Jak zwiększyć inteligencję sieci?

Stacje robocze i serwery nie muszą wpływać na inteligencję sieci, ale jest korzystne, jeśli to robią.

Stacje robocze i serwery nie muszą wpływać na inteligencję sieci, ale jest korzystne, jeśli to robią.

Sieci stają się systemami coraz bardziej zmyślnymi, zdolnymi do dostarczania usług QoS, routingu i innych usług wynikających z potrzeb użytkowników i aplikacji. Kontrolę nad tym zapewniają scentralizowane systemy zarządzania oparte na idei „policy" (policy-based management). Obecnie producenci oferują dwa zasadniczo różniące się podejścia: pierwsze polegające na wprowadzeniu inteligencji do stacji roboczych i serwerów oraz drugie wymagające udoskonalenia routerów i przełączników.

Niektórzy producenci, włączając w to firmy 3Com i Net-Manage, do świadczenia tych usług zamierzają dostarczać oprogramowanie, które da serwerom i stacjom roboczym wymaganą inteligencję. Inni producenci, tacy jak Cisco Systems, Ipsilon Networks i niektórzy rozpoczynający działalność na tym polu (np. Extreme Networks), oferują podejście „proxy", polegające na powierzeniu przełącznikom i routerom funkcji analizy zawartości pakietów do identyfikowania przepływu danych (data flow). Po zidentyfikowaniu przepływu można zastosować usługi, takie jak QoS, i zabezpieczenia oraz można użyć zarządzania opartego na policy. W konsekwencji pozwoli to administratorowi sieci narzucić czasy usług każdemu użytkownikowi lub aplikacji.

Każde z tych podejść ma zalety i wady, które należy poznać, by dokonać prawidłowego wyboru dla danego przedsiębiorstwa. Przeniesienie usług w dół do stacji roboczej może zapewnić głębszy wgląd w używane aplikacje, zapewniając przez to precyzyjniejsze wykorzystanie usług. Usługi utrzymywane przez stację roboczą mogą działać bez względu na użyte protokoły sieciowe.

W stacjach roboczych i serwerach, które chce się wzmocnić usługami i zarządzaniem opartym na policy, należy zmodernizować oprogramowanie.

Podejście proxy pozwala ograniczyć zmiany w wyposażeniu sieci. Jednak jest ono kosztowniejsze, ponieważ należy liczyć się z koniecznością unowocześnienia routerów i przełączników oraz oprogramowania. Ponadto większość rozwiązań typu proxy wspiera tylko dwa protokoły sieciowe - IP i 1PX.

Dla przedsiębiorstw, które przeciwstawiają się pomysłowi wyposażenia stacji roboczych w inteligencję sieciową -czy z powodu lęku przed rozproszeniem funkcji sterujących, czy też po prostu z chęci uniknięcia konieczności modernizacji wszystkich komputerów - podejście proxy jest najlepszą drogą do udoskonalenia sieci. Jednak lepszy poziom kontroli nad usługami sieciowymi zapewni każdemu użytkownikowi i każdej aplikacji modernizacja oprogramowania stacji roboczej.

TRANSCENDWARE FIRMY 3C0M

3Com wzmacnia działanie stacji roboczych i serwerów przez oprogramowanie TranscendWare Zawiera ono różnorodne komponenty oprogramowania, w tym narzędzia zarządzają ce, zabezpieczenia i usługi QoS klasy usług CoS (class of sernice). To właśnie przez TranscendWare firma 3Com zamierza dostarczać zarządzanie oparte na policy.

Części oprogramowania TranscendWare działają na firmowym sprzęcie i, co najważniejsze, na kartach sieciowych (NIC) firmy 3Com. Działając na tych kartach oprogramowanie TranscendWare będzie wskazywało wymagania na usługi sprzętowi sieciowemu, takiemu jak przełącznikom sieciowym 3Com i różnego typu routerom. Sprzęt ten również będzie działał z elementami oprogramowania TranscendWare.

Firma 3Com opatrzyła swój sterownik NIC kodem Dynamic Access. Jest to produkt dostarczający usług opracowanej przez 3Com technologii CoS - PACE (Priority Access Control Enabled). W ten sposób jest realizowane wsparcie Fast IP.

