-2019
doi: 10.24411/2409-5419-2018-10226
ПОДХОД К МОДЕЛИРОВАНИЮ ВИРТУАЛЬНЫХ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
САЕНКО
Игорь Борисович1 СТАРКОВ
Артем Михайлович2
Сведения об авторах:
1д.т.н., профессор, профессор Военной академии связи имени Маршала Советского Союза С.М, Буденного, г. Санкт-Петербург, Россия, [email protected]
2адъюнкт Военной академии связи имени Маршала Советского Союза С.М, Буденного, г. Санкт-Петербург, Россия, [email protected]
АННОТАЦИЯ
Обоснованы актуальность и объективная необходимость применения технологии виртуальных локальных вычислительных сетей (virtual local area network - VLAN), которая позволяет повысить безопасность и пропускную способность корпоративной информационной системы, используя существующее коммутационное оборудование. Разработан методический аппарат построения виртуальных локальных вычислительных сетей в корпоративных информационных системах, позволяющий находить оптимальный вариант организации VLAN, который удовлетворяет предъявляемым требованиям. Исследованы требования и критерии, предъявляемые к корпоративной информационной системе, ее технической основе - локальной вычислительной сети, а также к телекоммуникационной технологии - виртуальной локальной вычислительной сети. Исходя из современных требований, предложен вариант состоятельной и безизбыточной системы параметров, характеризующих качество предоставляемых информационных услуг в корпоративной информационной системе. Предполагается, что в состав данной системы обязательно должны входить параметры, учитывающие пропускную способность, качество предоставляемых информационных услуг, а также политику безопасности корпоративной информационной системы. Проанализированы имитационные средства построения локальных вычислительных сетей, а также подходы к решению оптимизационных задач с использованием эволюционных (генетических) алгоритмов, так как задача поиска оптимального варианта построения виртуальных локальных вычислительных сетей является NP-полной и относится к задачам, неразрешимым формальными методами в приемлемые сроки. Предметом исследования является роль и место виртуальных локальных вычислительных сетей в корпоративных информационных системах и потенциал их применения. Целью работы является разработка методического аппарата для формирования виртуальных локальных вычислительных сетей в корпоративных информационных системах. Практическая значимость: существенным практическим аспектом предложенного подхода является тот факт, что существующие эмпирические рекомендации по организации виртуальных локальных вычислительных сетей не позволяют в полном объеме обеспечить выполнение показателей функционирования локальной вычислительной сети при трансформации корпоративной структуры. При этом выбранный вариант организации виртуальных вычислительных сетей должен обеспечивать показатели качества функционирования корпоративной информационной системы не ниже требуемых.
КЛЮЧЕВЫЕ СЛОВА: корпоративная информационная система; локальная вычислительная сеть; безопасность; разграничение доступа; виртуальные локальные вычислительные сети; имитационное моделирование.
Для цитирования: Саенко И. Б., Старков А. М. Подход к моделированию виртуальных локальных вычислительных сетей в корпоративных информационных системах // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 66-77. doi: 10.24411/2409-5419-2018-10226
Vol
Ne
ffffôZK ffi
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
~.....///,
Согласно ГОСТ Р 52653-2006 и ГОСТ РВ 51987-2002, корпоративная информационная система (КИС) представляет собой разновидность автоматизированной системы управления (АСУ), доступ к которой имеет ограниченный круг лиц, определенный ее владельцем или соглашением участников этой системы. Данной системе присуща высокая динамичность вычислительных сетей (ВС), вызванная изменениями состава и взаимного местоположения как отдельных работников, так и в целом подразделений предприятия, а также резкие перепады информационной нагрузки на отдельных направлениях [1,2]. Таким образом, непрерывно в системе производится поиск решения, позволяющего сбалансировать взаимозависимые свойства: пропускную способность и безопасность.
Одним из перспективных способов решения существующего противоречия является применение технологии «виртуальной локальной вычислительной сети» (virtual local area network — VLAN). Под VLAN понимается технология логического сегментирования физически единой локальной вычислительной сети (ЛВС) на множество широковещательных доменов и предоставления пользователям доступа к сетевым ресурсам в соответствии с их принадлежностью к определенным доменам [3,4]. Благодаря обеспечению доступа должностным лицам только в пре-
делах своего VLAN, исключая доступ в соседний VLAN, повышается безопасность ЛВС. Основу данной технологии составляют управляемые коммутаторы, которые обеспечивают разделение сетевого ресурса на основе непол-нодоступной схемы связи портов.
Для оценки влияния технологии VLAN на пропускную способность сети разработана имитационная модель вычислительной сети КИС с использованием программного средства Riverbed Modeler (рис. 1).
