Закрыть

Форма обратной связи

Отправить
mashtab

/812/309-03-21

КОНЦЕПТУАЛЬНЫЕ ПОДХОДЫ К ПОСТРОЕНИЮ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ СВЯЗЬЮ АДАПТИВНЫХ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

12.11.2012 /Статьи

CONCEPTUAL APPROACHES TO CONSTRUCTING AN AUTOMATED CONTROL SYSTEM FOR ADAPTIVE MULTI-SERVICE SPECIAL-PURPOSE NETWORKS

В статье анализируются требования к адаптивной мультисервисной сети специального назначения, которые увязываются с требованиями к под-системе управления. Излагаются подходы к построению подсистемы управле-ния, реализующей комплексное воздействие на сетевые элементы в реальном масштабе времени.

The article analyzes the requirements for an adaptive multi-service special-purpose network which tally with the requirements for a control subsystem. Outlined here are the approaches for building a control system that implements complex influ-ence on the network elements in real-time mode.

Ключевые слова: подсистема управления, база данных управления, уда-ленный доступ.
Keywords: control subsystem, control database, remote access.


Система управления является важнейшей подсистемой телекоммуникационных сетей. В настоящее время практически во всех современных телекоммуникационных сетях общего пользо-вания и специального назначения развитых стран развернуты центры с той или иной степенью автоматизации, выполняющие необходимые функции, связанные с мониторингом, контролем со-стояния и изменением конфигурации удаленных сетевых устройств. Более того, большинство со-временных систем управления строится по иерархическому принципу, позволяющему обеспечи-вать более гибкое, эффективное и оперативное управление за счет сегментирования глобальных сетей на более мелкие – региональные, местные и т.д.

Вместе с тем важно понимать, что разработка систем централизованного управления явля-ется довольно сложной наукоемкой и дорогостоящей задачей, решение которой дополнительно осложняется тем, что необходимо объединить разнотипное оборудование различных производителей, которое имеет различный функционал, принципы и возможности управления. И в этом смысле решаемые задачи идентичны и в равной степени актуальны как для сетей связи общего пользования, так и для специальных сетей. Однако ими же сходство и ограничивается, так как проявляются существенные различия в подходах и методах решения задач управления в специальных сетях, обусловленных большим расхождением предъявляемых к ним требований.

Так, для широкого потребителя первичным критерием оценки было и остается соотноше-ние «цена/качество» предоставляемой услуги. Проще говоря, система управления связью как та-ковая вообще не представляет для гражданских абонентов сети никакого интереса. Вместе с тем, какая бы она ни была, данное соотношение должно соответствовать ожиданиям потребителя. В противном случае услуга не будет пользоваться спросом.

Иначе обстоит дело с пользователями сетей связи специального назначения, которых также не интересует порядок организации системы управления связью, но которые вне зависимости от цены вопроса несут персональную ответственность за своевременное и эффективное принятие решений в чрезвычайных условиях. Требования, предъявляемые к системе связи со стороны спец-потребителей определены руководящими документами:

  1. готовности – способности системы связи в любых условиях обстановки в установленные сроки выполнять задачи по обслуживанию трафика с требуемым качеством;
  2. устойчивости (живучести, надежности, помехоустойчивости) – способности системы связи обеспечивать обслуживанию трафика с требуемым качеством в условиях воздействия на ее эле-менты различных дестабилизирующих факторов природного, техногенного и другого характера;
  3. мобильности – способности системы связи в установленные сроки развертываться, сверты-ваться, изменять структуру и место (район) развертывания;
  4. пропускной способности – способности системы связи обеспечивать своевременную пере-дачу (прием) заданных потоков информации;
  5. разведывательной защищенности – способности системы связи противостоять всем видам разведки противника;
  6. доступности – способности системы связи обеспечивать возможность пользования ресур-сами сетей связи при сохранении приоритетов и способов установления связи.

