Классификатор услуг: 002-93 () (. 28.06.1993 N 163) ( ) () |

Содержание

ОКУН (ОК 002-93) — Общероссийский классификатор услуг населению: коды, расшифровка

Классификатор ОК 002-93.

Классификатор ОКУН ОК 002-93 утратил силу 01.01.2017.

Коды ОКУН

Печатать

Описание и справочные данные

Наименование:
Общероссийский классификатор услуг населению
Аббревиатура:
ОКУН
Обозначение:
ОК 002-93
По-английски:
Russian Classification of Services Provided to People
Ответственный:
Ростехрегулирование
Основание:
Постановление Госстандарта России от 28.06.1993 № 163
Дата введения:
01.01.1994
Дата окончания:
01.01.2017

Приказы и постановления

Список документов о введении в действие, отмене классификатора, внесении важных правок. Обратите внимание, что показаны не все официальные документы по классификатору, а только наиболее значимые.

  1. Приказ Росстандарта от 31 января 2014 г. №14-ст — в документ с момента издания вносились изменения
    1. Принять ОКВЭД2 ОК 029-2014 (КДЕС Ред. 2), ОКПД2 ОК 034-2014 (КПЕС 2008) с датой введения в действие 01.02.2014.
    2. Отменить ОКВЭД ОК 029-2001 (КДЕС Ред. 1), ОКВЭД ОК 029-2007 (КДЕС Ред. 1.1), ОКПД ОК 034-2007 (КПЕС 2002), ОКДП ОК 004-93, ОКУН ОК 002-93, ОКП ОК 005-93 с 1 января 2015 года.
  2. Приказ Росстандарта от 30 сентября 2014 г. №1261-ст
    Установить переходный период до 1 января 2016 года.
  3. Приказ Росстандарта от 10 ноября 2015 г. №1745-ст
    Установить переходный период до 1 января 2017 года.

Приказы, касающиеся изменений в классификаторе (добавления, удаления и корректировки данных), перечислены во вкладке списка изменений.

Скачать ОКУН

Доступно для скачивания 2 файла:

Общероссийский классификатор услуг населению ОКУН (ОК 002-93)

Идентификатор набора данных: Идентификатор набора данных: 2297
Идентификационный номер: Идентификационный номер: 7710168515-RussianClassificationofPublicServices
Наименование набора данных: Наименование набора данных: Общероссийский классификатор услуг населению ОКУН (ОК 002-93)
Описание набора данных: Описание набора данных: Общероссийский классификатор услуг населению
Владелец набора данных: Владелец набора данных: Департамент экономической политики и развития города Москвы
Ответственные за набор данных: Ответственные за набор данных:
  • Ф.И.О.: Самойленко Антон Олегович
  • E-mail: [email protected]
  • Телефон: (495) 620-20-00, доб. 15339
Гиперссылка (URL) на набор: Гиперссылка (URL) на набор: Ссылка на последнюю версию набора данных
Формат данных: Формат данных: JSON
Описание структуры набора данных: Описание структуры набора данных: structure-20160120(vs1).json
Дата первой публикации: Дата первой публикации: 20.01.2016
Дата последнего внесения изменений: Дата последнего внесения изменений: 19.12.2018
Периодичность обновления: Периодичность обновления: По мере поступления
Содержание последнего изменения: Содержание последнего изменения: Выпуск релиза
Дата актуальности набора данных: Дата актуальности набора данных:
Ключевые слова (Keywords): Ключевые слова (Keywords): Общероссийский классификатор услуг населению (ОКУН)
Гиперссылки (URL) на версии набора данных: Гиперссылки (URL) на версии набора данных:
Ссылки на описание структур версий: Ссылки на описание структур версий:
Описание программного интерфейса: Описание программного интерфейса: https://apidata.mos.ru/Docs
Ссылки на форум: Ссылки на форум: /forum/thread/общероссиискии-классификатор-услуг-населению-окун-ок-002-93/
Версия методических рекомендаций: Версия методических рекомендаций: https://data.gov.ru/metodicheskie-rekomendacii-po-publikacii-otkrytyh-dannyh-versiya-30

Классификатор медицинских услуг по стоматологии на 2020-2021 гг.