В данной модели абонентам предоставляются следующие информационные услуги: internet-трафика (HSI — High Speed Internet), IP — телефонии (VoIP), VoD — сервисы (VoD), видеоконференцсвязи и multicast-сервисов (широковещательное ТВ (BTV), музыкальные каналы и др.). Структурно модель представляет собой вычислительную сеть, состоящую из трех районов, объединенных между собой коммутаторами. В одном районе сосредоточены системы формирования услуг, которые распространяются по созданным на коммутаторах VLAN-каналам до абонентов в два других района. В каждом районе по 1000 пользователей, подключенных к тем или иным услугам. В модели сконфигурировано 5 VLAN каналов в соответствии с предоставляемыми абонентам информационными услугами. План организации VLAN представлен на рис. 2.
Рис. 1. Модель вычислительной сети КИС
\\\\
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ■""/1АТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Услуги VoIP VoD Multicast-сервисы HIS Вн дс«> ко нф с p t-н цс в щ ь
№ VLAN 10 20 30 40 50
Рис. 2. План организации VLAN в модели вычислительной сети КИС
Имитация работы модели была проведена продолжительностью 60 секунд с использованием VLAN каналов, а затем без них. В результате проведенного моделирования время задержки пакетов с VLAN уменьшается на 20%, также загрузка коммутационного оборудования уменьшается до 25% (рис. 3). Таким образом, на основании проведенного моделирования установлено, что технология VLAN позволяет повысить эффективную пропускную способность
сети. Однако требуется разработка методического аппарата, позволяющего синтезировать оптимальный вариант организации VLAN, который обеспечивает выполнение предъявляемых показателей качества не ниже требуемых для корпоративных информационных систем.
Для решения задачи формирования оптимального варианта организации VLAN необходимо, в первую очередь, сформировать (синтезировать) топологическую структуру
Рис. 3. Результаты имитационного моделирования: а - время задержки передачи пакетов с VLAN и без использования VLAN; б - количество бит/с переданных коммутатором 1 с VLAN и без VLAN; в - количество бит/с переданных коммутатором 2 с VLAN и без VLAN; г - количество бит/с переданных коммутатором 3 с VLAN и без VLAN
UL Щ. »
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
~.....///,
^ S'
ЛВС КИС. В задачах синтеза структура ЛВС, как математический объект, представляется в виде взвешенного неориентированного графа [5, 6]:
G = {A, Б, C},
(1)
где A = {a1,..., ai}, y = 1,1 — множество вершин графа, соответствующие множеству сетевых устройств, которые являются источниками и (или) приемниками информации; B = {bmn} — множество ребер графа между вершинами a. и aj, которые соединяют сетевые устройства; C = {с.} — пропускная способность ребер графа, которые соединяют сетевые устройства.
Интенсивность информационного обмена в КИС задается множеством информационных потоков — Л = {к..}. Множество Л характеризует взаимосвязь абонентов в ЛВС с учетом передаваемой информации в единицу времени (к.. — информационный поток между i-м и j-м пользователями в ЛВС).
Для обеспечения доступа к информационным ресурсам задается матрица доступа между элементами сети — D = |, где при d. = 1, (i,j = 1, ..., n) обмен между компьютерами i и j разрешен, в противном случае — невозможен. Данная матрица строится на основании политики безопасности, установленной в КИС.
Поскольку технология построения сетей позволяет логически разбивать ЛВС на множество широковещательных доменов, то для правильной настройки VLAN требуется построить булеву матрицу разрешенных информационных потоков A[n, n], i, j = 1,n, где при a.. = 1 обмен между компьютерами i и j разрешен, в противном случае — невозможен.
Исходными данными для построения матрицы A являются: Л — множество интенсивности информационных потоков; D — матрица доступа между абонентами ЛВС.
Для дальнейшего формирования модели VLAN требуется сформировать матрицу структуры построения VLAN согласно следующему алгоритму. Положим, что мы сформировали в компьютерной сети k виртуальных подсетей. Каждая из этих подсетей объединяет два и более компьютера.
Распределение компьютеров по подсетям с помощью матрицы S[n, k]. Если S. =1(i, j = 1,., k), то компьютер i принадлежит подсети j. В противном случае подсеть j не охватывает компьютер i.
Легко заметить, что матрица A играет роль матрицы «АРМ—VLAN», а матрица S является матрицей «АРМ — АРМ». Между булевыми матрицами A и S существует следующая зависимость:
где 8Г — транспонированная матрица 8, символ ® — обозначает булево матричное умножение, которое является формой матричного умножения, основанной на правилах булевой алгебры.
Булево матричное умножение позволяет получать элементы матрицы А согласно следующему выражению:
= v"=1 Ь A ^
(3)
Данная задача является разновидностью задач булевой матричной факторизации (БМФ), которая сводится к нахождению булевых матриц W и Н, связанных с заданной булевой матрицей А уравнением:
A = W ® H,
(4)
где А = А [п, ш], W = W [п, к] и Н = Н [к, т].