Степень выполнения перечисленных требований зависит от системы управления связью, но, что самое главное, они предъявляют крайне жесткие требования к оперативности управления.
Это дополнительно подтверждается руководящими документами, где сказано, что управле-ние связью должно обеспечивать:

  1. постоянную готовность системы связи к выполнению задач по связи;
  2. своевременное развертывание системы связи, ее перестроение и наращивание;
  3. высокую разведывательную защищенность и устойчивость системы связи;
  4. осуществление гибкого маневра маршрутами доставки информации, линиями, каналами и средствами связи в соответствии со складывающейся обстановкой;
  5. предоставление качественных услуг связи должностным лицам;
  6. осуществление мероприятий по всестороннему обеспечению;
  7. оперативное восстановление связи;
  8. выполнение требований по безопасности связи.


Оперативность управления определяет время реакции системы связи на различные виды изменений, вносимые в ее состав, конфигурацию или режимы функционирования. Чем меньше время реакции, тем быстрее происходит адаптация мультисервисных сетей специального назначе-ния (АМССН) к новым требованиям и условиям функционирования.

В свою очередь характеристики оперативности развертывания (свертывания), конфигури-рования (реконфигурирования) АМССН под изменяющиеся требования обстановки во многом определяются, с одной стороны, уровнем автоматизации всей совокупности процессов сетевого управления, а с другой – самими принципами организации управления, закладываемыми при раз-работке телекоммуникационного оборудования.

Так, недостаточный уровень автоматизации процессов управления уже сегодня стал ключевой проблемой АМССН, решить которую можно только путем коренного пересмотра и перехода от повсеместно применяемой парадигмы управления отдельно взятым сетевым элементом, предложенной российским операторам связи вместе с импортируемым в страну телекоммуникационным оборудованием фирм Cisco Systems, Lucent-Alcatel, Huawei Technologies, NEC, Avaya и т.д., к парадигме сетевого управления, которая абстрагируется от понятия отдельного элемента а, лишь базируясь на нем, рассматривает всю сеть как совокупность элементов и соединений (каналов) между ними. Надо подчеркнуть, что назревший сдвиг парадигмы управления обусловлен не только необходимостью выполнения жестких требований по оперативности управления и автоматизацией сопутствующих процессов, но и мощными изменениями в самих телекоммуникационных технологиях.

Плотно укоренившиеся в нашем сознании принципы управления связью ограничивались самой главной задачей – настройкой оборудования первичной сети с последующим наложением на транспортную сеть различного рода так называемых вторичных сетей. В условиях, когда пере-чень услуг исчисляется единицами и ограничивается в массе своей телефонией, этот подход был оправдан, так как подразумевал лишь выделение абоненту номерной емкости и определенного се-тевого ресурса (временного интервала). Сегодня из-за стремительного роста числа и номенклату-ры приложений, работающих в пакетном режиме и требующих при этом персонализации методов обработки данных, ситуация в корне изменилась и сделала существующие подходы к управлению практически непригодными даже для операторов связи.

Согласно современным реалиям во главу угла ставится не телекоммуникационное оборудование транспортных сетей, а именно персонализация услуг, в зависимости от которых формируется сначала инфраструктура пакетных сетей, а затем выделяется совершенно конкретный используемый с высоким КПД ресурс транспортной сети. Другими словами, услуги адресно рассылаются в задействованное оборудование (объекты управления), которое в свою очередь становится исполнительным органом и автоматически подстраивается под новые условия функционирования.

Возвращаясь к концепции управления МССН, можно констатировать, что сегодня она по-вторяет концепцию управления операторов связи ЕСЭ РФ, унаследованную вместе с импортным оборудованием, и согласно стандартам [1, 2] включает в себя управление неисправностями, кон-фигурирование, а также управление изменением характеристик и безопасностью в рамках одного устройства. Все это осуществляется с помощью ввода соответствующих команд вручную или с помощью графического интерфейса пользователя и предполагает наличие службы сервисных ин-женеров высочайшей квалификации, которые в случае отказа или сбоя оборудования диагности-рует его удаленно или локально (с выездом на объект). При этом управление осуществляется или поочередно каждым из устройств одним сервис-инженером, или для придания большей оператив-ности одновременно несколькими устройствами, но тогда несколькими сервис-инженерами.

