МАРШРУТЫ В НИКУДА
В ответ на публикацию заметки о немаршрутизируемых сетевых префиксах
некоторые операторы указали, что ограничение возможных объявлений о
маршрутах имеет и иную цель помимо предотвращения раздувания таблиц
маршрутизации. Последнее время, стремясь нарушить работу сети, хакеры
просто объявляют о том, что такая-то часть адресного пространства
принадлежит им. Данное явление получило название «похищение адресов». Как
объясняет Син Донелан из Data Research Associates, «это серьезная, но
малоизвестная проблема современного Internet. Такие похищения
оборачиваются худшими последствиями, чем атаки по типу «отказ в
обслуживании» на Yahoo! в феврале 2000 г. Однако вследствие того, что лишь
немногие NOC знают, где искать причины, большинство людей относят это на
счет причуд Internet».
Между тем проблема нехватки IP-адресов еще более усугубилась.
Распространение постоянных соединений, наподобие цифровой абонентской
линии (Digital Subscriber Line, DSL), и быстрые темпы роста Internet во
всем мире привели к ускорению темпов истощения запаса адресов. В
результате некоторые регистрирующие организации даже были вынуждены
объявить, что адреса у них могут закончиться уже через пять лет. Однако
наибольший спрос на адреса рождает беспрецедентный рост мобильной
связи.
В марте 2000 г. Ассоциация GSM запросила блок адресов /7, что
составляет около 1% всего адресного пространства IPv4. Такое количество
может показаться небольшим, но ведь это только начало. Новая технология
общего пакетного радиосервиса (General Packet Radio Service, GPRS)
предусматривает наличие постоянного соединения, т. е. каждому мобильному
телефону потребуется по крайней мере один постоянный IP-адрес. По
прогнозам производителя телефонных аппаратов Nokia, в ближайшие два года
число используемых мобильных телефонов возрастет до одного миллиарда,
причем большинство их будет совместимо с Internet. А это уже около 25%
всего адресного пространства.
Данный вопрос особенно остро стоит в Европе, где мобильные телефоны
чрезвычайно популярны, а доступные блоки адресов традиционно невелики
вследствие американских корней Internet. Reseaux IP Europeens (RIPE),
европейская региональная организация, отвечающая за регистрацию адресов,
имеет под своим контролем пространство всего в десять миллионов адресов,
тогда как американским пользователям было выделено около двух миллиардов
адресов. RIPE просто не в состоянии выделить требуемое адресное
пространство европейским операторам мобильной связи, и, как следствие, она
просто вынуждена отвечать отказом на их запросы. Ассоциация GSM и RIPE
сформировали рабочую группу для выработки совместного решения, в качестве
которого будет, вероятно, использоваться тот или иной метод разделения
IP-адресов.
Internet Assigned Numbers Authority (IANA) указывает на то, что,
несмотря на ее призыв 1996 г. вернуть неиспользуемое адресное
пространство, до сих пор была реально возвращена только одна полная сеть
класса А: сеть 36 до мая 2000 г. принадлежала Стэнфордскому университету,
одному из основателей Internet. Киберскваттерами, удерживающими другие
сети класса А, являются некоторые крупнейшие корпорации и почтенные
академические институты.
ХОРОШИЕ ВРЕМЕНА ВОЗВРАЩАЮТСЯ
Помните Bubbleboy, первый вирус, который пользователи могли подхватить,
просто прочитав электронную почту? Он появился в октябре 1999 г. и
использовал слабости защиты Microsoft Outlook и Microsoft Outlook Express,
а именно автоматическое выполнение вставленных в сообщение файлов на языке
VBScript. К счастью, вирус не причинял реального вреда, и Microsoft быстро
выпустила заплату для исправления ошибки. Однако история на этом не
закончилась.
После Bubbleboy язык VBScript приобрел чрезвычайную популярность среди
авторов вирусов, хотя он выполняется только в Windows 98 и 2000.
Исправление в Outlook состояло в том, что получатели вируса должны открыть
файлы, если они присланы как вложенные, но все дело в том, что большинство
людей делают это не задумываясь. Хотя информированные пользователи знают,
что файлы с расширением *.com или *.exe из незнакомых источников запускать
не следует, они часто не отдают себе отчета в том, что файлы *.vbs на
Visual Basic также являются программами. И они не одиноки: большая часть
антивирусного программного обеспечения по умолчанию настроена на
игнорирование файлов этого типа даже несмотря на то, что соответствующие
вирусы типа Bubbleboy описаны в их базах данных о вирусах.