В ходе сравнения выражений (2) и (4) установлено, что выражение (2) является частным случаем выражения (4) при выполнении следующих двух условий. Первое — выполняется равенство ш = п. Второе условие имеет следующую запись:
w.. = h.. для любых i = 1, ..., n и j = 1, ..., k.
j j
(5)
A = S ® S'
(2)
Из того, что рассматриваемая задача является разновидностью задач БМФ, следует, что она является МР-полной и означает ее неразрешимость формальными методами в приемлемые сроки. Поэтому для решения такого класса задач требуется разработка эмпирических алгоритмов [7-10]. Существует достаточно большое количество разнообразных классификаций современных информационных технологий, учитывающих парадигмы рассматриваемой предметной области. Применительно к области управления ЛВС можно предложить классификацию, представленную на рис. 4.
Как показывает анализ существующих методов обработки знаний (экспертных систем, генетических алгоритмов, нечеткой логики, нейронных сетей), наиболее подходящим для решения данной оптимизационной задачи являются генетические алгоритмы [11-13].
Генетический алгоритм — это способ решения задач оптимизации, использующий для поиска оптимального решения принципы эволюционного развития. Основной механизм эволюции обладает двумя наиболее характерными чертами. Во-первых, новые особи, появляющиеся в некоторой популяции, наследуют свойства своих родителей, причем в равных долях (механизм генетического скрещивания и наследования). Во-вторых, с некоторой вероятностью в течение своей жизни особи могут изменять
Способность Способность Способность Прозрачность Креативность к обучению к обобщению к адаптации толкования
N Нейронные сети is Генетические алгоритмы
& Нечеткие системы И Экспертные системы
Рис. 4. Сравнение экспертных оценок интеллектуальных систем
свои свойства (гены), т. е. мутировать. Эти черты положены в основу генетических алгоритмов оптимизации (ГАО).
ГАО представляет собой метод параллельного поиска глобального экстремума, основанный на использовании в процессе поиска сразу нескольких закодированных соответствующим образом точек (вариантов решения), которые образуют развивающуюся по определенным случайным законам популяцию [8,10,12].
Главное отличие ГАО от традиционных методов поиска оптимального решения состоит в том, что на каждом своем шаге вычислений, данный алгоритм имеет не с одним, а с несколькими значениями вектора оптимизируемых параметров, которые образуют популяцию хромосом.
В основу построения метода решения задачи первоначальной конфигурации VLAN положим генетический алгоритм. Существуют различные взгляды на последовательность и содержание шагов генетического алгоритма [7,9,13].
Предлагается придерживаться следующих шагов.
1. Определение функции пригодности, которая показывает, почему одно из возможных решений задачи мы считаем лучше, чем другое решение.
2. Кодирование возможных решений задачи. Закодированное решение в терминологии генетического алгоритма называется особью. Обычно решения кодируются с помощью символьных или числовых строк. Отдельный символ этого кода называется геном. Совокупность генов в строке называется хромосомой.
3. Формирование исходного множества особей, или популяции. Как правило, этот процесс проходит случайным образом, однако количество особей в популяции N является постоянным. Оценка всех особей в популяции с помощью функции пригодности и сортировка их по убыванию ее значения.
4. Выбор пар особей, которые называются родителями, для формирования новых особей, называемых потомками, путем скрещивания. Хромосомы родителей разбиваются на фрагменты. Затем происходит обмен фрагментами родительских хромосом, чтобы сформировать хромосомы потомков. Новые особи оцениваются с помощью функции пригодности и добавляются в текущую популяцию.
5. Выбор особей для мутации их хромосом. Мутация и оценка этих особей.
6. Селекция популяции, которая заключается в оставлении в ней N особей, обладающих самыми высокими значениями функции пригодности. Остальные особи (самые «плохие») удаляются из популяции.
7. Если выполняются критерии завершения алгоритма, то в качестве решения оптимизационной задачи выбирается особь с максимальным значением функции пригодности. Иначе происходит возврат к шагу 3.
Для того чтобы использовать генетический алгоритм для решения данной задачи, необходимо определить функцию пригодности и порядок кодирования решений.
В известных работах по применению генетических алгоритмов для решения задачи БМФ функция пригодности строилась только на основании эвклидова расстояния между заданной булевой матрицей и булевого произведения матриц. При полном совпадении этих матриц функция пригодности принимала максимальное значение. Однако в нашем случае евклидово расстояние между заданной булевой матрицей А и булевым произведением матриц 8 ® 8Г не является достаточным. По одному этому критерию могут быть получены тривиальные решения, а они являются плохими. Необходимо дополнительно учитывать требование того, чтобы в матрице 8 количество столбцов k ^ — количество виртуальных подсетей при решении задачи
UL Щ. »
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
~.....///,
^ S'
2) было минимальным. Формально этот критерий может быть представлен следующим образом:
к ^ min,
к = 1,.., M ; M = | [atj | atj = 1, i > j) |, (6)
S [w,к] О S [w,к]T = A[w,w]; A = I\aJI.
