Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Сетевые операционные системы ( Определение и свойства сетевых операционных систем )

Содержание:

Введение

Как известно, ранее термин сетевая операционная система относился к двум различным концепциям:

- специализированная операционная система для сетевого устройства таких как коммутатор, маршрутизатор или межсетевой экран.

- операционная система непосредственно работающая с компьютерной сетью для организации доступа к общим ресурсам для нескольких компьютеров в сети и позволяет давать общий доступ к данным для пользователей, групп, политик безопасности, приложений и других сетевых функций.

В наше время этот термин расширился и в качестве сетевой операционной системы все большее значение принимает симбиоз операционных систем сетевого оборудования и серверов и рабочих станций.

Целью данной курсовой работы является изучение сетевых операционных систем, их предназначение и различие. Для всестороннего рассмотрения вопроса целесообразно рассмотреть и историю возникновения сетевых операционных систем и изучить концепции систем.

  1. История

Изучая вопрос сетевых операционных систем необходимо рассмотреть историю их появления. С начала 1970-х годов появились первые сетевые операционные системы, которые в отличие от использующихся на тот момент времени многотерминальных ОС позволяли не только рассредоточить пользователей, но и организовать распределенное хранение и обработку данных между компьютерами. Cетевая операционная система не только выполняет все функции локальной операционной системы, но и обладает некоторыми дополнительными средствами, позволяющими ей взаимодействовать по сети с другими операционными. Программные модули, реализующие сетевые функции, появлялись в операционных системах постепенно, по мере развития сетевых технологий, аппаратной базы компьютеров и возникновения новых задач, требующих сетевой обработки.

В результате инициативы министерства обороны США 1969 году была создана сеть ARPANET, которая послужила в последствии для создания всемирной сети Интернет. Первая структура сети ARPANET насчитывала всего 4 узла, которые работали под управлением различных операционных систем, дополненных сетевыми модулями. Несколькими годами позже, корпорация IBM начала создавать собственную сетевую архитектуру мэйнфреймов SNA (System Network Architecture). Эта архитектура обеспечивала взаимодействие по глобальным связям типа терминал-терминал, терминал-компьютер и компьютер-компьютер.

В последующие годы развивались и разрабатывались различные стандарты сетевых протоколов (OSI и TCP/IP) и сетевых операционных систем UNIX, NetWare и прочие.

В 1990-е годы практически все операционные системы стали в определенной мере сетевыми. Сетевые функции встраивались в ядро операционных систем и стали её неотъемлемой частью. Были разработаны и внедрены основные средства для работы со всеми основными технологиями локальных сетей - Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, и глобальных сетей - X.25, FrameRelay, ISDN, ATM. Спроектированы и средства для создания составных сетей - IP, IPX, AppleTalk, RIP, OSPF, NLSP.

1. Определение и свойства сетевых операционных систем

Как упоминалось ранее, термин сетевая операционная система используется в двух значениях. Во первых, как совокупность операционных систем всех серверов и рабочих станций сети. Во вторых, как операционные системы отдельного компьютера работающего в сети.

Операцио́нная систе́ма (Operating System) комплекс взаимосвязанного программного обеспечения, предназначенного для управления ресурсами вычислительной машины и организации взаимодействия с пользователем.

В логической структуре типичной вычислительной системы операционная система занимает положение между устройствами с их микроархитектурой, машинным языком и, возможно, собственными (встроенными) микропрограммами (драйверами) — с одной стороны — и прикладными программами с другой.

Разработчикам программного обеспечения операционная система позволяет абстрагироваться от деталей реализации и функционирования устройств, предоставляя минимально необходимый набор.

В большинстве вычислительных систем операционная система является основной, наиболее важной частью системного программного обеспечения.

Сетевую операционную систему функционально можно разделить на:

- средства управления локальными ресурсами;

- средство предоставления локальных ресурсов и услуг в общее пользование;

- средства доступа к удаленным ресурсам и услугам;

- транспортные средства обеспечивающие передачу данных между узлами сети

Сетевая служба, как совокупность серверной и клиентской частей операционных систем предоставляющих доступ к конкретному ресурсу через сеть, предоставляет пользователю услугу называемую сетевым сервисом. Службы связаны с определенным типом сетевых ресурсов и определенным способам доступа к этим ресурсам. Сетевые службы содержат и клиентскую и серверную часть. При предоставлении сетевой службой определенной услуги используются ресурсы и клиента и сервера Причем, инициатором выполнения работы сетевой службы выступает клиент. Сервер при этом находится в режиме пассивного ожидания запросов.

