономних систем, актуальність універсального методу оцінки локальності зменшується. Це відбувається як з причини зменшення кількості самих класів локальності, що розрізнюються, так і з причини того, що така концентрація вузлів слугує природному зменшенню середньої кількості транзитних вузлів Інтернет між ними і, відтак, збільшенню середньої швидкості обміну навіть без використання методів оцінки локальності і пов’язаних з ними механізмів побудови оверлейних структур.

Очевидно, що корпоративні CDN та академічні проекти не підходять під дане визначення, оскільки для них існує апріорна інформація про розташування в мережі і взаємну топологічну віддаленість, і тому, що кількість вузлів в таких мережах не досягає характерних для файлообмінних мереж значень, які оцінюються як кілька десятків тисяч.

В той же час, численні однорангові оверлейні мережі, які використовуються переважно для файлового обміну, точно підходять під вищенаведене визначення. Крім того, розвиток найбільш популярних на сьогоднішній день файлообмінних мереж здійснюється виключно силами спільноти ентузіастів в умовах принципової відсутності цільового фінансування.

Обставини, що приводять до фільтрації трафіку мають різні організаційні та історичні передумови. Зазвичай фільтрацію пакетів мережі запроваджує оператор зв’язку або адміністратор корпоративної мережі. Такі заходи вживаються з метою відповідності місцевому законодавству або правилам корпоративної дисципліни, інформаційної безпеки тощо. Згідно з цими правилами, фільтрацію по вихідним та цільовим адресам запроваджують для кінцевих користувачів мережі або співробітників організації, які не можуть мати доступ до певної множини інформаційних ресурсів, контент яких визнано таким, що порушує чинне законодавство або негативно впливає на дисципліну та інформаційну безпеку підприємства.

Слід особливо наголосити увагу на тому, що технологія адресної трансляції (NAT), хоча і передбачає вилучення або модифікацію пакетів в залежності від вихідної та цільової адрес, сама по собі не є технологією фільтрації як такою, оскільки мінімальна функціональність NAT-сервера передбачає лише зміну полів адрес в пакетах, що проходять вузол трансляції.

Фільтрацію по специфічним протоколам запроваджують, як правило, в двох випадках.

По-перше, тоді, коли політикою інформаційної безпеки підприємства визначено певну множину типів діяльності співробітників в мережі Інтернет. Наприклад, це може бути користування тільки електронною поштою та веб-сайтами. В такому випадку, апаратно-програмна реалізація фільтру має аналізувати вміст пакетів, які передаються вузлами корпоративної мережі, на відповідність їх протоколам HTTP, SMTP, IMAP та POP3.

По-друге, тоді, коли серед кінцевих користувачів операторського сегменту мережі Інтернет виявлено ознаки зараження комп’ютерними вірусами, які розповсюджуються через стандартні засоби мережної взаємодії ОС або коли виявлена потенційна загроза такого ураження через вразливість робочих станцій кінцевих користувачів до таких вірусів. В такому випадку, оператор може вдатися до блокування протоколу, специфічного до розповсюдження вірусу. Відомі вірусні епідемії LOVESAN та SASSER на початку 2000-х років передавалися без участі користувача через протокол DCOM RPC, який функціонує поверх NetBIOS/TCP.

Простішим випадком є фільтрація пакетів за протоколами, які визначаються за стандартним номером в службовому заголовку пакета. До такої фільтрації вдаються, наприклад, для обмеження певних класів ICMP трафіку для маскування присутності вузлів у публічній мережі.

Фільтрація пакетів за портами для протоколів, де підтримуються номери портів, здійснюється аналогічно фільтрації за номерами протоколів, за винятком того, що номери портів присутні в заголовку інкапсульованого протоколу.