Классификатор медицинских услуг по стоматологии
на 2020-2021 гг.
Код услугиНаименование услугиЧисло УЕТ
A12.07.001Витальное окрашивание твердых тканей зуба0,35
A12.07.003Определение индексов гигиены полости рта0,61
A12.07.004Определение пародонтальных индексов0,76
B01.003.004.002Проводниковая анестезия0,96
B01.003.004.004Аппликационная анестезия0,31
B01.003.004.005Инфильтрационная анестезия0,50
A06.30.002Описание и интерпретация рентгенографических изображений0,93
A06.07.010Радиовизиография челюстно-лицевой области0,75
A06.07.003Прицельная внутриротовая контактная рентгенография0,75
A11.07.026Взятие образца биологического материала из очагов поражения органов рта1,12
A11.01.019Получение соскоба с эрозивно-язвенных элементов кожи и слизистых оболочек1,12
A11.07.011Инъекционное введение лекарственных препаратов в челюстно-лицевую область1,10
A25.07.001Назначение лекарственных препаратов при заболеваниях полости рта и зубов0,25
A05.07.001Электроодонтометрия зуба0,42
B01.064.003Прием (осмотр, консультация) врача-стоматолога детского первичный1,95
B01.064.004Прием (осмотр, консультация) врача-стоматолога детского повторный1,37
B04.064.001Диспансерный прием (осмотр, консультация) врача-стоматолога детского1,19
B01.065.007Прием (осмотр, консультация) врача-стоматолога первичный1,68
B01.065.007.01Прием (осмотр, консультация) врача-стоматолога первичный (дети)1,95
B01.065.008Прием (осмотр, консультация) врача-стоматолога повторный1,18
B01.065.008.01Прием (осмотр, консультация) врача-стоматолога повторный (дети)1,37
B04.065.005Диспансерный прием (осмотр, консультация) врача-стоматолога1,25
B04.065.005.01Диспансерный прием (осмотр, консультация) врача-стоматолога (дети)1,19
B01.065.001Прием (осмотр, консультация) врача-стоматолога-терапевта первичный1,68
B01.065.002Прием (осмотр, консультация) врача-стоматолога-терапевта повторный1,18
B04.065.001Диспансерный прием (осмотр, консультация) врача-стоматолога-терапевта1,25
B01.065.003Прием (осмотр, консультация) зубного врача первичный1,68
B01.065.003.01 Прием (осмотр, консультация) зубного врача первичный (дети)1,95
B01.065.004Прием (осмотр, консультация) зубного врача повторный1,18
B01.065.004.01Прием (осмотр, консультация) зубного врача повторный (дети)1,37
B04.065.003Диспансерный прием (осмотр, консультация) зубного врача1,25
B04.065.003.01Диспансерный прием (осмотр, консультация) зубного врача (дети)1,19
B01.065.005Прием (осмотр, консультация) гигиениста стоматологического первичный1,50
B01.065.006Прием (осмотр, консультация) гигиениста стоматологического повторный0,90
A03.07.001Люминесцентная стоматоскопия0,63
A11.07.010Введение лекарственных препаратов в пародонтальный карман0,99
A11.07.022Аппликация лекарственного препарата на слизистую оболочку полости рта0,45
A16.07.051Профессиональная гигиена полости рта и зубов <1>2,00
A16.07.082Сошлифовывание твердых тканей зуба0,25
A11.07.023Применение метода серебрения зуба0,88
A15.07.003Наложение лечебной повязки при заболеваниях слизистой оболочки полости рта и пародонта в области одной челюсти2,00
A16.07.002.001Восстановление зуба пломбой I, II, III, V, VI класс по Блэку с использованием стоматологических цементов <2>1,53
A16.07.002.002Восстановление зуба пломбой I, II, III, V, VI класс по Блэку с использование материалов химического отверждения <2>1,95
A16.07.002.003Восстановление зуба пломбой с нарушением контактного пункта II, III класс по Блэку с использованием стоматологических цементов <2>1,85
A16.07.002.004Восстановление зуба пломбой с нарушением контактного пункта II, III класс по Блэку с использованием материалов химического отверждения <2>2,50