Существвует несколько типов сетей. Их принадлежность различна исходя из соответствующих задачам. Одноранговая (децентрализованная, пиринговая) сеть (Peer-to-Peer Network) как простой способ объединения рабочих станций случаях, когда необходимо просто совместное использование файлов и прочих ресурсов. В такой сети, часто называющейся рабочей группой (Workgroup) нет сервера, и все компьютеры взаимодействуют как равноправные узлы. Иными словами в одноранговой сети нет централизованного управления. В отличие от архитектуры клиент-сервера, такая организация сохраняет свою работоспособность при любом количестве и любом сочетании доступных узлов, что является несомненным преимуществом. Узлом сети (node) называют устройство, соединённое с другими устройствами как часть компьютерной сети. Узлами могут быть рабочие станции и сервера, мобильные телефоны, планшеты, а также специальные сетевые устройства, такие как маршрутизатор, коммутатор или концентратор.

Одна из областей применения технологии одноранговых сетей — это обмен файлами. В современных файлообменных сетях информация загружается сразу из нескольких источников. Её целостность проверяется по контрольным суммам.

Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется также для распределённых вычислений. Они позволяют в сравнительно короткие сроки выполнять поистине огромный объём вычислений, который даже на суперкомпьютерах потребовал бы, в зависимости от сложности задачи, многих лет и даже столетий работы. Такая производительность достигается благодаря тому, что некоторая глобальная задача разбивается на большое количество блоков, которые одновременно выполняются сотнями тысяч компьютеров, принимающими участие в проекте.

Сети с выделенным сервером (или серверами) (Client-Server) могут быть очень крупными и предоставлять пользователям более широкий диапазон ресурсов по сравнению с одноранговыми сетями. Связано это, прежде всего, с тем, что в такой сети имеются различные специализированные серверы.

Другая вычислительная или сетевая архитектура называется клиент-сервер (англ. Client–Server). В ней задания или сетевая нагрузка распределены между поставщиками услуг - серверами, и заказчиками услуг - клиентами. Фактически клиент и сервер — это программное обеспечение. Как правило, эти программы расположены на разных вычислительных машинах и взаимодействуют между собой через вычислительную сеть посредством сетевых протоколовю Однако это программное обеспечение может быть расположено и на одной машине. Серверная программная часть ожидает от клиентских программ запросы и предоставляет им свои ресурсы в виде данных (например, загрузка файлов посредством HTTP, FTP, BitTorrent, потоковое мультимедиа или работа с базами данных) или в виде сервисных функций (например, работа с электронной почтой, общение посредством систем мгновенного обмена сообщениями или просмотр web-страниц во всемирной паутине). Поскольку одно серверное программное обесепечение может выполнять запросы от множества программ-клиентов, его размещают на специально выделенной вычислительной машине Которая настроена специально для совместной с другим серверным программным обеспечением.Из-за особой роли такой машины в сети, специфики её оборудования и программного обеспечения, её также называют сервером, а машины, выполняющие клиентские программы, соответственно, клиентами. Разумеется, производительность этой машины должна быть высокой.

Преимущества сетевой архитектуры клиент-сервер:

- отсутствие дублирования кода программы-сервера программами-клиентами;

- невысокие технические ресурсы на клиентских компьютерах. Ввиду того, что все вычисления выполняются на сервере, требования к компьютерам, на которых установлен клиент, снижаются;

- проще организовать контроль полномочий, чтобы разрешать доступ к данным только клиентам с соответствующими правами доступа. Все данные хранятся на сервере, который, как правило, защищён гораздо лучше большинства клиентов.

Недостатки сетевой архитектуры клиент-сервер:

- неработоспособность сервера может сделать неработоспособной всю вычислительную сеть;

- поддержка работы данной системы требует грамотного технического персонала

- высокая стоимость и сложность серверного оборудования.

Операционные системы серверов и рабочих станций

Как говорилось ранее, сетевыми операционными системами считаются и операционные системы для серверов и рабочих станций. Главными задачами этих операционных систем являются разделение ресурсов сети и её администрирование. С помощью сетевых приложений определяются разделяемые ресурсы, задаются пароли, определяется права доступа для каждого пользователя или группы пользователей и прочее. Сегодня практически все современные ОС имеют встроенные сетевые функции.

Для функционирования сетевые операционные системы не нуждаются в гомогенности применяемого аппаратного обеспечения. Как правило, они строятся для однопроцессорных компьютеров, имеющих собственную оперционную систему. Компьютеры и их операционные системы объединены в сеть. Слжбы на этих компьютерах обеспечивают удаленное соединение с другими компьютерами путем применения команды. В результате рабочая станция пользователя переключается в режим удаленного терминала. Таким образом пользователь сидя за своим компьютером, фактически работает на другом компьютере. И все набранные им команды выполняются на удаленном компьютере, но отображаются на экране компьютера пользователя.