Однако для обеспечения функционирования ЛВС в рамках установленных руководящими документами требований, необходимо создать соответствующую систему управления ЛВС [6]. Управление VLAN должно осуществляться в реальном масштабе времени, т. е. на основе имеющихся данных о сети необходимо принять решение о том, в какое время, и какое управляющее воздействие необходимо реализовать с целью максимизации эффективности. Решение не реализовывать никаких управлений на определенном промежутке времени является одним из допустимых вариантов. Учитывая то, что ЛВС является динамической системой со сменными критериями качества, данная постановка задачи имеет следующую запись:
Ф {rout (t), rln (t ), y(t), T )max.
(7)
где е Я ^ г.(() е Я ы(()е и — внешние, внутренние возмущающие и управляющие воздействия, действующие на сеть в момент времени t, у(/)е У—реакция сети.
Анализ различных источников информации по проблемам исследования подходов к синтезу структуры АСУ показал, что данные системы включают следующие уровни: организационного управления, оперативно-технического управления, технологического управления [14-16].
На уровне организационного управления (ОУ) обеспечивается реализация целевых задач функционирования системы КИС путем планирования (разработки и коррекции документов по построению) и управления построением системы.
На уровне оперативно-технического управления (ОТУ) осуществляется контроль состояния и изменение структуры вычислительных сетей, управление качеством предоставления услуг связи во взаимодействии с подсистемами организационного и технологического управления.
На уровне технологического управления (ТУ) осуществляется контроль и изменение технического состояния сетевых элементов вычислительной сети (ВС).
Несмотря на определенные каждому уровню целевые задачи, в настоящее время в системах управления все чаще происходит слияние и интеграция функциональных задач различных уровней между собой [14,17,18]. Это, в свою очередь, затрудняет рассмотрение инновационных решений в рамках одного уровня.
Однако в соответствии со своей областью применения технология VLAN относится к уровню ТУ ЛВС КИС.
Главная цель технологического управления VLAN заключается в обеспечении передачи максимального количества сообщений с заданным качеством. При этом, процесс управления является информационным, представляющим совокупность различного характера процедур и операций по сбору, обработке, преобразованию информации в интересах формирования управляющего воздействия на управляемые объекты и их доведения до исполнителя с контролем качества исполнения.
В общем случае цикл ТУ VLAN включает в себя следующие этапы: сбор данных, анализ состояния сети, выработка решений, реализация решений (рис. 5).
На этапе сбора данных синтезируется структура ЛВС путем опроса текущего состояния элементов сети и каналов связи между ними.
На этапе анализа состояния сети определяются характеристики ЛВС и ее элементов (пропускная способность сети, время передачи сообщений, нагрузка на сеть, качество предоставляемых услуг и др.).
На этапе выработки решений определяется соответствие полученных на предыдущих этапах параметров сети требованиям, предъявляемым к информационному обмену в ЛВС КИС. На основании данного сравнения
Сбор данных Анализ состояния сети Выработка решений
Реализация ра пений
Рис. 5. Цикл технологического управления VLAN
« Л'Л \\\\
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ___ . _ РМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
вырабатывается решение (управляющее воздействие) по формированию (изменению) структуры ЛВС и ее элементов, порядку использования, а также способам функционирования и восстановления.
На этапе реализация решений производится формирование структуры VLAN и ее элементов в соответствии с принятым решением.
Для ЛВС, как объекту управления, присущи следующие особенности: сложность, большая размерность и территориальная распределенность, динамичность структуры, ограниченность ресурсов для их построения, а также предъявляемые жесткие требования к процессу управления ЛВС.
Учитывая (6) и (7), задача по поиску оптимального варианта организации подсетей VLAN в КИС — X имеет следующую запись:
V(X) > Vtreb
K
yst
• max
(8)
где X = {xk}, k = 1..K—множество подсетей VLAN, V = {vn}, n = 1..N — множество выходных характеристик ЛВС КИС, Kyst — установленный критерий оптимизации (минимальное количество виртуальных сетей), при условии выполнения следующих требований:
TP =
q
= Ь?,QT,KT [,q = 1,Q
(9)
где Р1Р — подмножество требований к значениям вероятностей обмена заданными потоками сообщений в установленные сроки и с требуемым качеством , Кт — подмножество требований к значениям коэффициента доступности ДЛ к ресурсам ЛВС.
Учитывая трудноформализуемость задач ТУ VLAN, случайность изменения состояний объекта управления при внутренних и внешних воздействиях и необходимость непрерывного функционирования системы управления требуется создание соответствующего модели и инструментария к ней [5,19-22].
Таким образом, модель функционирования ТУ VLAN должна обеспечить решение следующих задач:
формализовать процесс циркуляции в ней информации;
осуществить параметрическое представление и согласование математической модели ВЛВС, имитационной модели ЛВС и системы технологического управления;
предоставить инструмент выработки решения по организации ЛВС КИС в режиме времени близкому к реальному, также рекомендации по формированию и изменению настроек коммутационного оборудования.