Подобный подход противоречит современным требованиям к управлению, так как:

  1. не отвечает требованиям оперативности управления, оперативности развертывания и приведения в готовность;
  2. требует содержания службы высококвалифицированных специалистов, а для увеличения оперативности управления избыточного их количества;
  3. не отвечает критериям обеспечения безопасности (возможное пребывание нарушителя в контролируемой зоне и т.д.);
  4. ориентирован на извлечение прибыли производителями телекоммуникационного оборудо-вания, которые имеют едва ли не основным своим доходом последующее обучение и сертифика-цию персонала эксплуатирующих служб;
  5. «размывает» функционал и зоны ответственности (оператор связи осуществляет монито-ринг, а все технические мероприятия осуществляются эксплуатирующими службами), что недо-пустимо для АМССН.

Под разделением ответственности подразумевается следующее:

  1. задача производителей – разработать и поставить сетевой элемент и нести по нему гаран-тийные обязательства;
  2. задача операторов – своими силами построить на основе сетевых элементов сеть и осуще-ствлять ее мониторинг на предмет отказов, при появлении которых информировать сервисные службы;
  3. задача сервисных служб – ремонтировать и производить замену оборудования по заявке операторов в случае отказов, а также осуществлять конфигурирование сетевых элементов в случае возникновения необходимости изменить настройки маршрутизации, безопасности, пропускной способности, ввести новую услугу или абонента и т.д.

Когда на снабжение принимаются отдельные сетевые элементы, функции построения сетей и несения ответственности за недоставку пакетов или засылку их не по адресу ложатся на службы ведомственного оператора. При этом адекватных высокой ответственности механизмов контроля и управления информационным обменом персонал оператора не получает, как не получает даже возможности проводить мониторинг гетерогенной системы связи в реальном масштабе времени. В предлагаемых сегодня отечественных технических средствах таких возможностей естественным образом не предусматривается, так как большинство из них реализуют аналогичную зарубежным аналогам концепцию управления, «копируя» парадигму управления сетевым элементом.

В сложившейся ситуации возникает вопрос о том, кто будет нести ответственность за не-доставку информации в заданное время или засылку ее не по адресу, если нет собственных меха-низмов, отслеживающих процесс информационного обмена?

Разрабатываемые в настоящее время автоматизированные системы управления связью, к сожалению, также не учитывают необходимость выполнения вышеперечисленных задач в полном объеме, а имеющийся функционал реализуется в режиме локального ручного управления. Предполагается, что каждый стационарный и полевой узел связи оснащается автоматизированными рабочими местами (АРМ) технологического управления, которые позволяют оператору осуществлять локальное, а в некоторых случаях удаленное, подключение к отдельным сетевым элементам для их настройки и оценки состояния.

На практике это означает, что при подключении дополнительных узлов связи или одиноч-ного абонента, а с технической точки зрения – при появлении нового адреса в сети, необходимо вручную реконфигурировать сетевые настройки остальных узлов во всей сети, а также целого ряда отдельно взятых технических средств в составе узлов. Время, затрачиваемое на проведение таких операций может исчисляться часами, а то и сутками в зависимости от масштаба сети связи и входящих в ее состав технических средств. Это не отвечает современным требованиям оперативности развертывания многих перспективных приложений. Кроме того, не выполняются задачи контроля точек входа и выхода ЕСЭ РФ.

