37 агент) следует подключать к портам интересующих доменов сети в максимальной близости к наиболее подозрительным станциям или серверу. Подходы к моделированию СИО. Для управления работоспособностью СИО необходимо разработать удобный для поиска устройств, работа которых нарушена, способ представления сети. Рассмотрим существующие подходы к моделированию сетей. Существуют специальные, ориентированные на моделирование СИО программные системы, в которых создание модели упрощено. Такие программные системы сами генерируют модель сети на основе исходных данных о се топологии и используемых протоколах, об интенсивностях потоков запросов между' компьютерами, протяженности линий связи, о типах используемого оборудования и приложений. Программные системы моделирования, могут быть узко* специализированными и достаточно универсальными, позволяющие имитировать сети, самых различных типов. Качество результатов моделирования в значительной степени зависит от точности исходных данных о сети, переданных в систему имитационного моделирования. Примеры существующих систем: СОМИЕТ III' (САС1 Ргос1ис(), Ые(Макег ХА (Маке 8уз1ет\ Орпе1 (М1ЬЪ). Основные этапы работы систем: Во-первых, сбор данных о существующей сети. Поддерживается группа форматов импорта данных о существующей сети. Во-вторых, детальное моделирование сети. С помощью графического интерфейса пользователь собирает сеть из предлагаемой группы узлов, определяя её топологию. Возможен импорт существующих топологий. В-третьих, оценка производительности сети. После окончания-моделирования пользователь может получить следующие характеристики ее производительности: прогнозируемые задержки между конечными и промежуточными узлами сети, пропускные способности каналов, коэффициенты использования сегмен |
Если сеть имеет архитектуру с компактной магистралью и в качестве магистрали используется коммутатор, то анализатор необходимо подключать к тем портам коммутатора, через которые проходит анализируемый трафик. Некоторые программы имеют специальные агенты или зонды (ргоЬез), устанавливаемые на компьютерах, подключенных к удаленным портам коммутатора. Обычно агенты (не агенты ЗЫМР) представляют собой сервис или задачу, работающую в фоновом режиме на компьютере пользователя. Если в коммутаторе специальный порт отсутствует, то анализатор (или агент) следует подключать к портам интересующих доменов сети в максимальной близости к наиболее подозрительным станциям или серверу. 45 1.3.5. Подходы к моделированию сетей Для автоматизации поддержки процесса обеспечения работоспособности вычислительной сети необходимо разработать удобный для поиска устройств, работа которых нарушена, способ представления вычислительной сети. Рассмотрим существующие подходы к моделированию сетей. Существуют специальные, ориентированные на моделирование вычислительных сетей программные системы, в которых процесс создания модели упрощен. Такие программные системы сами генерируют модель сети на основе исходных данных о ее топологии и используемых протоколах, об интенсивностях потоков запросов между компьютерами сети, протяженности линий связи, о типах используемого оборудования и приложений. Программные системы моделирования могут быть узко специализированными и достаточно универсальными, позволяющие имитировать сети самых различных типов [8, 104]. Качество результатов 46 моделирования в значительной степени зависит от точности исходных данных о сети, переданных в систему имитационного моделирования. Примеры существующих систем: СОМЫЕТ III (САС1 Ргобис!), Ые1Макег ХА (Маке 8уз1ет), Орпе1 (М1ЬЗ) [71]. Основные этапы работы систем: 1. Сбор данных о существующей сети. Поддерживается группа форматов импорта данных о существующей сети или о предприятии. 2. Детальное моделирование сети. С помощью графического интерфейса пользователь собирает сеть из предлагаемой группы узлов, определяя её топологию. Возможен импорт существующих топологий. 3. Оценка производительности сети. . После окончания моделирования пользователь может получить следующие характеристики производительности сети: прогнозируемые задержки между конечными и промежуточными узлами сети, пропускные способности каналов, коэффициенты использования сегментов, буферов и процессоров; пики и спады трафика как функцию времени; источники задержек и узких мест сети. Отчёты представляются в удобной для печати текстовой или графической форме. 1.4. Постановка цели и задач исследования Анализ подходов к построению сетей, их диагностики, анализ возможных организационно-технических мероприятий над сетью и основных подходов к их оперативному применению выявил отсутствие единого комплекса формализованных методик и инструментальных средств |