Фільтрацію за статистичними характеристиками трафіку використовують оператори зв’язку як засіб обмеження користування одноранговими мережами. Принцип такої фільтрації полягає у врахуванні того, що трафік однорангових мереж характеризується значною кількістю і незначною тривалістю встановлення нових з’єднань за одиницю часу. На відміну від традиційних клієнт-серверних сесій, де зазвичай встановлюються тривалі сесії зв’язку з обмеженою кількістю віддалених серверів, активність користувачів в однорангових мережах очевидним чином виділяється. За вказаними статистичними ознаками оператор зв’язку встановлює програмний фільтр, який обмежує використання виділеної швидкості каналу зв’язку.

Традиційним підходом до подолання такого роду фільтрації є так звана обфускація протоколів (від англ. obfuscate — плутати, затемняти).

По-перше, механізми обфускації передбачають використання часто вживаних портів для передачі власних даних. Наприклад, якщо в корпоративній мережі встановлено фільтр на всі порти крім 80 та 445 для використання протоколів HTTP та HTTPS то клієнт однорангової мережі з метою обфускації трафіку може скористатися саме такими портами для зв’язку з іншими клієнтами мережі.

По-друге, практикою обфускації протоколів є також застосування криптографічних алгоритмів для передачі даних, що унеможливлює їх контентний аналіз і блокування за типом використаного протоколу.

В цілому щодо недоліку, який полягає в залежності методів оцінки локальності в розосереджених комп’ютерних мережах від наявності та типу фільтрації трафіку можна зробити висновок, що універсального методу, який би гарантував передачу даних, які стосуються визначення топологічної локальності вузлів в умовах активної фільтрації на сьогодні не існує.

Отже, першою принциповою складовою методології має стати застосування методів та засобів, які не використовують активні вимірювання під час активної фази роботи однорангової мережі, тобто повна відмова від використання службового трафіку для оцінки топологічної локальності.

Необхідно підкреслити, що під відсутністю службового трафіку для оцінки топологічної локальності тут треба розуміти що весь трафік, який генерує або приймає вузол однорангової мережі, відноситься до передавання одиниць контенту, налаштувань сеансу передавання тощо. В той же час в рамках сформульованого принципу інформація, потрібна для подальшої оцінки топологічної локальності, може завантажуватися та оброблюватися під час ініціалізації вузла мережі.

Такий підхід є принципово новим, оскільки в споріднених задачах, які вимагають використання службового трафіку для конфігурації розосередженої системи, виключити його з технологічного процесу неможливо.

Обставини, які приводять до обмежень на максимальну миттєву швидкість передавання даних, можна умовно розділити на дві групи — штучні і непередбачувані.

Під штучними обмеженнями розуміємо таку специфіку апаратно-програмної реалізації доступу до мережі Інтернет конкретного вузла однорангової мережі, або технічну специфіку договору на надання телекомунікаційних послуг, яка приводить до вказаних обмежень миттєвої швидкості за зарані відомим розкладом, в залежності від часу доби, дня тижня, обсягу споживаного трафіку за певний період тощо. За своїми наслідками таке обмеження можна вважати повністю аналогічним розглянутому вище явищу фільтрації трафіку за ідентифікованими ознаками, і, відповідно, вживати щодо нього аналогічні заходи.

З іншого боку, непередбачувані обмеження на максимальну миттєву швидкість передавання даних можуть бути викликані рядом обставин, серед яких: пікова навантаженість магістральних, місцевих та операторських каналів зв’язку; вплив зовнішніх факторів, таких як залежність якості радіосигналу при бездротовому зв’язку від метеорологічних умов; аварії на магістральних каналах та спричинені ними процедури перемикання маршрутів проходження пакетів; цілеспрямовані хакерські атаки типу DDOS тощо.