Fast IP, który częściowo bazuje na protokole NHRP (Next Hop Protocol), będzie umożliwiał dwóm systemom w różnych wirtualnych sieciach LAN bezpośrednie komunikowanie się bez angażowania routerów. W dodatku oprogramowanie Dynamic Access będzie umożliwiało stacji roboczej lub serwerowi komunikowanie się z serwerem policy.

W idealnym rozwiązaniu aplikacje muszą mieć możliwość bezpośredniego wykonywania żądań QoS/CoS i o tym powinni pamiętać producenci. W celu wsparcia usług CoS oprogramowanie PACE szuka w każdym pakiecie takich informacji, jak numery portów TCP, by w ten sposób określić typ używanej aplikacji i przydzielić jej priorytet. Używając PACE stacje robocze i serwery wnioskują, które pakiety są skojarzone z o-kreśloną aplikacją i jakich usług CoS ona wymaga.

KONTROLA BEZPIECZEŃSTWA

Rozwiązanie nie jest dobre, jeśli aplikacja lub NIC decydują arbitralnie o zasobach wymaganych od sieci. Partykularne wymagania poszczególnych stacji roboczych i serwerów mogą szybko doprowadzić do wyczerpania całego pasma sieci.

W tym miejscu zaczyna odgrywać rolę zarządzanie oparte na policy. Oprogramowanie TranscendWare zainstalowane w stacjach roboczych, opierając się na informacji policy uzyskiwanej z serwera policy, będzie badało dane przychodzące z aplikacji i dołączało flagę priorytetu do każdego pakietu.

Użytkownicy otrzymają swoje informacje dotyczące policy każdego ranka podczas podłączania się do sieci. Równocześnie oprogramowanie Dynamic Access zainstalowane na każdej karcie NIC użytkownika będzie komunikowało się z serwerempolicy, by przeładować tablicę policy użytkownika do karty NIC. Firma 3Com twierdzi, że do komunikacji pomiędzy kartami NIC a serwerem policy będzie używała protokołu LDAP (Lightweight Directory Access Protocol).

Należy podkreślić, że schemat zarządzania oparty na policy nie eliminuje konieczności obsługi żądań QoS/CoS przez aplikację. Pozwala on raczej określić, kiedy i dla kogo te żądania są odpowiednie.

Firma 3Com proponuje tak zwane adaptacyjne podejście do wsparcia usług CoS. Polega ono na tym, że informacje CoS są wykorzystywane tylko w przypadku, gdy sieć jest przeciążona. Urządzenia 3Com na obrzeżu i wewnątrz sieci będą oprogramowane tak, by rozpoznać poziomy priorytetów. W przypadku pojawienia się przeciążenia system użyje oprogramowania TranscendWare, by zapewnić obsłużenie danych zgodnie z globalnie zdefiniowanymi priorytetami. Użytkownik będzie mógł określić pułapy przeciążenia, które pozwolą przełącznikom rozpoznać ruch priorytetowy. Ruch będą priorytetowały tylko urządzenia przeciążone.

ZALETY I WADY TRANSCENDWARE

Zaletą oprogramowania Dynamic Access jest możliwość jego natychmiastowego zakupu. Niektóre jego własności funkcjonalne, takie jak wsparcie PACE, są dostępne już dziś, inne -na przykład Fast IP - będą dostępne w ciągu najbliższych miesięcy. Są one jednak ściśle związane ze sprzętem, a dokładniej z kartami NIC, co ogranicza ich użyteczność. Chociaż wiele przedsiębiorstw używa kart NIC firmy 3Com, to tylko niektóre wyłącznie ich. I wiele przedsiębiorstw będzie przeciwstawiać się z zasady -i słusznie -wiązaniu funkcjonalności stacji roboczych z kartą NIC.

Firma 3Com rozumie, że jej usługi muszą być niezależne od sprzętu. W miejsce wbudowywania oprogramowania do sterowników swoich kart NIC firma poszukuje partnerów -producentów serwerów i systemów operacyjnych oraz zespołów rozwijających języki oprogramowania, by wspólnie z nimi opracować odpowiednie komponenty TranscendWare.

