«Arhitecturi moderne de retea»

Partea a 2-a

 

Grad de dificultate

Public tinta

mic

utilizatori simpli

mediu

utilizatori avansati

mare

specialisti

 


In eseul introductiv am amintit despre faptul ca, dupa anul 2000, switch-ul a revolutionat performanta retelelor locale, transformind ceea ce a inceput ca un "experiment universitar" in "sistemul nervos central al unei companii". Trebuie sa recunoastem ca un rol important in aceasta metmorfoza a fost jucat de maturizarea si generalizarea folosirii sistemelor de operare grafice, permitind astfel transformarea PC-ului dintr-un instrument rigid, la care utilizatorii erau siliti sa se adapteze, intr-o unealta prietenoasa si intuitiva. Windows-ul 9x a obisnuit utilizatorii cu comoditatea interfetei grafice, iar WinXP a adus stabilitatea rezonabila a sistemului, dublata de alinierea la un standard acceptabil de securitate si gestionat de o maniera centralizata, esentiale mediului corporate.


 

       Ridicat la rangul de "sistem nervos", sistemul IT a trebuit sa rezolve problema fragilitatii sistemului de comunicatii de date cu care se confrunta retelele cu arhitectura « clasica » in fata diferitelor amenintari. Intr-o analiza de tip pareto ce exclude cauzele erorilor umane, ne vom opri la primele 3 categorii ce afecteaza buna lor functionare:

a) virusi si viermi de retea

b) probleme de alimentare electrica

c) instabilitatea sistemului la aparitia unor probleme majore de infrastructura

 

Problemele cauzate de virusii informatici sint specifice sistemelor de tip IT software si nu fac obiectul acestui articol. Nici problemele de alimentare nu vor fi analizate aici, desi, statistic vorbind, detin o pondere importanta din rata de incidente intilnita in practica. Situatia discutata de noi pleaca de la premisa ca responsabilii IT adopta o atitudine proactiva si isi asuma sarcina de a defini un sistem in care toate eforturile sint canalizate catre prevenirea problemelor de tip C. Mai mult, prin solutii specifice networkingului, se pot limita si efectele amenintarilor de tipul A si B in cazul in care acestea apar, creindu-se astfel un mediu IT mai robust si mai tolerant la defecte.

 

Problema

Sa incepem, deci, schitarea ipotezei de lucru.

Se considera existenta unei retele locale mari (peste 500 de noduri), care, la aceste dimensiuni, este construita pe o arhitectura de tip "stea extinsa" (extended star topology).

 

Fig. 1 - arhitectura de retea de tip "stea extinsa"

Arhitectura de retea de tip "stea extinsa" este compusa dintr-un switch central (core) ce conecteaza mai multe noduri secundare de agregare a conexiunilor zonale (core secundar)

 

Legenda simbolurilor folosite este urmatoarea:

Fig. 2 - Legenda simbolurilor folosite


Sa identificam potentialele probleme de infrastructura in arhitectura studiata :

  • D1) defectarea echipamentului central (core)
  • D1’) intreruperea alimentarii electrice a echipamentului central
  • D2) defectarea unui echipament conectat intr-un nod secundar (core secundar)
  • D2’) intreruperea alimentarii electrice a unui echipament conectat intr-un nod secundar
  • D3) taierea (intreruperea) unei legaturi de backbone (fibra optica)
  • D4) aparitia in retea a unei transmisii de date generala (de difuzare=broadcast) ce genereaza un trafic de retea atit de mare incit satureaza interfetele de conectare la legaturile principale (backbone) si atinge limita de prelucrare a switch-urilor
  • D5) defectarea unui switch de acces la retea al PC-urilor
  • D5’) intreruperea alimentarii electrice la un echipament de acces

Fig. 3 – Exemplificarea unor defecte majore de retea intr-o arhitectura de retea de tip "stea extinsa"


Analiza punctelor slabe ale retelei

Intr-o implementare «clasica» a unei retele construite pe baza unei topologii de tip «stea extinsa», un defect de tip D1 va determina practic «caderea» intregii retele. Aparitia unui defect de tip D2 sau D3 conduce la «caderea» unui segment de retea suficient de mare incit sa fie considerat inacceptabil. La fel de inacceptabila este si functionarea retelei in cazul aparitiei unei situatii de tip D4, fiindca intreaga retea se va «sufoca». Ea nu reprezinta un defect propriu-zis, ci este mai degraba un efect, produs fiind de o cauza precisa, reproductibila si care in practica apare. Singura aparitia unui eveniment de tipul D5 se poate considera tolerabila, deoarece afecteaza un numar redus de utilizatori.