В связи с многократным использованием данных при их одноразовом вводе, а также обеспечения на выработки решения по организации ВЛВС, в режиме времени близкому к реальному, предлагается использовать базу данных.
Модель технологического управления VLAN КИС представлена на рис. 6.
На начальном этапе функционирования модели технологического управления VLAN КИС требуется произвести формализацию исходных данных. Решение данной задачи производится в следующих блоках: «формализация структуры ЛВС», «формализация требований к функционированию ЛВС», «формализация виртуальных подсетей».
Следующим этапом является организация циклического выполнения следующих действий: сбора данных о состоянии сети, ее оценка, выработка оптимального ре-
Рис. 6. Модель технологического управления ВЛВС КИС
и/ Щы
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
шения и принятие оператором соответствующего сложившейся обстановке варианта построения ВЛВС.
Алгоритм функционирования модели технологического управления ВЛВС представлен на рис. 7.
Блок 1. Формирует исходные данные — формализуя топологическую структуру сети используя граф вида G = {А, В, С} и производит построение множества информационных потоков между узлами графа — Л = {X..}, за-
дает матрицу доступа между — D = , d v
[0,1 основываясь на политике безопасности ЛВС.
Блок 2лФормирование множества требований к ЛВС —
щ , О?, к-7}, *=Ш
Блок 3. Построение множества подсетей VLAN — X = {xk}, k =1..K.
Блок 4. Полученные исходные данные от блоков 1-3 сохраняются в соответствующих полях и таблицах БД.
Блок 5. Производится сбор данных о состоянии сети и формирование множества выходных характеристик ЛВС — V = {vn}, n = 1..N, а также о каждом узле графа a,, который имеет идентификационный номер (IP-адрес), описывается в момент времени t следующей совокупностью параметров: типом устройства u = 1,2, где 1 — АРМ (сервер), 2 — коммутационное устройство (коммутатор, маршрутизатор), принадлежностью к VLAN — x, временем задержки при передачи сообщения — tzad, наличием
связей — в,.
k
Блок 6. Запись в БД множества выходных характеристик ЛВС — V = {vn}, n = 1..N, полученных в блоке 5.
Блок 7. Проверка наличия отклонений текущего состояния сети, полученного в ходе работы блоков 1-5, и предыдущего состояния сети, полученного из БД. Данный блок анализирует следующие характеристики сети: пропускную способность сети C, среднее время передачи сообщений T по маршрутам при заданной нагрузке Л, качество предоставляемых услуг Q, доступность абонентам D информационных услуг, связность графа сети — Egr.
В случае отсутствия расхождений между двумя состояниями, то генерируется оптимальный вариант — не реализовывать никаких управлений на данном промежутке времени, которое является одним из допустимых вариантов — блок 8.
Если расхождение между состояниями обнаружено, то выполняется блок 9, в котором вырабатывается управляющее воздействие Ф(0, позволяющее максимально повысить эффективность сети на интервале времени T:
u(t )
>max и обеспечить оптималь-
Hrou, (t ), Гп (t ), y (t ),T У
ный вариант организации подсетей VLAN в ЛВС — X, вы-
V(X) > V,eb
полняющий следующие условия
Блок 10. Вывод на АРМ администратора (оператора) ЛВС полученного оптимального варианта организации подсетей VLAN.
Блок 11. Проверка выбора оператором предложенного решения, а также отдачи соответствующих административных указаний.
В случае отсутствия решения оператора, повторный запрос. При наличии решения оператора — переход к следующему блоку.
Блок 12. Проверка принятого решения оператора на наличие команды об окончании работы модели.
В случае положительной проверки — завершение работы модели.
При отрицательной проверки запись принятого оператором решения в БД — блок 13, реализация данного решения — блок 14 и переход к блоку 1.
Для апробации полученных результатов, а также проверки различных вариантов построения структуры VLAN целесообразно продолжить использование программного средства имитационного моделирования Riverbed Modeler [23]. Данная программная система предоставляет широкие возможности моделирования вычислительной сети, представленной в графическом виде, что является одним из основных преимуществ, так как пользователь имеет возможность видеть, как всю сеть в целом, так и при необходимости отдельные ее участки. Также можно учитывать размеры модели сети, создавая проекты на шаблоне глобального масштаба, районного, кампусного или размером офиса, учитывая расстояния между узлами. При необходимости имеется возможность использовать схему здания, где размещается или планируется разместить вычислительную сеть, получая готовый план-проект, который можно изменять только в рамках ограниченных средой размещения сети [23,24].
Еще одним преимуществом данного продукта является, что Riverbed Modeler Academic Edition является бесплатной утилитой, предназначенной в образовательных целях для студентов учебных заведений.
Также данный программный продукт позволяет строить модель функционирования ЛВС без привязки к конкретному производителю коммутационного оборудования, и в нем реализована функция VLAN [25].