A16.07.002.005Восстановление зуба пломбой пломбой IV класс по Блэку с использованием стеклоиномерных цементов <2>2,45
A16.07.002.006Восстановление зуба пломбой пломбой IV класс по Блэку с использованием материалов химического отверждения <2>3,25
A16.07.002.007Восстановление зуба пломбой из амальгамы I, V класс по Блэку <2>1,95
A16.07.002.008Восстановление зуба пломбой из амальгамы II класс по Блэку <2>2,33
A16.07.002.010Восстановление зуба пломбой I, V, VI класс по Блэку с использованием материалов из фотополимеров <2>3,35
A16.07.002.011Восстановление зуба пломбой с нарушением контактного пункта II, III класс по Блэку с использованием материалов из фотополимеров <2>3,75
A16.07.002.012Восстановление зуба пломбой IV класс по Блэку с использованием материалов из фотополимеров <2>4,00
A16.07.002.009Наложение временной пломбы1,25
A16.07.091Снятие временной пломбы0,25
A16.07.092Трепанация зуба, искусственной коронки0,48
A16.07.008.001Пломбирование корневого канала зуба пастой1,16
A16.07.008.002Пломбирование корневого канала зуба гуттаперчивыми штифтами1,70
A11.07.027Наложение девитализирующей пасты0,03
A16.07.009Пульпотомия (ампутация коронковой пульпы)0,21
A16.07.010Экстирпация пульпы0,46
A16.07.019Временное шинирование при заболеваниях пародонта <3>1,98
A16.07.020.001Удаление наддесневых и поддесневых зубных отложений в области зуба ручным методом <4>0,32
A16.07.025.001Избирательное полирование зуба0,20
A22.07.002Ультразвуковое удаление наддесневых и поддесневых зубных отложений в области зуба <4>0,20
A16.07.030.001Инструментальная и медикаментозная обработка хорошо проходимого корневого канала0,92
A16.07.030.002Инструментальная и медикаментозная обработка плохо проходимого корневого канала1,71
A16.07.030.003Временное пломбирование лекарственным препаратом корневого канала0,50
A16.07.039Закрытый кюретаж при заболеваниях пародонта в области зуба <4>0,31
A16.07.082.001Распломбировка корневого канала ранее леченного пастой2,00
A16.07.082.002Распломбировка одного корневого канала ранее леченного фосфатцементом/резорцин-формальдегидным методом3,55
B01.067.001Прием (осмотр, консультация) врача-стоматолога-хирурга первичный1,40
B01.067.002Прием (осмотр, консультация) врача-стоматолога-хирурга повторный1,08
A11.03.003Внутрикостное введение лекарственных препаратов0,82
A15.03.007Наложение шины при переломах костей <5>6,87
A15.03.011Снятие шины с одной челюсти1,43
A15.04.002Наложение иммобилизационной повязки при вывихах (подвывихах) суставов2,55
A15.07.001Наложение иммобилизационной повязки при вывихах (подвывихах) зубов2,96
A11.07.001Биопсия слизистой полости рта1,15
A11.07.002Биопсия языка1,15
A11.07.005Биопсия слизистой преддверия полости рта1,15
A11.07.007Биопсия тканей губы1,15
A11.07.008Пункция кисты полости рта0,91
A11.07.009Бужирование протоков слюнных желез3,01
A11.07.013Пункция слюнной железы0,91
A11.07.014Пункция тканей полости рта0,91
A11.07.015Пункция языка0,91
A11.07.016Биопсия слизистой ротоглотки1,15
A11.07.018Пункция губы0,91
A11.07.019Пункция патологического образования слизистой преддверия полости рта0,91
A11.07.020Биопсия слюнной железы1,15
A15.01.003Наложение повязки при операции в челюстно-лицевой области1,06
A15.07.002Наложение повязки при операциях в полости рта1,06
A16.01.004Хирургическая обработка раны или инфицированной ткани <6>1,30
A16.01.008Сшивание кожи и подкожной клетчатки <7>0,84
A16.07.097Наложение шва на слизистую оболочку рта0,84
A16.01.012Вскрытие и дренирование флегмоны (абсцесса)2,00
A16.01.016Удаление атеромы2,33
A16.01.030Иссечение грануляции2,22
A16.04.018Вправление вывиха сустава1,00