Поставщики антивирусных средств рекомендуют администраторам сетей
вручную настраивать антивирусное программное обеспечение на проверку
файлов *.vbs или просто на проверку всех файлов, вне зависимости от типа.
Кроме того, пользователей следует предупредить об опасности открытия
файлов с неизвестными расширениями, тем более что Visual Basic — не
единственный язык сценариев, могущий представлять угрозу: с файлами *.js с
JavaScript следует обращаться аналогично.
CIM НА ПОВЕСТКЕ ДНЯ
Комментарий редактора. В нижеследующей заметке Джон У.
Кокула, основатель и директор по технологиям компании-разработчика
программного обеспечения управления Managed Object Solutions, объясняет,
что представляет собой общая информационная модель (Common Information
Model, CIM) и что она несет администраторам сетей. (Таблица отражает
историю развития CIM.)
Для типичного администратора сети мир выглядит как мешанина систем
управления, платформ, доморощенных решений, консолей управления
устройствами, корреляторов событий и средств мониторинга.
Еще больше ухудшает ситуацию то, что вследствие слияний и приобретений
вам, как администратору, приходится, возможно, вести подковерную борьбу за
инфраструктуру ИТ. Или же, может быть, вам приходится решать совершенно
новый круг вопросов обеспечения интероперабельности, которые последние
рыночные инициативы в области партнерского взаимодействия ставят перед
инфраструктурой ИТ.
Задача очевидна: найти — и как можно быстрее — способ объединить
мириады источников имеющихся управляющих данных в унифицированном
контексте в соответствии с бизнес-целями компании. Во многих случаях
разработчики программного обеспечения обещают целостное сквозное
представление бизнес-процессов, но на базе совершенно новой
инфраструктуры, в том числе платформ и приложений, независимо от уже
имеющихся у пользователя. Однако ни один разработчик не способен
предложить всеохватывающего решения, да к тому же среда ИТ далека от
статичной, поэтому эти обещания неизменно не сбываются. В результате
администраторы ИТ вынуждены смотреть за инфраструктурой ИТ с различных
консолей, на различных языках, с использованием различных метрик.
Тут-то на сцену и выходит общая информационная модель (Common
Information Model, CIM). Продвигаемая рабочей группой по распределенному
управлению (Distributed Management Task Force, DMTF), членами которой
являются свыше 200 компаний, CIM представляет собой архитектуру, цель
создания которой состоит в снятии вопроса взаимодействия различных систем
управления с повестки дня посредством унификации управляющей информации
через единый интерфейс. Спецификация CIM определяет язык и методологию
описания управляющей информации и содержит модели для систем, приложений,
сетей и устройств.
CIM опирается на расширяемый язык разметки (Extensible Markup Language,
XML). Это открывает возможность для описания информации в общем формате и
с одинаковым синтаксисом. Тем компаниям, которые намереваются использовать
общие модели, придется изменить корпоративное мышление, но тем самым они
могут достигнуть высокого уровня интеграции процессов. Вместе CIM и XML
могут стать родоначальниками следующего поколения систем управления
сетью.
«Сегодня целый ряд компаний встраивает технологию CIM в свои продукты
следующего поколения в целях достижения интероперабельности управления», —
говорит Уинстон Бампас, президент DMTF.
CIM поддерживается крупнейшими игроками отрасли, в том числе Compaq
Computer, Computer Associates, Hewlett-Packard, Intel, Microsoft, Novell,
SunSoft и Tivoli. Она даже была включена в качестве базового компонента в
ОС Windows 2000.
При всей важности CIM для повышения эффективности управления ИТ в
будущем принятие ее рынком произойдет не за одну ночь. Однако CIM — это
уже реальность, и организациям предстоит внедрить технологию как составную
часть своих сред управления. Хотя многие поставщики корпоративных средств
управления и планируют поддержку CIM, организации продолжают опираться на
уже имеющийся не совместимый с CIM инструментарий.
Выбирая продукты и технологии, воплощающие открытую философию CIM, с
одной стороны, и обеспечивающие поддержку средств составления отчетов
разных разработчиков — с другой, архитекторы сети смогут добиться того,
что в конечном итоге управление станет рутинной административной задачей.
С усложнением инфраструктур ИТ, эволюцией корпоративных стратегий в
направлении обеспечения взаимодействия между компаниями, изменением
коммуникационного ландшафта в результате слияний и приобретений целостное
сквозное представление сетевой инфраструктуры становится жизненно
необходимым. Задумывающимся о будущем администраторам ИТ следует начать
разрабатывать планы внедрения CIM уже сейчас.