Obecnie nabywcy kart NIC firmy 3Com mają zapewnioną opcję realizacji tych usług przez oprogramowanie Dynamic Access. Pociąga to jednak za sobą konieczność modernizacji oprogramowania we wszystkich stacjach roboczych, które chce się wzmocnić. Nie jest to dobry pomysł.

W celu ułatwienia tej modernizacji 3Com proponuje użycie opracowanego przez siebie narzędzia Auto-Update, które uwzględnia scentralizowaną instalację oprogramowania systemu końcowego. Niestety Auto-Update jest związane z rozproszonym zdalnym monitoringiem firmy 3Com (dRMON -distributed Remote Monitoring Edge Monitor System). Zatem warunkiem wykorzystania przez użytkownika Auto-Update jest posiadanie na stacjach roboczych działającego oprogramowania dRMON i monitorów brzegowych, które monitorują indywidualne domeny rozgłoszeniowe.

Plusem tego rozwiązania jest to, że użytkownicy ładują swoje informacje policy tylko raz dziennie, co ogranicza wielkość ruchu związanego z zarządzaniem opartym na policy. Inni producenci, tacy jak Cabletron System, wypatrują podejścia w rodzaju „Czy mogę?", przy którym stacje robocze i u-rządzenia sieciowe w miarę potrzeb pytają o serwer policy.

Takie rozwiązanie wywołuje zwiększenie ruchu w sieci.

PMA FIRMY NETMANAGE

Podobnie do rozwiązań 3Com firma NetManage proponuje podejście polegające na wykorzystaniu opracowanej przez siebie architektury PMA (Policy Management Architecture), która ceduje na stacje robocze dostarczanie usług QoS/CoS oraz zapewnia zabezpieczenia i zarządzanie oparte na policy. Rozwiązanie firmy NetManage różni się od propozycji 3Com tym, że jest niezależne od wyposażenia, jakim dysponuje stacja robocza.

Również w odróżnieniu od firmy 3Com NetManage stara się dostarczać swoje oprogramowanie za pośrednictwem producentów OEM, a nie bezpośrednio do kupujących przedsiębiorstw. Firma dąży do nawiązania kontaktów z liczącymi się producentami routerów i przełączników, lecz do dziś ma tylko jedną umowę z Ascend Communication. Podpisania następnych należy się spodziewać niebawem.

Architektura PMA firmy NetManage składa się z kilku elementów, w tym z analizatora pakietów danych (Wedge), filtrów identyfikujących aktywny ruch oraz przygotowanego do włączenia (plug-11in) zestawu usług, które realizują strategie związane ze specyficznym ruchem sieciowym. Usługi obejmują kontrolę pasma, sygnalizację QoS/CoS, filtry zabezpieczające i kodowanie. PMA również definiuje interfejs API, dzięki któremu nabywcy i firmy pośredniczące mogą definiować dołączane na zasadzie plug-in elementy .

Oprogramowanie Wedge pracuje w środowisku systemu operacyjnego Windows i jest instalowane bezpośrednio nad sterownikiem karty NIC. Aplikacje są identyfikowane dzięki wykonywanym przez nie połączeniom z Windows Stockets, a nie przez numery portów TCP.

Skoro tylko zostaną zdefiniowane strategie, którymi powinna się kierować stacja końcowa, Wedge implementuje te strategie. NetManage pozostawia producentom OEM decyzje, jak implementować serwery policy i jakich protokołów użyć do komunikacji pomiędzy serwerem policy a stacjami roboczymi lub serwerami.

Dostawcy mogą dołączyć do serwerów policy usługi katalogowe, takie jak Novell Directory Services lub Active Directory firmy Microsoft. Niektórzy producenci będą używać usług katalogowych do gromadzenia informacji policy i, podobnie jak 3Com, użyją protokołu LDAP do zapewnienia dostępu do danych. Inni będą umieszczać informacje katalogowe w swojej aplikacji zarządzającej policy. Cabletron i IBM są wśród firm, które zdefiniowały protokół do komunikacji z serwerem policy. Na szczęście obie firmy współpracują w komitecie IETF nad opracowaniem standardu takiego protokołu.