В контексті задачі організації розосередженої системи, здатної в реальному масштабі часу оцінювати відносну топологічну локальність вузлів однорангової мережі такий клас обставин є принциповою перешкодою лише за умови, коли вразливими до них є всі ключові компоненти системи, відповідальні за отримання та оброблення інформації про структуру мережі і обчислення відповідних показників локальності. До таких рішень, відносяться системи, що використовують інтерфейси до стандартної інфраструктури маршрутизації мережі Інтернет та системи, які передбачають створення виділеної наглядової інфраструктури. Зрозуміло, що в останньому випадку кількість вузлів мережі, задіяних для побудови такої наглядової інфраструктури буде завжди значно менша кількості вузлів однорангової мережі, яка користується інформацією про топологічну локальність, тому її можна вважати такою, що має централізовану архітектуру.

Відповідно, для подолання таких обставин необхідно застосувати другу принципову складову методології, яка полягає у використанні територіально розосередженої архітектури для побудови системи оцінювання топологічної локальності, тобто у відмові від будь-яких централізованих рішень, тимчасове виключення яких із зв’язності мережі може порушити роботу системи в цілому.

Принцип децентралізації є відомим успішним рішенням, яке типово застосовується в задачах, де необхідно або зменшити навантаження на джерело інформації від багатьох запитів або забезпечити розподілене надлишкове резервування.

Типовими прикладами першого типу задач є CDN, зокрема інфраструктура Akamai Technologies, яка передбачає територіально розосереджену систему серверів, які реалізують функції дзеркалювання контенту для клієнтів компанії, а також широке коло застосувань технології файлообмінних однорангових мереж, зокрема, BitTorrent.

Децентралізація як метод організації надлишкового резервування використовується в технологіях хмарних обчислень, розосереджених системах зберігання даних, в тому числі однорангових.

Ряд обставин, які зведені до класу адміністративних, виникають тоді, коли побудована система оцінки топологічної локальності є комерційним проектом або започаткована за рахунок грантів та інвестицій, і, таким чином, потребує витрат на амортизацію обладнання, оренду технічних майданчиків тощо.

Практикою впровадження таких рішень є надання або всім користувачам системи доступу до неї на платній основі, або поділ користувачів на освітницький та комерційний напрямок із встановленням відповідної цінової та бюрократичної політики надання доступу.

Внаслідок того, що таке архітектурне рішення має розглянуті вище небажані ознаки централізованості та відповідну їм властивість «єдиної точки відмови», воно є принципово несумісним із ІТ на основі ТР СООМ з наступних міркувань.

По-перше, ІТ на основі ТР СООМ характеризуються великою і зарані (на етапі проектування системи) невідомою кількістю вузлів мережі, при тому, що інформація щодо відносної топологічної локальності потрібна кожному такому вузлу на кожне з’єднання з вузлом-партнером або появою такого вузла в списку потенційних партнерів і протягом всієї активної фази роботи ТР СООМ або життєвого циклу публікації.

Це означає, що або централізована система буде спроектована таким чином, щоб одночасно обслуговувати велику кількість запитів від кожного вузла мережі, що значно підвищить вартість обслуговування такої системи, або такі запити будуть делегуватися через обмежену кількість спеціальних вузлів однорангової мережі. В останньому випадку вплив факторів, пов’язаних із наявністю єдиної точки відмови, значно посилиться внаслідок появи додаткового критичного компонента системи і, крім того, змусить проектувати ТР СООМ з можливістю передавати повідомлення з делегуванням таких запитів та відповідей на них, що або потребує кількох виділених серверів в структурі самої ТР СООМ або значно уповільнить проходження запитів і реакцію на появу вузла в списку партнерів.

По-друге, у випадках коли ІТ на основі ТР СООМ реалізує рішення комерційного характеру і підключення до системи згідно з її політикою вимагатиме грошових внесків, необхідно буде вжити заходів для врахування важко прогнозованих процесів так званого «розділення витрат» (англ. costsharing) з метою приведення кількості запитів від користувачів у відповідність до долі їх грошової участі в проекті. Це, в свою чергу, створить широке поле для зловживань та махінацій.

