Руководство по технологиям объединенных сетей Cisco (953103), страница 177
Текст из файла (страница 177)
Таким образом, сервер 1Б!чБ служит консолидированной конфигурационной точкой, при посредстве которой сшнции управления могут конфигурировать и управлять асей сетью хранения 1БСБ!. Кроме того, сервер 1Б!чб может посылать уведомления об устройствах ГБСЯ нли о событиях в сети заинтересованным устройствам, или тем устройствам, которые затронуты этими событиями. Службы аутентификации Одним из достоинств протокола ГБСБ1 является то, что в нем службы аутентификации включены в процесс выполнения процедуры 1оозп. Когда узел !БСБ! выполняет процедуру 1оо ьл с целевым устройством 1БСБ1, (которым обычно является шлюз 1БСБ(), может быть выполнена аутентификация с инициатором !БСБ1. до того как 873 Глава 55. Сети для хранения информации будет предоставлен доступ к целевому устройству.
Хотя для такой аутентификации могут быть использованы несколько протоколов, для обеспечения безопасного соединения узла !ВСЯ! с целевым устройством !ВСЯ обычно используются два основных метода. Первый метод заключается в использовании протокола аутентификации с предварительным согласованием вызова (СЬа!!епйе НапгЫза)ге Ац!)гепг!саг!оп Ргогосо!— СНАР), требуемого стандартом !ВСЕ!, и является типовым механизмом, используемым в!Р-соединениях удаленного доступа.
При использовании протокола СНАР целевые устройств могут запросить идентификационные данные у инициатора БСБ! и наоборот. Удобной реализацией этого метода является использование сервера КА()ИЗБ в качестве централизованного средства аутентификации для шлюзов !ВСЕ!. КА01()$ является стандартным протоколом, используемым для этих целей. Вторым методом аутентификации является использование протокола безопасного удаленного пароля (Бесите Кешоге Рахыхоп! — ЖР).
ЖР представляет собой протокол обмена ключами и основанной на пароле аутентификации, обеспечивающий аутентификацию (возможна взаимная аутентификация) и обсуждение ключа сеанса. Протокол ЖР также может быть использован для открытия безопасного аутентифицированного соединения между инициаторами ! ВСЯ и целевых устройств. Службы загрузки протокола 18С81 Многие пользователи, не имеющие жестких дисков, конфигурируются для загрузки с удаленных устройств БСБ!.
Такая возможность существует также и для пользователей, не имеющих жестких дисков и выполняющих загрузку вне устройств протокола Е!Ьге Слаппе!. Такие бездисковые устройства имсют малый вес, компактны, обладают функциями энергосбережения и становятся все более популярными при использовании в различных средах. Используя вышеупомянутые службы удаленной загрузки можно быстро вставить новый процессор СР() для увеличения мощности или для замены вышедшего из строя СР().
Эти новые устройства заменяют уже сушесгвуюшис и начинают работать сразу после перезагрузки, используя прежнего образа. Рабочая группа 1Р-хранения 1ЕТЕ внесла предложение о поддержке удаленной !ВСБ1- за~рузки под названием Ига))ыер-(ее-ал/-йюг. В этом проекте описан механизм, позволяющий пользователям выполнить загрузку самостоятельно, используя протокол ЮСБ!. 11елью этого стандарта является предоставление пользователям протокола !ВСЯ!, осуществляющим перезагрузку, получать информацию для открытия сеанса !ВСЕ! с загрузочного сервера !ВСЯ.
Резюме Настоящая глава представляет собой краткое описание технологии хранения данных с использованием сетей. Сети БАН быстро становятся критически важными компонентами инфраструктуры сетевых сред современных предприятий. Постоянный рост требований к организации хранения данных быстро вызывает повышение соответствующих требований к сетям хранения. В главе представлен краткий обзор движущих мотивов развития БАН-технологий и описаны соответствующие решения. Основной целью применения БАН-сетей является получение доступа к информационным хранилищам прелприятия и их использование.
Эти сети также помогают решать многие задачи, связанные с хранением информации, путем реализации более гибкого и менее подверженного сбоям способа ее сохранения. 874 Часть Ч(1!. Управление сетями В главе описана типовая БАЬ1-архитектура, включающая в себя такие компоненты БАЬ1-сети, как станции, дисковые и ленточные накопители, а также разнообразные сетевые устройства. Кроме того, представлена функциональная модель, в которой узлы 5АХ-сети выступают в качестве инициаторов или целевых устройств. Эти роли непосредственно вытекают из протокола БССР!, являющегося основным протоколом, данные которого передаются по 5А?ч-сетям. Более подробно в главе представлен протокол НЬге СЬаппе!.
Рассмотрены многие его структурные атрибуты, такие как схемы алресации, протоколы маршрутизации, управление потоками, типы соединений, сетевые топологии и распределенные службы. В заключение приведено краткое введение в работу протокала !БСБ!. Этот протокол вызывает огромный интерес профессиональных 1Т-организаций, поскольку он предоставляет способ использовать существующие Егйегпег-инфраструктуры для реализации сети БАЬ!.
В главе представлен обзор протокола !5С51, который описывается как альтернативный транспортный протокол для соединений протокола ЗСБ!. Также подробно представлены архитектурные компоненты протокола !БС51, такис как его коммуникационная модель, формат фрейма и ассоциированные сетевые службы. Контрольные вопросы 1. Что представляет собой сеть зон хранения (БАЬ!)? 2. Какие два основных транспортных протокола используются в БАЬ1-сетях? 3. Данные какого коммуникационного протокола обычно передаются по сетям ЯА!Ч? 4. Каковы две основных роли устройств протокола 5СБ!? 5.