ZALETY I WADY ARCHITEKTURY PMA

Można sobie wiele obiecywać po architekturze PMA, ponieważ jest niezależna od sprzętu i producenta. Tak więc PMA może potencjalnie dostarczyć zbioru usług zarządzania policy, które są niezależne od produktów różnych producentów. Powszechne przyjęcie takiej neutralnej w stosunku do producentów technologii może przyczynić się do wzrostu jej popularności i szerokiego stosowania zarządzania opartego na policy przy równoczesnym uelastycznieniu związanych z nim usług.

Chociaż oczekuje się, że technologia ta zostanie przyjęta przez wielu producentów, na razie brak zapowiedzi takich planów. Nie jest więc jasne, jak Wedge i związane z nim oprogramowanie będą rozpowszechniane do stacji roboczych. Być może producenci OEM skorzystają z wypróbowanego sposobu i będą rozpowszechniali to rozwiązanie łącznie z innym oprogramowaniem narzędziowym, które już jest dostępne w popularnych pakietach systemów zarządzających.

Firma NetManage ma również zasadniczo różną od 3Com filozofię wspierania usług QoS/CoS. Podczas gdy firma 3Com do czasu przeciążenia sieci ignoruje informacje priorytetowe, NetManage wierzy, że zawsze włączone usługi QoS/CoS wykorzystujące zarządzanie oparte na policy ostatecznie będą kształtować zachowanie użytkowników. Na przykład chcąc ograniczyć ruch PointCast do pewnych godzin lub ograniczyć liczbę pasm, użytkownicy będą mogli odpowiednio dostrajać swoje usage patterns.

Adaptacyjne podejście firmy 3Com do usług QoS/CoS zapewnia, że ruch o najwyższym priorytecie jest dostarczany bez względu na przeciążenie. Jest to realizowane w sposób niewidoczny dla użytkownika. Jednak należy liczyć się z tym, że niektóre przedsiębiorstwa mogą aktywnie zniechęcać do korzystania z niektórych typów działań w sieci lub wprost ograniczyć je do wybranych godzin w ciągu dnia.

Problemem, który pozostał do rozwiązania, jest natężenie ruchu sterującego w sieci, który będzie generowany przez PMA. Dotąd bowiem firma NetManage nie wyspecyfikowała sposobu dostarczania informacji policy do stacji roboczych. Decyzje w tym względzie pozostawiono zespołom implementującym tę technologię.

PODEJŚCIE PROXY

Wbrew wzrastającej popularności zarządzania opartego na policy oraz usług, takich jak QoS/CoS, nadal budzi obawy ingerencja w oprogramowanie stacji roboczych i serwerów. Na

szczęście dzięki takim producentom, jak Cisco i Ipsilon oraz programowi inicjującemu sieć Gigabit Ethernet (np. Extreme), modernizacja oprogramowania systemów końcowych może okazać się niepotrzebna.

Zdolność identyfikacji przepływu danych jest cechą wspólną rozwiązań proponowanych przez obu producentów. Przepływ jest ogólnie definiowany jako sekwencja pakietów IP wysyłanych z określonego źródła do określonego miejsca przeznaczenia. W każdym pakiecie przepływu adresy IP źródła i miejsca przeznaczenia, porty oraz protokół są takie same. Skoro identyfikują one przepływ, to producent może w stosunku do niego zastosować strategie biorące pod uwagę usługi QoS/CoS, zabezpieczenia i inne czynniki. NetFlow Switching firmy Cisco oraz IP Switching firmy Ipsilon są przykładami rozwiązań opartych na badaniu strumieni danych.

Tylko i inne urządzenia działające na poziomie warstwy 3 (tak zwane przełączniki wielowarstwowe i routu-'jącej analizują pakiety na tyle dokładnie, by zidentyfikować przepływ i umożliwić im działanie jako „proxy" (pełnomocnik) w imienia stacji roboczej. Ponadto routery i przełączniki będą w stanie działać jako ich własny „klient", zestawiający połączenie do usług. Router może na przykład użyć protokołu LDAP do komunikacji z serwerem policy.