3. Операционные системы сетевых устройств

Термин сеть (Network) обозначает взаимосвязанные два и более сетевых устройства. Это могут быть как две рабочих станции связанных друг с другом кабелем витая пара, так и множество компьютеров и серверов объединенных в одну сеть в пределах здания - LAN (Local Area Network). Это может быть и более обширная сеть - WAN( Wide area network) вплоть до глобальной мировой сети Интернет (Internet). Таким образом в сети может быть множество самых разнообразных средств связи, включая спутниковые технологии и Интернет вещей.

Сеть объединяет проводными (например, медная витая пара или оптический кабель) и беспроводными видами связи. К устройствам, управляющим передачей данных относятся коммутаторами, маршрутизаторы,

Сетевая операционная система может быть встроена в маршрутизатор или аппаратный межсетевой экран, работающий с функциями сетевого уровня. Вот некоторые из них:

JUNOS — операционная система, используемая в оборудовании компании Juniper Networks. Создана на основе 4-й ветки свободной операционной системы FreeBSD. В JUNOS существует возможность установки дополнительного программного обеспечения, которое распространяется в виде пакетов, подписанных соответствующим сертификатом Juniper Networks. Система управления пакетами JUNOS также унаследована от FreeBSD. Внесение изменений в конфигурацию и управление всеми ASIC (application-specific integrated circuit - интегральная схема специального назначения) допускается только при помощи специальной утилиты - интерфейса командной строки CLI (Command Line Interface).

Cisco IOS — программное обеспечение, используемое в маршрутизаторах и сетевых коммутаторах Cisco. Cisco IOS является многозадачной операционной системой, выполняющей функции сетевой организации, маршрутизации, коммутации и передачи данных. В Cisco IOS также имеется интерфейс командной строки (command line interface, CLI), который который применяется во многих сетевых продуктах. Интерфейс IOS предлагает набор команд в соответствии с режимом и уровнем привилегий пользователя.

RouterOS — сетевая операционная система на базе Linux разработанная компанией MikroTik обеспечивает поддержку практически всех сетевых интерфейсов на ядре Linux и предназначена, в первую очередь, для установки на маршрутизаторы MikroTik RouterBoard. Однако, эта система может быть установлена на операционную систему ПК, превращая его в маршрутизатор с функциями брандмауэра и VPN. RouterOS поддерживает сервисы и протоколы для коммутации с оборудованием сторонних производителей- OSPF, BGP, VPLS/MPLS.

TiMOS — в коммутаторах от Alcatel-Lucent.

VRP (Versatile Routing Platform) — в коммутаторах Huawei.

Linux для встраиваемых систем. Например OpenWrt и DD-WRT.

DNOS - Dell Networking Operating Systemruen, основана на NetBSD.

К возможностям сетевых операционных систем относится поддержка сетевого оборудования; сетевых протоколов; протоколов маршрутизации; фильтрации сетевого трафика; доступа к удалённым ресурсам: принтерам, дискам посредством сети; сетевых протоколов авторизации.

4. Распределенная обработка в сетевых операционных системах

Объединение компьютеров в сеть предоставило возможность программам, работающим на отдельных компьютерах плодотворно взаимодействовать. Связь между некоторыми программами может быть настолько тесной, что их можно представлять как части одного приложения, которое называется распределенным, или сетевым.

Распределенные приложения обладают множеством потенциальных преимуществ по сравнению с локальными. Это и более высокие показатели производительности, отказоустойчивости и масштабируемости. Разумеется, распределенным является не только прикладное, но и системное программное обеспечение. Программы, которые выполняют некоторые общие и часто встречающиеся в распределенных системах функции, обычно называются сетевыми службами. Имеется три основных параметра организации работы приложений в сети –

1) разделения приложения на части для выполнения на различных компьютерах сети;

2) применение серверов в сети, на которых выполняются общие для всех приложений операции и функции;

3) взаимодействие между приложениями, работающих на разных компьютерах.

5. Программно-определяемая сеть SDN

Наиболее перспективной на данный момент времени представлятся программно-определяемая сеть SDN (software-defined networking). Это сеть передачи данных, в которой уровень управления сетью отделён от устройств передачи данных и реализуется программно. Это объединения аппаратных и программных сетевых ресурсов в единую.

Ключевые принципы программно-определяемых сетей

- разделение процессов передачи и управления данными,

- централизация управления сетью при помощи унифицированных программных средств,

- виртуализация физических сетевых ресурсов.

Одним из реализаций концепции программно-определяемой сети и считается движущей силой её распространения и популяризации является протокол OpenFlow. Этот протокол реализует независимый от производителя интерфейс между логическим контроллером сети и сетевым транспортом.

Основные принципы программно-определяемых сетей сформулированы в 2006 году. В 2009 году технологии программно-определяемых сетей появились в списке 10 быстрорастущих технологий.