Какие три протокола верхнего уровня кроме БС51 были адаптированы лля перс- дачи их данных по протоколу НЬге СЬаппе!? 6. Какой управляющий орган руководит разработкой проектов и стандартов протокола НЬге СЬаппе!? ?. Когда был принят первый стандарт протокола НЬге СЬаппе! и как он назывался? 8. Какой уровень протокола НЬге СЬаппе! отвечает за установку связи между двумя портами в сети БАХ? 9. Каковы три основных топологии сети НЬге СЬаппе!? 10.
Сколько устройств может поддерживать топология конкурентной петли? 11. В чем состоит разница между топологиями частной конкурентной петли и публичной конкурентной петли? 12. Что понимается под обозначением "В Роп*'? 13. Как называется основной протокол маршрутизации протокола НЬге СЬаппе! и какую часть идентификатора ЕС !О он использует для принятия решений о маршрутизации? 14. Что представляет собой !01.Е протокола НЬге СЬаппе! и для чего он используется? 15. Какой класс обслуживания протокола НЬге СЬаппе! не обеспечивает подтверждения доставки? 1б.
Каково основное правило определения количества буферных кредитов, требуемых для поддержки скорости передачи ! Гбит/с по каналу протокола Н!хе СЬаппе!? 875 Глава 55. Сети для хранения инФормации 17. Какие зоны называются "мягкими'*? 18. Верно ли утверждение: "индивидуальный ЖСБ1-обмен может происходить по нескольким ТСР-соединениям"? 19. Какой стандартный номер порта используется для протокола !ВСЯ? 20.
Какие два механизма используются для аутентификации инициатора протокола !ВСЯ? Дополнительные источники Книги ° Кепгье1, КоЬеп %. Р!Ьге СЬаппе1: А Сотргелелзпе Ыгог?ис(!ол. Тцсзоп; Ь!опЬ%сзг 1 еагп!пй Аззос!агез, 1пс., 2000. 0й1.-адреса ° %%%..Ьгеа!Вапсе.огя ° %%%бе!0 огй/Ьгпз!.сйапегз/! рз-сйа пег. Ь !из! ° %%%.зеагсйзгогаяе.согп ° %%%.5п!З.огй етв Часть Ч111. Управление сетями В этой главе...::"=,"' " ., о ° Рассматривается: '-".",и'=:-". 'з,"-..
° управлениеколнфигурацйей ° управление производительностью сети и учетными записями ~'т ° управление отказами.' Ф" ° унравлеиие операнйями, Ф гг Ф ° управление изменениями в сети Ф и"' ,-%,'- Управление сетями! ВМ Введение Системой управления сетями УВМ называют любую архитектуру для управления сетями, используипцую системную сетевую архитектуру 1ВМ (Яузгегпз Хепяог(г АгсЫгесгпге— ЯМА) или усовершенствованный протокол одноранговых сетей (Ас(иапсес( Реет-го-Реег ХепиогЫпа — АРФ;. Управление сетями 1ВМ является частью открьггой сетевой архитектуры 1ВМ (Ореп Яепиог(г Агс(пгесгпге — О(чА) и выполняется централизованно с использован)яем таких'уйравляюших платформ, как )н(егУ(еаг и другие. Управление сетями 1ВМ ио(ючает в себй-"гвг?ь функщяй, аналогичных функпиям сетевого управления, определенгпям в зтвлонной мо((ели 031.
В настоящей главе описываются функциональные области управления сетями 1ВМ, архитектура ОХА системы управления сетью и управляющие платформы. На рис. %.1 показана типичная управляемая сеть 1ВМ. Рис. 5б.!. Система сетевого управления 1ВМ упраеляет сетями 51УА и АРРсг Функциональные области управления сетями! ВМ Сетевое управление !ВМ включает в себя следуюшие пять функций: управление конфигурацией, управление производительностью и учетными записями, управление отказами, управление операциями и управление изменениями. Управление конфигурацией 1ВМ Система управления конфигураиией /ВМ контролирует информацию, описываюшую физические и логические характеристики сетевых ресурсов, а также взаимосвязь между этими ресурсами.
11ентральная система управления хранит данные в базах управления конфигурацией. Эти данные могут включать в себя информацию о версиях системного программного обеспечения или микрокода, серийные номера устройств и программного обеспечения, физическое расположение сетевых устройств, имена, адреса, телефоны и другую информацию о пользователях. Вполне естественно, что управление конфигурацией 1ВМ практически соответствует управлению конфигурацией эталонной модели ОБ1. Функции управления конфигурацией осушествляют ведение реестра сетевых ресурсов и отображение изменений конфигурации сети в базах данных управления конфигурацией. Система управления конфигурацией также предоставляет информацию системам, управляюшим отказами и изменениями. В системах управления отказами эта информация используется для сравнения версий и обнаружения, идентификации и проверки параметров сетевых ресурсов.
В системах управления изменениями такая информация используется для анализа влияния изменений в сети на ее работу и для планирования изменений на время минимальной загрузки сети. Управление производительностью и учетными записями Системы управления производительностью и учетными записями /ВМ предоставляют информацию о производительности сетевых ресурсов.