Отдельно можно говорить о технической реализации системы управления связью и некоторых управляемых под ее началом технических средствах, базирующихся на протоколе SNMP. Этот протокол является в большей степени протоколом мониторинга, а не управления, в следствие чего имеет весьма скудные возможности по управлению, часто не позволяющие подняться выше уровня элемента. Кроме того, он не отвечает даже минимальным требованиям безопасности управления. Именно поэтому наряду с SNMP мировые производители телекоммуникационного оборудования разрабатывают системы управления на основе собственных, зачастую даже не стандартизированных протоколов, что допускается мировым сообществом, так как управление относится к числу задач прикладного уровня и является с точки зрения семиуровневой модели OSI прикладным программным продуктом, не требующим стандартизации. Единственным, но необязательным требованием к таким программным продуктам остается наличие программных интерфейсов ввода/вывода данных (API), позволяющих при необходимости обеспечить сопряжение с другими аналогичными продуктами или наращивание функционала. К наиболее распространенным из подобных интерфейсов относится CORBA-интерфейс.

Разработка SNMP в свое время стала лишь следствием необходимости предоставить опера-торам связи унифицированную возможность элементарного обращения к приобретенному обору-дованию различных вендоров посредством некоего набора стандартных процедур, исходя из практикуемых ими механизмов управления.

В противоположность этому, система управления АМССН чаще строится по принципиаль-но иначе. Она ориентируется на минимальный ручной труд и максимальную оперативность реагирования системы связи на любые изменения условий ее функционирования. Их модель управления связью описана серией руководящих документов DoD Teleport Management and Control [3 - 9] и ориентирована на алгоритм вызова удаленных процедур управления (Remote procedure call - RPC). Алгоритм работает со всей сетью при условии наличия в управляемых элементах определенного интеллекта, несколько большего, чем просто описательная модель MIB (SNMP).

Подобный подход уже длительное время реализуется автором в разработках АМССН раз-личных ведомств. Результаты показали, что удалось добиться не только требуемых характеристик оперативности управления связью и фиксации границ ответственности должностных лиц и от-дельных операторов при развертывании и реконфигурировании пакетных сетей, но и вплотную подойти к пониманию порядка решения задачи полной автоматизации как узлов связи, так и про-цессов планирования связи. Найдены решения и механизмы управления, обеспечивающие значи-тельно большую мобильность узлов связи, ограниченную в настоящее время необходимостью за-благовременного выделения портов и адресов для их подключения к ЕСЭ РФ, за счет реализации возможности динамической привязки к любым входам любых сетей связи общего пользования при соблюдении всех определенных политикой безопасности требований. Данный алгоритм по-хож на общеизвестный «Plug'n Play», когда подключенное к системе техническое средство автоматически определяется и начинает работу.

Опережающее безопасное развертывание и реконфигурация АМССН под меняющиеся ус-ловия достигается путем формирования единой базы данных (фонда) сетевого управления, содер-жащего всю необходимую информацию обо всех сетевых элементах, в том числе:

  1. сетевые адреса и параметры;
  2. профили безопасности и межсетевого экрана (на основе политики безопасности, опреде-ляющей кто, с кем, когда, на каких правах может осуществлять взаимодействие как на уровне от-дельных должностных лиц или устройств, так и целых подсетей);
  3. параметры приоритетной обработки трафика и полосы пропускания;
  4. временные интервалы доклада сетевых устройств центру управления, блокировки и разблокировки пользователей или устройств;
  5. частоты и режимы работы радиосредств;
  6. ключевая документация под соответствующую конфигурацию сети и др.

Формирование информационных фондов является одной из подзадач планирования связи и осуществляется заранее или в режиме реального времени при наличии автоматизированной системы планирования связи. Впоследствии производится рассылка из центров управления конкретного информационного фонда по каналам связи. Каждый сетевой элемент получает только необходимую ему информацию. При этом конфигурации всех сетевых элементов семантически согласованы и централизованно оттестированы на корректность введения тех или иных настроек во избежание конфликтных ситуаций и ошибок, связанных с человеческим фактором, целенаправленными действиями внутреннего нарушителя и др.