Вкратце рассмотрим архитектуру программно-определяемой сети:

- инфраструктурный уровень Здесь функционируют сетевые коммутаторы и каналы передачи данных;

- уровень управления. Это набор программных средств, физически отделённых от инфраструктурного уровня. Они обеспечивают реализацию механизмов управления устройствами инфраструктурного уровня;

- уровень сетевых приложений - набор так называемых SDN-приложений, взаимодействующих с SDN-контроллером посредством программного протокола (API) для сбора, анализа, развертывания и управления сетевой инфраструктурой на уровне приложений.

Ядром уровня управления программно-определяемой сетью является сетевая операционная система. Это программное средство, обеспечивающее, с одной стороны, интерфейс со средствами инфраструктурного уровня (например, динамическое изменение таблиц маршрутизации), и с другой стороны — прикладной программный интерфейс для уровня сетевых приложений, сформулированный в терминах более высокого уровня абстракции (например, «имя узла», «имя пользователя»), нежели используется в параметрах конфигурации сетевых операционных системах в сетевых устройствах типа маршрутизатора или коммутатора (IP-адрес, маска подсети, MAC-адрес), рассмотренных нами ранее.

На данный момент уже существует множество реализаций сетевых операционных систем для программно-определяемых сетей: NOX, POX, Beacon, Maestro, Trema, BigSwitch, FloodLight и др

Как говорилось ранее, своим появлением и развитием программно-определяемые сети обязаны механизму Openflow. Он является основной движущей силой концепции программно-определяемых сетей и широко применим как стандартом для их построения.

Рассмотрим подробнее этот важный протокол OpenFlow. Он управляет процессом обработки данных, передающихся по сети передачи данных маршрутизаторами и коммутаторами, реализующий технологию программно-конфигурируемой сети. Используется для управления сетевыми коммутаторами и маршрутизаторами с центрального устройства — контроллера сети. Например, с сервера или обычного персонального компьютера. Это управление заменяет или дополняет работающую на коммутаторе (или маршрутизаторе) встроенную программу, осуществляющую построение маршрута, создание карты коммутации и т.д. Контроллер используется для управления таблицами потоков коммутаторов, на основании которых принимается решение о передаче принятого пакета на конкретный порт коммутатора. Таким образом в сети формируются прямые сетевые соединения с минимальными задержками передачи данных и необходимыми параметрами.

Версии микропрограмм с поддержкой Openflow разработаны для устройств основных вендрово, включая Extreme Networks, Juniper, Cisco, HP, IBM, NEC.

Архитектура OpenFlow наглядна. Путь прохождения данных состоит из таблицы потоков и действий, назначенных для каждой записи в таблице. Сами таблицы могут касаться как протоколов канального уровня Ethernet, так и протоколов вышестоящих уровней - IP и TCP. Основные действия это:

- форвардинг (пересылка фрагмента данных - пакета, фрейма - в заданный порт),

- пересылка фрагмента данных на контроллер через безопасный канал для дальнейшего исследования,

- отбрасывание фрагмента данных (drop).

Для устройств, совмещающих openflow и обычную обработку пакетов средствами микропрограммы устройства, добавляется четвёртый тип действия: обработка фрагмента данных обычными средствами. Оборудование, поддерживающее эти четыре действия являются Type0-устройствами.

Устройство OpenFlow состоит, как минимум, из трёх компонент:

- таблицы потоков (англ. flow table);

- безопасного канала (англ. secure channel), использующегося для управления коммутатором внешним «интеллектуальным» устройством (контроллером);

- поддержки OpenFlow protocol, использующегося для управления.

Каждая запись в таблице потоков имеет три поля: заголовок PDU (фрагмента данных), который позволяет определить соответствие PDU потоку, действие и поле со статистикой (число байтов и PDU, соответствующее потоку, время прохождения последнего соответствующего потоку PDU).

Заголовок может состоять из множества полей разного уровня. Для примера, MAC-адресов отправителя и получателя, полей из заголовка IP-пакета, полей из заголовка TCP-сегмента. Примечатель, что в текущей версии протокола не поддерживается проверка, к примеру, флага SYN в заголовке TCP-сегмента. Каждое поле может иметь особое значение соответствующее любому значению соответствующего поля в PDU.

Устройства Type1 запланированы, но их спецификация пока не определена. Они будут обеспечивать трансляцию сетевых адресов, поддержку классов и приоритетов.

Контроллеры обеспечивают наполнение таблицы потоков и получение пакетов через безопасный канал от устройства. Могут реализовать как простейший алгоритм, напоминающий поведение коммутатора, разделяющего пакеты по VLAN. Либо реализовывать сложную динамическую логику, влияющую на прохождение пакетов исходя из внешних причин. Например, права доступа, загрузка серверов, приоритеты по обслуживанию.