Отже, третьою принциповою складовою методології є використання в якості вихідних даних для системи, яка займається обробкою інформації про топологічну локальність вузлів, лише тієї інформації, яка є публічно доступною для будь-яких користувачів мережі Інтернет, тобто відмова від використання будь-яких рішень, інформація з яких є комерційною таємницею, надається на платній основі, надається лише юридичним особам або освітнім установам тощо.

Акцентування на відкритості вихідних даних при розробці розосереджених систем або методів оцінки локальності є новою принциповою складовою методології. Аналогічні рішення або мають тенденцію до використання джерел інформації, не доступних широкому колу кінцевих користувачів або використовують запити до WHOIS-сервера РРІ під час виконання процедури оцінки топологічної локальності, що суперечить першій із сформульованих принципових складових методології.

Із розглянутою вище обставиною адміністративної залежності та відповідним їй принципом відкритості вихідних даних тісно пов’язана ще одна обставина — вибір джерела вихідних даних для системи, яка займається обробкою інформації про топологічну локальність вузлів не повинен базуватися лише на факті публічного та безкоштовного доступу до неї.

З міркувань надійності та інформаційної безпеки в системі, яка будується на запропонованих вище принципових складових методології, необхідно також забезпечити автентичність отриманої інформації. Необхідність цього випливає з наступного гіпотетичного прикладу.

Нехай існує система, яка реалізує ІТ обробки даних про топологічну локальність, спроектована таким чином, щоб використовувати джерело інформації про структуру НСМІ, яке задовольняє вимогам публічного та безкоштовного доступу. Отримання контролю за такою системою або навіть створення такої системи з метою заохочення проектувальників ІТ на основі ТР СООМ до її використання, може надати можливість непрямого впливу на функціонування ТР СООМ в глобальному масштабі. Маючи змогу контролювати обчислення показників локальності для всіх вузлів ТР СООМ, гіпотетичні власники системи можуть довільним чином конструювати оверлейні структури в ТР СООМ, затримувати з’єднання шляхом надання недостовірної інформації про топологічну локальність тощо.

Вказана проблема в цілому аналогічна відомому підходу до безпеки користувацьких середовищ під назвою «довірені обчислення» (англ. Trusted Computing), прикладні застосування якого балансують між відкритістю та функціональністю користувацького середовища та захищеністю його від зловмисного коду. Але на відміну від «довірених обчислень», де централізація процесу сертифікації ПЗ створюється для кожного середовища, в мережі Інтернет вже є відповідні структури, які займаються організацією та управлінням структурними одиницями Інтернет.

Усталеною та стандартизованою технологічною практикою мережі Інтернет є функціонування РРІ. На даному етапі обґрунтування принципових складових методології підвищення ефективності ІТ важливе те, що саме РРІ можуть виступати як джерела інформації про топологічну локальність, автентичність яких забезпечена стандартами Інтернет.

Отже, четвертою принциповою складовою методології побудови ІТ є використання автентичних вендор-незалежних джерел інформації, яка є вихідною для групи методів і засобів оцінювання топологічної локальності вузлів в територіально розосереджених мережах.

Принцип перевірки автентичності вихідних даних в ІТ є відомим і широко використовується, зокрема, в системах електронного цифрового підпису та системах, побудованих із використанням центру сертифікації та автентифікації користувачів, сервісів та повідомлень.

Підсумовуючи вищенаведене, можна зробити висновок про те, яким саме недолікам, і яких дозволяють уникати. Ілюстрація такої відповідності наведена на рис.4.12.

Рисунок 4.12. Взаємодія компонентів методології з методами і засобами підвищення ефективності ІТ

До рис.4.12 необхідно дати наступні пояснення.