Указанное выше не исключает при необходимости коррекцию информационного фонда одного или нескольких устройств или оперативного вмешательства в процесс функционирования АМССН. Данная коррекция может быть проведена в режиме удаленного доступа в реальном вре-мени с центра управления и автоматической параллельной рассылкой скорректированных пара-метров остальным устройствам сети. Таким образом, достигается автоматизация большинства процессов управления, не требующая обслуживания оборудования на местах.

С целью повышения живучести, соблюдения принятой в АМССН иерархии и упрощения управления должна быть внедрена технология, использующая набор центров, расположенных в доверенных (контролируемых) зонах и обеспечивающих деление АМССН по зоновому принципу и принципу подчиненности, принятому в АМССН. Деление сети может осуществляться по гео-графическим зонам (территориальному признаку).

Ликвидация локального доступа к удаленному оборудованию связи и защиты информации,  как в организационном, так и в техническом плане, позволяет сделать узел связи необслуживаемым. .Это обеспечивает не только беспрецедентный уровень оперативности управления, но и гарантирует ощутимый экономический эффект, а также качественно иной уровень безопасности связи. Особенно существенная экономия финансовых средств имеет место в период эксплуатации в результате снижения до минимума численности квалифицированного персонала, привлекаемого для обслуживания оборудования. Повышение уровня безопасности достигается за счет ликвидации ряда угроз, обусловленных наличием локального доступа к оборудованию связи и защиты информации, находящихся в узле связи.

Получив доступ к АРМ управления внутри узла, нарушитель может:

  1. исследовать сведения о топологии сети, ее структуре, пользователях, объемах циркули-рующего трафика по направлениям связи и т.п.;
  2. внести изменения в конфигурацию сетевых элементов как внутри узла, так и других узлов с целью нарушения их функционирования или разрушения сети.
  3. Система управления АМССН будет включать несколько компонент:
  4. подсистему планирования связи, сформированную на базе иерархических рядов АРМ (АРМ ПС);
  5. подсистему сетевого управления, сформированную на базе иерархических рядов АРМ (АРМ СУ) для оперативного управления открытым сегментом АМССН;
  6. подсистему безопасности связи, сформированную на базе иерархических рядов АРМ (АРМ БС) для оперативного управления закрытым сегментом АМССН;
  7. подсистему управления ключевой документацией АРМ (АРМ УКД);
  8. средства мониторинга и контроля технического состояния оборудования узла связи (СМиК).

Придерживаясь предложенных концептуальных подходов, удастся добиться:

  1. выполнения требований руководящих документов к АМССН за счет автоматизации про-цессов управления;
  2. отсутствия необходимости регулярного обслуживания оборудования на местах, что макси-мально приблизит АМССН к концепции необслуживаемых узлов связи;
  3. существенного снижения стоимости эксплуатации АМССН за счет сокращения до мини-мума численности высококвалифицированного персонала, занятого эксплуатацией и настройкой оборудования на местах;
  4. высокого уровня безопасного управления АМССН;
  5. четкого разделения границ ответственности между АМССН и операторов связи.

Литература


1.ITU-T M.3010 CCITT Recommendation, Principles for a telecommunication management network, May 1996.

2.ITU-T M.3400 CCITT Recommendation, TMN Management functions, February 2000.

3.DoD Teleport Network Management and Control, 10 May 2004.

4.DoD Teleport Network Management and Control Sytems, Challenges and evolution.

5.DoD Teleport Network management approach for TSAT Network.

6.DoD Teleport Management and Control Segment Specification Generation One SR-140, DISA NS7, May 2003.

7.DoD Teleport System Specification Generation One SR-100, DISA NS7, March 2002.

8.DoD Teleport Operational Requirements Document (ORD), 31 July 2000.

9.Statement of Work for the DoD Teleport Management and Control Segment Generation 1, 19 May 2003.

 

 


К. т. н. Давыдов А.Е.
A. Davydov