Jedną z głównych wad podejścia proxy jest to, że wymaga sprzętu o nowych funkcjach. Podejście to przyniesie spodziewane korzyści, jeśli sprzęt ten będzie dostatecznie szeroko rozpowszechniony.

Na przykład zgodnie z podejściem Ipsilon warunkiem przypisania usług do strumieni jest to, by na całej trasie były zainstalowane przełączniki IP Switch.

Rozwiązanie Cisco jest całkowicie odmienne. Przełączanie NetFlow działa w jednym urządzeniu, na przykład w routerze Cisco 7x00 lub przełączniku Catalyst 5000. Urządzenie z uaktywnionym przełączaniem NetFlow może identyfikować przepływ i zastosować odpowiednie usługi QoS, zabezpieczenia i inne usługi do pierwszego pakietu w strumieniu. Wszystkie pozostałe pakiety w tym strumieniu są przełączane bez dodatkowych operacji.

Chociaż NetFlow zapewnia zwiększenie wydajności przez eliminowanie konieczności przypisywania usług do każdego pakietu w strumieniu, nie jest to system typu end-to-end. Jest on bardziej zbliżony do podejścia hop-by-hop, w którym każde urządzenie na trasie przepływu musi najpierw go zidentyfikować, a dopiero później zastosować odpowiednie usługi.

Generalizując, bardziej rozsądne jest zastosowanie strategii i usług raz podczas transmisji danych, a nie w miejscu,gdzie stacja robocza generuje ruch do sieci lub - jak czyni to Ipsilon - w momencie, gdy jest zestawiane połączenie.

Jak wcześniej wskazano, inną wadą podejścia proxy jest to, że może utrzymywać tylko ruch z protokołem IP i być może IPX. Chociaż ruch IP jest coraz częściej stosowany w wielu sieciach, nie oznacza to, że jest to jedyny protokół.

ROZWIĄZANIE ZASTĘPCZE

Wiele nowych usług sieciowych, takich jak QoS, będzie wymagało po stronie klienta protokołów, które będą wykorzystywane w stacjach roboczych i serwerach. Protokołem takim jest przykładowo RRP (Resource Reservation Protocol), który ma po stronie klienta NHRP. W optymalnym rozwiązaniu protokoły te powinny być włączane do systemu operacyjnego. Stąd proponowane przez firmy 3Com i NetManage strategie polegające na wzmocnieniu stacji roboczych, jak również podejście proxy można uważać za rozwiązania tymczasowe.

Twierdzenie, że w ciągu najbliższych 6-12 miesięcy Microsoft wszystkie te protokoły włączy do swoich systemów operacyjnych Windows, jest mało realne. Również nie należy oczekiwać, że przedsiębiorstwa natychmiast zdecydują się zainstalować nowe wersje systemów operacyjnych.

Ponadto na rynku jest zawsze miejsce dla innych producentów, takich jak NetManage, którzy są gotowi dostarczać produkty znacznie przekraczające to, co proponuje Microsoft. Inne przedsiębiorstwa mogą zdecydować się na pozostawienie stacji roboczych bez zmian, a sterowanie usługami powierzyć narzędziom sieciowym.

Wymienione podejścia staną się rzeczywistością w przewidywalnej przyszłości. To, czy wybierze się rozwiązanie polegające na wzmocnieniu stacji roboczych czy podejście pro-xy, będzie zależało od wymagań stawianych przez konkretne aplikacje oraz od przyjętej filozofii integracji systemu.

Przedsiębiorstwa, które chcą użytkować aplikacje wykorzystujące usługi QoS, takie jak wideokonferencje, lub wymagają wysokiego poziomu zabezpieczeń, będą dążyły do wzmocnienia stacji roboczych.

Z drugiej strony podejście proxy będzie odpowiednie dla przedsiębiorstw, które przede wszystkim potrzebują usług QoS do podniesienia wydajności sieci lub są zainteresowane bezpieczeństwem i jego związkami z ruchem w sieci. Bez względu na to, które podejście zostanie wybrane, z całą pewnością podniesie ono poziom inteligencji sieci.


TOP 200