Литература
1. Степанова И. В., Мохаммед Омар А. А. Использование перспективных технологий для развития распределенных корпоративных сетей связи // T-Comm: Телекоммуникации и транспорт. 2017. Т. 11. N° 6. С. 10-15.
2. Гудов А.М., СеменихинаМ. В. Имитационное моделирование процессов передачи трафика в вычислительных сетях // Управление большими системами. 2010. № 31. С. 130-161.
• НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Рис. 7. Алгоритм функционирования модели технологического управления VLAN
3. Ермаков А. Е. Основы конфигурирования корпоративных сетей Cisco. М.: УМЦ ЖДТ, 2013. 247 с.
4ШакаровИ.М. Лохин В.М. Манько С.В. РомановМ.П . Искусственный интеллект и интеллектуальные системы управления. М.: Наука, 2006. 333 с.
5. Котенко И. В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе но-
вых информационных технологий. СПб.: Изд-во ВАС, 1998. 403 с.
6. Фомин Л. А., Будко П. А. Эффективность и качество инфокоммуникационных систем. Методы оптимизации: Монография. М.: Физико-математическая литература, 2008. 296 с.
7. Саенко И. Б., Котенко И. В. Применение средств генетической оптимизации и визуального анализа для фор-
ffi
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
мирования схем доступа в ВЛВС // Информационные технологии и вычислительные системы. 2015. № 1. С. 33-46.
8. Saenko I., Kotenko I. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis // Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). 2014. Vol. 5. No. 4. Pp. 86-102.
9. Miettinen P. Dynamic Boolean Matrix Factorizations // Proceedings of the 2012 IEEE12th International Conference on Data Mining, ACM, New York, 2012. Pp. 519-528.
10. Батищев Д. И. Генетические алгоритмы решения экстремальных задач. Воронеж: Изд-во ВГТУ, 1995. 69 с.
11. Терехов В. И. Применение гибридных систем вычислительного интеллекта для выбора рационального варианта управленческого решения // Военная мысль. 2009. № 3. С. 30-34.
12. De Jong K. A. Analysis of the behavior of a class of genetic adaptive systems. The University of Michigan, 1975. 271 p.
13. Гладков Л.А., КурейчикВ. В., КурейчикВ.М. Генетические алгоритмы. 2-е изд. М.: ФИЗМАЛИТ, 2006. 320 c.
14. Арсланов Х.А., Башкирцев А. С., Лихачев А.М. Автоматизированная система управления связью в Вооруженных Силах Российской Федерации и приоритетные направления ее развития. // Связь в вооруженных силах Российской Федерации—2016. С. 17-20. URL: https://army. informost.ru/2016/pdf/1-5.pdf (дата обращения: 16.10.2018).
15. Арсланов Х.А., Абрамович А. В., Лихачев А.М. Концептуальные основы развития объединенной автоматизированной цифровой системы связи Вооруженных Сил Российской Федерации // Связь в вооруженных силах Российской Федерации — 2014. С. 18-24. URL: https://army. informost.ru/2014/pdf/1-04.pdf (дата обращения: 16.10.2018).
16. Арсланов Х. А., Лихачев А.М. Актуальные научно-практические проблемы развития ОАЦСС ВС РФ // Связь в вооруженных силах Российской Федерации — 2015. С. 29-36. URL: https://army.informost.ru/2015/pdf/1-14.pdf (дата обращения: 16.10.2018).
17. Филимонов А. Ю. Построение мультисервисных сетей Ethernet. СПб: БХВ-Петербург, 2007. 592 с.
18. Бушуев С. Н., Осадчий А. С., Фролов В.М. Теоретические основы создания информационно-технических систем. СПб: Изд-во ВАС, 1998. 404 с.
19. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2007. 960 с.
20. Клейнрок Л. Теория массового обслуживания: пер с англ. М.: Машиностроение, 1979. 432 с.
21. Клейнрок Л. Вычислительные системы с очередями: пер с англ. М.: Мир, 1979. 600 с.
22. Боев В. Д., Белоус Д. В. Проектирование и моделирование систем. СПб.: ВАС, 2012. 416 с.
23. Дорофеев А. С., Головин В. Н. Имитационное моделирование самоорганизующейся сети в Riverbed modeler academic edition // Материалы III Междунар. науч.-практ. конф. «Образование и наука в современных реалиях» (Чебоксары, 17 дек. 2017 г.). Чебоксары: ЦНС «Интерактив плюс», 2017. С. 185-188.
24. Ушаков Ю. А., Коннов А. Л., Полежаев П. Н., Шухман А. Е. Имитационная модель самоорганизующейся виртуальной частной сети // Вестник Оренбургского государственного университета. 2015. № 13 (188). С. 216-221.
25. Тарасов В. Н., Бахарева Н. Ф., Малахов С. В., Ушаков Ю. А. Проектирование и моделирование сетей связи в системе Riverbed Modeler. Самара: Изд-во ПГУТИ, 2016. 260 с.