Основная цель применения программно-определяемых сетей это построения инфраструктурных облачных сервисов (Infrastructure-as-a-Service; IaaS). Что наиболее актуально в наши дни в условиях, когда по запросу от потребителей услуг необходимо автоматически и в самые кратчайшие сроки создавать виртуальные узлы и выделять виртуальные сетевые ресурсы для них.

Также программно-определяемые сети целесообразны в условиях крупных центров обработки данных (ЦОД), позволяя сократить издержки на сопровождение сети за счёт централизации управления на программном контроллере и повысить процент использования ресурсов сети благодаря динамическому управлению.

Другим перспективным применением программно-определяемых сетей считаются приложения в концепции интернета вещей (Internet of Things, IoT) — основанные на вычислительных сетях физических объектов, оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой.

Первый коммерческий проект по построению программно-определяемой сети реализован в 2007 году Вендоры традиционного сетевого оборудования начали с 2011 года реализовать поддержку программно-определяемых сетей в выпускаемых устройствах. Так, линейки коммутаторов корпорации Cisco Nexus и Catalyst поддерживают программно-определяемые сети. А также Cisco выпустил платформу Open Network Environment. Juniper встроила поддержку протокола Openflow в операционную систему для сетевого оборудования JunOS SDK и поддержала протокол в линейках коммутаторов EX и MX. В 2012 года компания Google объявила, что трансформировала всю внутреннюю сеть для обмена трафиком между собственными распределёнными центрами обработки данных в программно-определяемую. Причем OpenFlow-коммутаторы были изготовлены компанией Google самостоятельно.

6. Центр обработки данных, дата-центр

В разрезе распределенных систем обработки информации важное значение имеют центры обработки данных (DCN), дата-центр (Data-Center). это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.

Центр обработки данных исполняет функции обработки, хранения и распространения информации. Предлагает свои услуги, в основном, для корпоративных клиентов и ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.

Дата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Основным критерием оценки качества работы любого дата-центра является время доступности сервера.

История развития дата-центров начинается с огромных компьютерных комнат времен зарождения компьютерной индустрии. Тогда компьютерные системы были сложнее в управлении и требовали обеспечения особых условий для работы. Так как они занимали много места и требовали множества проводов для подключения различных компонентов, в компьютерных комнатах стали применять стандартные серверные стойки, фальшполы и кабельные каналы (проложенные по потолку или под фальшполом). Кроме того, такие системы потребляли много энергии и нуждались в постоянном охлаждении, чтобы оборудование не перегревалось. Не менее важна была безопасность — оборудование весьма дорогостоящее и часто использовалось для военных нужд. Поэтому были разработаны основные конструкционные принципы по контролю доступа в серверные.

В период бурного развития компьютерной индустрии и особенно в 1980-е компьютеры начинают использовать повсеместно, не особенно заботясь об эксплуатационных требованиях. Но с развитием ИТ-отрасли, компании начинают уделять все больше внимания контролю ИТ-ресурсов. С изобретением архитектуры клиент-сервер в 1990-е, микрокомпьютеры, сейчас называемые серверами, стали занимать места в старых серверных. Доступность недорогого сетевого оборудования вместе с новыми стандартами сетевых кабелей сделали возможным использование иерархического проектирования, так серверы переехали в отдельные комнаты. Термин «дата-центр», в те времена применимый к специально спроектированным серверным, начал набирать популярность и становился все более узнаваем.

Бум дата-центров приходится на период 1995—2000 годов. Компаниям было необходимо устойчивое и высокоскоростное соединение с Интернетом и бесперебойная работа оборудования, чтобы разворачивать системы и устанавливать своё присутствие в сети. Разместить оборудование, способное справиться с решением этих задач, было делом непосильным для большинства небольших компаний. Тогда и началось строительство отдельных больших помещений, способных обеспечить бизнес всем необходимым набором решений для размещения компьютерных систем и их эксплуатации. Стали развиваться новые технологии для решения вопросов масштаба и операционных требований столь крупных систем.

В наши дни проектирование и строительство дата-центров — хорошо изученная область. Сформированы стандарты, устанавливающие требования для проектирования дата-центров. К примеру специалисты Telecommunications Industry Association внесли большой вклад в формирование стандартов для дата-центров. Но все же осталось ещё много нерешенных задач в методах работы, а также строительстве дата-центров, не наносящих вреда окружающей среде.

Типичный дата-центр состоит из:

информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;

телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;

инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.

Инженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.

Некоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.

В ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.

Фактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».

Основной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.

Например, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:

Уровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;

Уровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;

Уровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;

Уровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).

Коммуникации дата-центра чаще всего базируются на сетях с использованием протокола IP. Дата-центр содержит несколько роутеров и свитчей, которые управляют трафиком между серверами и «внешним миром». Для надёжности дата-центр иногда подключен к интернету с помощью множества разных внешних каналов от разных провайдеров.