 

Evaluarea slabiciunilor

Decizia de securizare a unei retele implica intotdeauna un efort financiar suplimentar si care de obicei trebuie justificat. Evaluarea slabiciunilor unui sistem IT se poate face in functie de criteriile decise de IT management board sau de compartimentul IT security.

Criterii de analiza pot fi :

- numarul de utilizatori afectati (caz specific headoffice-urilor si sediilor zonale in medii corporatiste)

- valoarea pagubelor provocate de indisponibilitatea retelei pe perioada cit segmentul de retea este nefunctional (caz specific mediilor de productie)

- indicatorul de disponibilitate al serviciilor de retea (caz specific companiilor ISP, bancilor, mediilor financiare)

- probabilitatea de aparitie a defectului.

In final toate criteriile pot (si este bine) sa fie evaluate in pierderi financiare. Astfel ele se pot compara direct cu investitia necesara securizarii retelei si face decizia de securizare mai usor de inteles si de luat. Un mod de evaluare mai elaborat este acela prin care se creaza un indicator de criticitate mai complex, care sa tina cont nu numai de valoarea pagubelor potentiale ci si de probabilitatea de aparitie a defectului. Definirea acestor indicatori de criticitate tine de teoria managementului riscului si nu face obiectul acestui articol.

 

Clasificarea defectelor

In cadrul acestui articol vom considera ca unic criteriu de evaluare a impactului numarul de utilizatori afectati de apartia unei probleme de infrastructura. Consideram ca numarul maxim de utilizatori afectati nu poate fi mai mare de 50, pentru un timp mai mare de 24 de ore, socotit in zile lucratoare (next business day). In reteaua data avem 500 de utilizatori conectati in retea si 17 switch-uri de acces. Rezulta o medie de 30 de utilizatori per switch, dar fiindca avem switch-uri de acces de 48 de porturi, decidem ca singurul tip de defect tolerat este cel de tip D5.

 

Din punct de vedere practic, incercarea de a atenua efectele tipului de defect D5 conduce la un efort financiar prea mare in raport cu probabilitatea de aparitie a lui si cu valoarea pagubelor pricinuite. Prin urmare, declaram ca probleme majore de infrastructura defectele de tip D1, D2, D3 si D4, iar defectele de tip D5 le vom considera defecte tolerabile.

 

Solutii

S1) Pentru prevenirea problemelor de tip D1, se dubleaza echipamentele importante (core si core secundar).

S2) Pentru prevenirea problemelor de tip D2, se dubleaza legaturile dintre echipamentele importante (core si core secundar).

Solutia S1 mareste costul retelei.

Solutia S2 face posibila aparitia unor cai multiple de conectare, ce poate conduce la:

D4’) aparitia in retea a unei bucle inchise de comunicatie in retea ce genereaza o transmisie de date in avalansa. Efectele unei astfel de bucle sint in esenta identice cu cele ale unei situatii de tip D4.

 

NOTA Prin metode organizatorice (unul-doua switch-uri de acces in stoc si o schema de escalada clara), un defect D5 se poate tine sub control, relativ simplu si cu cheltuieli minime.

 

Implementare

Inainte de a vorbi despre implementarea solutiilor discutate mai sus, va trebui sa definim urmatoarele notiuni:

- domeniu de defectare

- domeniu de broadcast

- domeniu de spanning-tree

- politica de acces,

care ne vor ajuta sa intelegem apoi conceptul de «retea modulara logico-structurata cu comutare multi-nivel» (structured design with multilayer switching), pe baza caruia se pot construi arhitecturi moderne de retea, care sa inglobeze toate avantajele tehnicii actuale. Despre aceste lucruri vom vorbi insa in partea a treia a articolului.

 

intro

comentarii pe blog

partea a 3-a


vizitatori.

Site alternativ: sorin-p.xhost.ro

Home  Eu  Muzica mea  Stil de viata  Copyright  Revista