-2019
THE APPROACH TO MODELING VIRTUAL LOCAL AREA NETWORKS IN THE CORPORATE INFORMATION SYSTEMS
IGOR B. SAENKO KEYWORDS: corporate information system; local computing net-
St. Petersburg, Russia, [email protected] work; security; access control; virtual local area networks; simulation
modeling.
ARTEM M. STARKOV
St. Petersburg, Russia, [email protected]
ABSTRACT
The relevance and objective necessity of applying the technology of virtual local area networks, which allows us to increase the security and throughput of a corporate information system using existing switching equipment, are substantiated. The methods for creating virtual local computer networks in corporate information systems has been developed, which makes it possible to find the optimal variant of virtual local area networks organization that meets the requirements. The requirements and criteria for the corporate information system, its technical basis - the local computer network, as well as the telecommunication technology - the virtual local computer network are investigated. Based on modern requirements, a variant of a well-off and non-redundant system of parameters characterizing the quality of information services provided in a corporate information system has been proposed. It is assumed that this system must include parameters that take into account bandwidth, the quality of information services provided, as well as the security policy of the corporate information system. Analyzed simulation tools for creating local computer networks, as well as approaches to solving optimization problems using evolutionary (genetic) algorithms, since the task of finding the optimal variant for constructing virtual local computer networks is NP-complete and refers to problems that are unsolvable by formal methods in a reasonable time.
The subject of the research is the role and place of virtual local computer networks in corporate information systems and the potential of their application.
The aim of the work is developing the methods for creating the virtual local computer networks in corporate information systems. Practical significance: the essential practical aspect of the proposed approach is the fact that the existing empirical recommendations on the organization of virtual local computer networks do not allow us to make full implementation of the LAN operating indicators during the transformation of the corporate structure. In this case, the chosen variant of the organization of virtual computer networks should provide indicators of the quality of corporate information system operating not lower than the required ones.
REFERENCES
1. Stepanova I. V., Mokhamed Omar A. A. The use of promising technologies for the development of distributed corporate communication networks. T-Comm. 2017. Vol. 11. No. 6. Pp. 10-15. (In Russian)
2. Gydov A. M., Semenikhina M. B. Traffic transfer processes simulation in computing networks. Large-Scale Systems Control. 2010. No. 31. Pp. 130-161. (InRussian)
3. Ermakov A. E. Osnovy konfigurirovaniya korporativnyh setej Cisco [The basics of configuring corporate networks Cisco]. Moscow: Uchebno-metodicheskij centr po obrazovaniyu na zheleznodorozh-nom transporte Publ., 2013. 247 p. (In Russian)
4. Makarov I. M., Lokhin V. M., Manko S. V., Romanov M. P. Iskusst-vennyj intellekt i intellektual'nye sistemy upravleniya [Artificial intelligence and intelligent control systems]. Moscow: Science, 2006. 333 p. (In Russian)
5. Kotenko I. V. Teoriya i praktika postroeniya avtomatizirovannyh sistem informacionnoj i vychislitel'noj podderzhki processov plan-irovaniya svyazi na osnove novyh informacionnyh tehnologij [Theory and practice of building automated systems of information and computer support of communication planning processes on the basis of new information technologies]. St. Petersburg: Voennaya Akademi-ya Svyazi Publ., 1998. 403 p. (In Russian)
6. Fomin L. A., Bydko P. A. Effektivnost' i kachestvo infokommunika-cionnyh sistem. Metody optimizacii [Efficiency and quality of ICT systems. Optimization methods]. Moscow: Fiziko-matematicheskaya literatura, 2008. 296 p. (In Russian)
7. Saenko I. B., Kotenko I. V. Using genetic optimization and visual analysis tools for access schema design in virtual local area networks. Informacionnye tekhnologii I I vichslitel'nye sistemy [Journal of Information Technologies and Computing Systems]. 2015. No. 1. Pp. 33-46. (In Russian)
8. Saenko I., Kotenko I. Design of Virtual Local Area Network Scheme based on Genetic Optimization and Visual Analysis. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA). 2014. Vol. 5. No. 4. Pp. 86-102.
9. Miettinen P. Dynamic Boolean Matrix Factorizations. Proceedings
ffi
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
of the 2012 IEEE12th International Conference on Data Mining, ACM. New York, 2012. Pp. 519-528.
10. Batishev D. I. Geneticheskie algoritmy resheniya jekstremal'nykh zadach' [Genetic algorithms for solving extreme problems]. Voronezh: Voronezhskij gosudarstvennyj tehnicheskij universitet Publ., 1995. 63 p. (In Russian)
11. Terekhov V. I. The use of hybrid systems of computational intelligence to select a rational version of the management decision. Voen-naya mysl' [Military thought]. 2009. No. 3. Pp. 30-34. (In Russian)
12. De Jong K. A. Analysis of the behavior of a class of genetic adaptive systems. The University of Michigan, 1975. 271 p.