Некоторые серверы в дата-центре служат для работы базовых интернет- и интранет-служб, которые используются внутри организации: почтовые сервера, прокси-сервера, DNS-сервера и т. п.

Сетевой уровень безопасности поддерживают межсетевые экраны, VPN-шлюзы, IDS-системы и т. д. Также используются системы мониторинга трафика и некоторых приложений.

Переход ЦОД в SDN

Взрывной рост, который сегодня демонстрируют сети центров обработки данных (DCN) неуклонно превращает эти сети в ключевой элемент корпоративной информационно-вычислительной инфраструктуры, особенно при обслуживании критически важных сервисных систем и управлении ключевыми информационными ресурсами. По мере расширения корпоративной архитектуры DCN, в центрах обработки данных разворачиваются всевозможные виды новых приложений, благодаря, с одной стороны, прогрессу в технологиях коммуникационных сетей, а с другой стороны – растущей популярности интернета и мобильных приложений. Компании также начинают внедрять новые рабочие модели, которые используют облачные рабочие места, и новые методы бизнес-анализа, для которые требуются хранилища данных и использование глубокого анализа (data mining). Все эти прорывные изменения не только усиливают зависимость компаний от центров обработки данных, но также ускоряют появление стратегий реализации DCN с масштабируемыми обновлениями.

Чтобы сети ЦОД могли поспевать за экспоненциальным ростом данных из новых источников, требуются новые возможности серверов как для хранения, так и для обработки все более сложных сервисных взаимодействий. Однако архитектуры и технологии традиционных ЦОД уже не соответствуют вновь возникающим требованиям к высокой эффективности, интеллектуальности и удобству работы. Этот стратегический вызов привел к появлению технологии программно-определяемых сетей (SDN). Технология SDN обеспечивает возможности сетевой виртуализации, разделяет плоскости управления и переадресации, реализует логически централизованное управление и открывает возможности сети для приложений верхних уровней. SDN особенно подходит для реализации сетей ЦОД с мощной функциональностью, поддерживающей централизованное управление сетью, разветвленную переадресацию, развертывание виртуальных машин, интеллектуальную миграцию, многопользовательские виртуальные сети и принцип инфраструктура-как-услуга (IaaS). Можно сделать вывод о том, что технологический тренд в сторону облачных решений на базе SDN определяет будущее сетей ЦОД.

Среди доступных технологий SDN широкое признание получила методология использования SDN-контроллера и наложенной сети для обеспечения должного уровня переадресации и разделения управления. Эта техника предусматривает централизованную доставку политик через SDN-контроллер, возможность виртуализировать сетевые ресурсы и гибко их планировать. Виртуализация инфраструктурной сети основывается на технологиях оверлея, таких как «виртуальная расширяемая LAN» (VXLAN). Оверлей-протокол освобождает сервисы и ресурсы от ограничений, связанных с их физическим расположением и позволяет создать большую логическую сеть уровня 2 для совместного использования ресурсов в центрах обработки данных.

VXLAN расширяет L2-сети при помощи инкапсуляции MAC-in-UDP и использует преимущества L3-сетей для разветвленной балансировки нагрузки, быстрой конвергенции и высокой надежности, что обогащает возможности L2-сетей. Кроме того, VXLAN использует 24-битное поле идентификатора сети VXLAN (VNI) для идентификации L2-сетей, что позволяет поддерживать свыше 16 миллионов сетевых сегментов. Таким образом преодолевается накладываемое традиционными L2-сетями ограничение в 4096 VLAN. Узлы входа и выхода туннеля VXLAN называются конечными точками виртуального туннеля (VTEP), они инкапсулируют и декапсулируют пакеты VXLAN. Решение Huawei Cloud Fabric для сетей ЦОД поддерживает как аппаратные, так и программные VTEP для удовлетворения всевозможных требований заказчиков.

В процессе эволюции SDN, программно-определяемые и традиционные сети будут какое-то время сосуществовать в силу различных бизнес-причин. Каким же образом традиционная сеть может мягко эволюционировать в SDN? В общих чертах такой переход может быть реализован тремя путями:

Сценарий 1: Построение новых SDN-точек доставки в рамках существующего ЦОД

Сценарий 2: Развертывание SDN на новых устройствах для проектов расширения традиционных точек доставки

Сценарий 3: Повторное использование существующих сетевых устройств для обновления традиционной сети ЦОД до SDN-сети

Сценарий 1: Построение новых SDN-точек доставки в рамках существующего ЦОД

Сеть ЦОД может постепенно трансформироваться в SDN путем построения новых SDN-точек доставки в существующих ЦОД при наличии следующих предпосылок:

До начала трансформации традиционных ЦОД в ЦОД на основе SDN, заказчики хотят убедиться в жизнеспособности SDN-ЦОД путем построения новой гибкой точки доставки на основе SDN и проверки новых сервисов через эту точку. Сервисы в новых точках доставки не требуют взаимодействия с традиционными точками доставки.