По-перше, принцип вендор-незалежності, який полягає в тому, що інформація, яку вузол розосередженої мережі отримує для внутрішнього обчислення оцінки локальності повинна надходити з джерела, яке є закріпленим стандартом компонентом функціонування мережі Інтернет в цілому забезпечує уникнення в рішеннях ІТ на основі ТР СООМ недоліків групи адміністративної залежності та єдиної точки збою.

По-друге, принцип відкритості вихідних даних, який полягає в тому, що доти, поки не існує стандартизованої та впровадженої в повсякденне використання практики надання оперативного і безкоштовного доступу до технічної маршрутизаційної інформації (зокрема BGP) для будь-якого вузла мережі, необхідно відмовитись від використання протоколу BGP та його можливих похідних, також дозволяє уникнути в рішеннях ІТ на основі ТР СООМ недоліків групи адміністративної залежності.

По-третє, принцип децентралізації, який полягає в тому, що в одноранговій мережі не повинно бути центрального серверу індексації топологічних даних, тобто кожен вузол повинен мати можливість завантажувати і обчислювати потрібну структурну модель сегментів мережі Інтернет автономно і незалежно від інших вузлів мережі, дає можливість уникнути в рішеннях ІТ на основі ТР СООМ недоліків впливу стану каналів зв’язку та єдиної точки збою.

По-четверте, стійкість до фільтрації трафіку, який полягає в тому, що практична реалізація методу оцінки локальності у вигляді виконуваного коду (утиліти чи бібліотеки) повинна використовувати мережні протоколи взаємодії, які не підлягають фільтрації в звичайних умовах або уникати використання службового трафіку взагалі, дозволяє уникнути в рішеннях ІТ на основі ТР СООМ недоліків групи впливу стану каналів зв’язку та фільтрації трафіку.

Крім зазначених принципових складових компонентів методології, до її складу входять також вторинні складові, які не викликані безпосередньою необхідністю уникання перерахованих в п.__ недоліків, але в цілому сприяють як прискоренню роботи системи оцінки топологічної локальності вузлів однорангових мереж, так і поширенню клієнтської бази ІТ на основі ТР СООМ на широкий спектр обчислювальних платформ. До таких складових відносяться наступні:

- По-перше, це властивість оперативності у прикладної реалізації обчислення показників топологічної локальності. Хоча безсумнівною перевагою використання протоколу BGP є те, що таблиці маршрутизації оперативно (в масштабі кількох хвилин) відображають поточний стан маршрутизації, для коректного обчислення показника локальності і сегментації оверлейної мережі на його основі така оперативність є надлишковою, оскільки глобальна переконфігурація магістральних шляхів відбувається протягом днів. В той же час, завантажені дані, на основі яких кожен вузол ТР СООМ конструює в оперативній пам’яті СМ НСМІ, дозволяють отримувати значення показників локальності настільки оперативно, наскільки це залежить тільки від обчислювальної потужності процесора вузла.

- По-друге, це властивість кросплатформності у програмних реалізацій методу оцінювання локальності, які мають або уникати використання функцій, специфічних до конкретних ОС та їх сімейств і повинні бути повністю кросплатформними.

Зазначимо, що всі перераховані складові нової методології дозволить створити методи та засоби підвищення ефективності ІТ на основі ТР СООМ, які в основі своїй не залежать від функціонування тих приватних та академічних проектів, які не є суттєвими для функціонування мережі Інтернет і не є її невід’ємною частиною.

Типова ІТ на основі ТР СООМ є сукупністю функціональних компонент, серед яких можна виділити компоненти, що реалізують технологічний процес, вхідними даними та результатом якого є інформація. Серед можливих компонентних ролей використання інформації відноситься до проблематики користувацького інтерфейсу; збирання та зберігання відноситься до проблематики вимірювання та «data mining»; оброблення інформації відноситься до проблематики забезпечення швидкодії обчислень та алгоритмічного забезпечення СУБД; і лише передавання інформації, на відміну від інших компонентів, є принципово невід’ємною частиною ІТ на основі ТР СООМ.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.012 сек.)