13. Gladkov L. A., Kyreychik V. V. Geneticheskie algoritmy [Genetic algorithms]. Moscow: FIZMATLIT, 2006. 320 p. (In Russian)
14. Arslanov K. A., Bashkirchev A. S., Likhachev A. M. Avtoma-tizirovannaya sistema upravleniya svyaz'yu v Vooruzhennyh Silah Rossijskoj Federacii i prioritetnye napravleniya ee razvitiya [Automated communication management system in the Armed Forces of the Russian Federation and priority areas of its development]. Svyaz' v vooruzhennyh silah Rossijskoj Federacii - 2016 [Communication in the armed forces of the Russian Federation - 2016]. Pp. 17-20. URL: https://army.informost.ru/2016/pdf/1-5.pdf (дата обращения: 16.10.2018). (In Russian)
15. Arslanov K. A., Abramovich A. V., Likhachev A. M. Konceptual'nye osnovy razvitiya ob'edinennoj avtomatizirovannoj cifrovoj sistemy svyazi Vooruzhennyh Sil Rossijskoj Federacii [Conceptual basis for the development of the United automated digital communications system of the Armed Forces of the Russian Federation]. Svyaz' v vooruzhennyh silah Rossijskoj Federacii - 2014 [Communication in the armed forces of the Russian Federation - 2014]. Pp. 18-24. URL: https://army.informost.ru/2014/pdf/1-04.pdf (дата обращения: 16.10.2018). (In Russian)
16. Arslanov K.A., Likhachev A. M. Aktual'nye nauchno-prakticheskie problemy razvitiya OACSS VS RF [Actual scientific-practical problems of development, OOCSS armed forces]. Svyaz' v vooruzhennyh silah Rossijskoj Federacii - 2015 [Communication in the armed forces of the Russian Federation - 2015]. Pp. 29-36. URL: https://army.informost. ru/2015/pdf/1-14.pdf (дата обращения: 16.10.2018). (In Russian)
17. Filimonov A. U. Postroenie mul'tiservisnyh setej Ethernet [Building multi-service Ethernet networks]. St. Petersburg: BKhV-Peters-burg, 2007. 592 p. (In Russian)
18. Byshyev S. N., Osadchiy A. S., Frolov V. M. Teoreticheskie osnovy sozdaniya informacionno-tehnicheskih sistem [Theoretical bases of creation of information-technical systems]. St. Petersburg: Voennaya Akademiya Svyazi Publ., 1998. 404 p. (In Russian)
19. Olifer V. G., Olifer N. A. Komp'yuternye seti. Printsipy, tekhnologii, protokoly [Computer networks. Principles, technologies, protocols]. SPb.: Piter, 2007. 960 p. (In Russian)
20. Kleinrock L. Queueing Systems. Volume I: Theory. New York: Wiley Interscience, 1976. 417 p.
21. Kleinrock L. Queueing Systems. Volume II: Computer Applications. New York: Wiley Interscience, 1976. 576 p.
22. Boerv V. D., Belous D. V. Proektirovanie i modelirovanie sis-tem [Design and modeling of systems]. St. Petersburg: Voennaya Akademiya Svyazi Publ., 2012.416 p. (In Russian)
23. Dorofeev A. S., Golovin V. N. Imitacionnoe modelirovanie samoorganizuyuschejsya seti v Riverbed modeler academic edition [Simulation modeling of self-organizing network in the Riverbed modeler academic edition]. Materialy III Mezhdunarodnoy nauch-no-prakticheskoy konferentsii "Obrazovanie i nauka v sovremennyh realiyah" [Materials III Mezhdunar. scientific and practical conference "Science and Education in Modern Realities", Cheboksary, 17 December 2017] Cheboksary: CNS "Interactive plus", 2017. Pp.185188. (In Russian)
24. Yshakov U. A., Konnov A. L., Polejaev P. N., Shuman A. E. Simulation model of self-organizing virtual private network. Vestnik of the Orenburg State University. 2015. No. 13 (188). Pp. 216-221. (In Russian)
25. Tarasov V. N., Bakhareva N. F., Malakhov S. V., Ushakov Yu. A. Proektirovanie i modelirovanie setej svyazi v sisteme Riverbed Modeler [Design and modeling of communication networks in Riverbed Modeler system. Laboratory workshop]. Samara: Povolzhskij gosudarstvennyj universitet tellekomunikacij i informatiki Publ., 2016. 260 p. (In Russian)
INFORMATION ABOUT AUTHORS:
Saenko I.B., PhD, Full Professor, Professor of the Military academy of telecommunications named after Marshal of the Soviet Union S.M. Bydyonny;
Starkov A.M., Postgraduate student of the Military academy of telecommunications named after Marshal of the Soviet Union S.M. Bydyonny.
For citation: Saenko I.B., Starkov A. M. The approach to modeling virtual local area networks in the corporate information systems. H&ES Research. 2019. Vol. 11. No. 1. Pp. 66-77. doi: 10.24411/2409-5419-2018-10226 (In Russian)