Cтроят одну или несколько гибких точек доставки на основе SDN и запускают на них новые сервисы, либо мигрируют на новые точки доставки какие-то из существующих сервисов. Новые точки доставки требуют обеспечения L3-коммуникации с существующими точками доставки через основные устройства ЦОД. Между новыми и старыми точками доставки не требуется наличие L2-соединения.

При этом сценарии развития существуют следующие требования сервисов:

SDN разворачивается на новой точке доставки, новые сервисы запускаются на ней независимо.

SDN-точки доставки не требуют взаимодействия с традиционными точками доставки.

В случае необходимости коммуникация между традиционными и SDN-точками доставки осуществляется посредством L3-переадресации основными устройствами ЦОД.

Процесс переадресации трафика между традиционными и SDN-точками доставки происходит следующим образом:

L3-шлюз на традиционной точке доставки переадресует трафик на основной коммутатор на основании таблицы маршрутизации.

Основной коммутатор пересылает трафик на шлюзовой коммутатор на SDN-точке доставки.

Шлюзовой коммутатор находит соответствующий маршрут и переадресует трафик на фаервол.

Фаервол находит соответствующий маршрут и переадресует трафик системе виртуальной маршрутизации и пересылки (VRF), к которой относится хост назначения.

Шлюзовой коммутатор находит таблицу потоков VXLAN для хоста назначения, инкапсулирует пакеты в формат пакетов VXLAN и затем отправляет их на VTEP назначения.

VTEP назначения декапсулирует пакеты VXLAN и переадресовывает исходные пакеты на хост назначения на основании информации о соответствующем MAC-адресе.

Сценарий 2: Развертывание SDN на новых устройствах для проектов расширения традиционных точек доступа

Этот сценарий лучше всего подходит для следующих условий:

Заказчики хотят расширить существующие точки доступа и внедрить технологию SDN, не затрагивая существующую сеть в точках доступа. Расширение SDN-сети требует только L3-соединения с существующей сетью.

Заказчики хотят мигрировать вычислительные узлы из существующей сети на новые устройства SDN-шлюзов и реализовать L2-коммуникацию между исходной сетью и SDN. Примером такой ситуации может служить расширение кластера существующей сети.

При этом сценарии развития существуют следующие требования сервисов:

Традиционные точки доставки нуждаются в расширении, а новая сеть использует SDN-решение. Текущее развертывание и сетевая организация сервисов остается неизменной, существующие устройства подключаются к новой сети для формирования более крупных точек доставки.

Традиционная сеть в точке доставки устанавливает с новой программно-определяемой сетью соединение L2 или L3.

1. L3-коммуникации • Дизайн сети:

Существующая обычная сеть и SDN подключаются к основному узлу ЦОД через агрегирующие коммутаторы. Агрегирующие коммутаторы двух сетей могут быть соединены напрямую для большей эффективности переадресации трафика в направлении восток-запад и снижения нагрузки на основной узел.

роцесс переадресации L3-трафика между традиционной и SDN-сетями в расширенной SDN-точке доставки протекает следующим образом:

L3-шлюз традиционной сети переадресует трафик на шлюзовой коммутатор в SDN-сети на основании таблицы маршрутизации.

Шлюзовой коммутатор находит соответствующий маршрут и переадресует трафик на фаервол.

Фаервол находит соответствующий маршрут и переадресует трафик на VRF, к которой относится хост назначения.

Шлюзовой коммутатор находит таблицу потоков VXLAN для хоста назначения, инкапсулирует пакеты в формат пакетов VXLAN и затем отправляет их на VTEP назначения.

VTEP назначения декапсулирует пакеты VXLAN и переадресовывает исходные пакеты на хост назначения на основании информации о соответствующем MAC-адресе.

2. L2-коммуникации • Дизайн сети:

Традиционная сеть подключается к L2-мосту в новой SDN-сети. L2-мосты сопоставляют идентификаторы VLAN, используемые в традиционной сети, с VNI, используемыми в SDN-сети, устанавливая между двумя сетям L2-соединение. L3-шлюз для хостов традиционной сети может мигрировать на шлюзовые коммутаторы в SDN-сети. Расширенные SDN-точки доставки подключаются к основному узлу коммутатора ЦОД через новые шлюзовые коммутаторы

Процесс переадресации L2-трафика между традиционной и SDN-сетями в расширенной SDN-точке доставки протекает следующим образом:

Агрегирующий коммутатор традиционной сети переадресовывает L2-трафик на L2-мост в SDN-сети через канал Eth-Trunk.

L2-мост инкапсулирует пакеты формат пакетов VXLAN на основе подготовленного контроллером маппинга VXLAN-VNI, находит хост назначения в таблице потоков VXLAN и переадресовывает пакеты на VTEP назначения.

VTEP назначения декапсулирует пакеты VXLAN и переадресовывает исходные пакеты на хост назначения на основании информации о соответствующем MAC-адресе.

Сценарий 3: Повторное использование существующих сетевых устройств для обновления традиционной сети ЦОД до SDN-сети

Заказчики могут реконструировать сеть и инфраструктуру рабочей или тестовой точки доставки в SDN-точку доставки, чтобы оценить SDN-решение и испытать услуги SDN-сети. Благодаря использованию уже существующих сетевых устройств, данный метод позволяет заказчикам построить программно-определяемую сеть с меньшими затратами.

• Дизайн сети:

В данном сценарии может быть использовано гибридное оверлейное решение. Коммутаторы CloudEngine 1800V от Huawei могут быть размещены на серверах и выполнять функции VTEP-узлов наложенной сети VXLAN. Физические коммутаторы Huawei CloudEngine действуют как шлюзы направления север-юг и декапсулируют трафик VXLAN, проходящий через фаерволы, а также переадресуемый трафик в рамках точки доставки. Существующие коммутаторы доступа повторно используются в нижележащей сети.

Процесс переадресации трафика между традиционными и SDN-точками доставки происходит следующим образом:

L3-шлюз на традиционной точке доставки переадресует трафик на основной коммутатор на основании таблицы маршрутизации.

Основной коммутатор пересылает трафик на шлюзовой коммутатор направления север-юг на SDN-точке доставки.

Шлюзовой коммутатор находит соответствующий маршрут и переадресует трафик на фаервол.

Фаервол находит соответствующий маршрут и переадресует трафик на VRF, к которой относится хост назначения на шлюзовом коммутаторе направления север-юг.

Шлюзовой коммутатор направления север-юг находит таблицу потоков VXLAN для хоста назначения, инкапсулирует пакеты в формат пакетов VXLAN и затем отправляет их на VTEP назначения (CloudEngine 1800V).

VTEP назначения декапсулирует пакеты VXLAN и переадресовывает исходные пакеты на хост назначения на основании информации о соответствующем MAC-адресе.

Заключение

Стремительно развитие программно-определяемых сетей SDN является наиболее перспективным для решения задач распределенных систем обработки информации.

Сети ЦОД быстро расширяются, чтобы обеспечить экспоненциально растущие потребности сервисов. Согласно прогнозам, к 2020 году в сфере решений для сетей ЦОД во всем мире ожидается десятикратный рост. Развитие ЦОД требует также и прогресса в управлении сетевыми ресурсами. Отраслевые тренды показывают, что технология SDN превратится в основу для сетей ЦОД. Основная забота операторов и компаний заключается в том, как обеспечить трансформацию традиционных сетей в SDN-решения, минимизировав воздействие на существующие сервисы и объем требуемых инвестиций. На текущий момент имеется ряд успешных решений по созданию высокопроизводительных распределенных систем.

Список литературы

  1. Dean, Tamara (2009). "Network Operating Systems", Network+ Guide to Networks, 421(483)
  2. Олифер В., Олифер Н. Сетевые операционные системы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2009. — 669 с.: ил. ISBN 978-5-91180-528-9
  3. Томаси, У. Электронные системы связи. — Техносфера, 2007. — 1360 с. — ISBN 9785457385535.
  4. Владимирович, П.Б.А. Сеть своими руками. 3 изд.. — БХВ-Петербург, 2012. — ISBN 9785977501637.
  5. Cloud Computing: Principles, Systems and Applications / Nick Antonopoulos, Lee Gillam. — L.: Springer, 2010. — 379 p. — (Computer Communications and Networks). — ISBN 9781849962407.
  6. Гордеев А. В. Операционные системы: Учебник для вузов. — 2-е изд. — СПб.: Питер, 2007. — 416 с. — ISBN 978-5-94723-632-3
  7. Иртегов Д. В. Введение в операционные системы. — 2-е изд. — СПб.: BHV-СПб, 2007. — ISBN 978-5-94157-695-1.
  8. Таненбаум Э. С., Вудхалл А. С. Операционные системы. Разработка и реализация = Operating Systems: Design and Implementation. — 3-е изд. — СПб.: Питер, 2007. — 704 с. — ISBN 978-5-469-01403-4
  9. Таненбаум Э. С. Современные операционные системы = Modern Operating Systems. — 2-е изд. — СПб.: Питер, 2005. — 1038 с. — ISBN 5-318-00299-4