A16.07.095.001Остановка луночного кровотечения без наложения швов методом тампонады1,25
A16.07.095.002Остановка луночного кровотечения без наложения швов с использованием гемостатических материалов1,00
A16.07.001.001Удаление временного зуба1,01
A16.07.001.002Удаление постоянного зуба1,55
A16.07.001.003Удаление зуба сложное с разъединением корней2,58
A16.07.024Операция удаления ретинированного, дистопированного или сверхкомплектного зуба3,00
A16.07.040Лоскутная операция в полости рта <8>2,70
A16.07.007Резекция верхушки корня3,78
A16.07.011Вскрытие подслизистого или поднадкостничного очага воспаления в полости рта1,00
A16.07.012Вскрытие и дренирование одонтогенного абсцесса0,97
A16.07.013Отсроченный кюретаж лунки удаленного зуба1,03
A16.07.014Вскрытие и дренирование абсцесса полости рта2,14
A16.07.015Вскрытие и дренирование очага воспаления мягких тканей лица или дна полости рта2,41
A16.07.016Цистотомия или цистэктомия3,89
A16.07.017.002Коррекция объема и формы альвеолярного отростка <9>1,22
A16.07.026Гингивэктомия4,30
A16.07.089Гингивопластика4,30
A16.07.038Открытый кюретаж при заболеваниях пародонта в области зуба <4>1,00
A16.07.042Пластика уздечки верхней губы2,10
A16.07.043Пластика уздечки нижней губы2,10
A16.07.044Пластика уздечки языка1,00
A16.07.096Пластика перфорации верхнечелюстной пазухи4,00
A16.07.008.003Закрытие перфорации стенки корневого канала зуба1,80
A16.07.058Лечение перикоронита (промывание, рассечение и/или иссечение капюшона)1,04
A16.07.059Гемисекция зуба2,60
A11.07.025Промывание протока слюнной железы1,85
A16.22.012Удаление камней из протоков слюнных желез3,00
A16.30.064Иссечение свища мягких тканей2,25
A16.30.069Снятие послеоперационных швов (лигатур)0,38
B01.054.001Осмотр (консультация) врача-физиотерапевта1,50
A17.07.001Электрофорез лекарственных препаратов при патологии полости рта и зубов1,50
A17.07.003Диатермокоагуляция при патологии полости рта и зубов0,50
A17.07.004Ионофорез при патологии полости рта и зубов1,01
A17.07.006Депофорез корневого канала зуба1,50
A17.07.007Дарсонвализация при патологии полости рта2,00
A17.07.008Флюктуоризация при патологии полости рта и зубов1,67
A17.07.009Воздействие электрическими полями при патологии полости рта и зубов1,00
A17.07.010Воздействие токами надтональной частоты (ультратонотерапия) при патологии полости рта и зубов1,00
A17.07.011Воздействие токами ультравысокой частоты при патологии полости рта и зубов1,25
A17.07.012Ультравысокочастотная индуктотермия при патологии полости рта и зубов1,25
A20.07.001Гидроорошение при заболевании полости рта и зубов1,50
A21.07.001Вакуум-терапия в стоматологии0,68
A22.07.005Ультрафиолетовое облучение ротоглотки1,25
A22.07.007Ультрафонофорез лекарственных препаратов на область десен1,00
B01.063.001Прием (осмотр, консультация) врача-ортодонта первичный4,21
B01.063.002Прием (осмотр, консультация) врача-ортодонта повторный1,38
B04.063.001Диспансерный прием (осмотр, консультация) врача-ортодонта1,69
A02.07.004Антропометрические исследования1,10
A23.07.002.027Изготовление контрольной модели2,50
A02.07.010.001Снятие оттиска с одной челюсти1,40
A02.07.010Исследование на диагностических моделях челюстей2,00
A23.07.001.001Коррекция съемного ортодонического аппарата1,75
A23.07.003Припасовка и наложение ортодонтического аппарата1,80
A23.07.001.002Ремонт ортодонического аппарата1,55
A23.07.002.037Починка перелома базиса самотвердеющей пластмассой1,75
A23.07.002.045Изготовление дуги вестибулярной с дополнительными изгибами3,85
A23.07.002.073Изготовление дуги вестибулярной2,70
A23.07.002.051Изготовление кольца ортодонтического4,00
A23.07.002.055Изготовление коронки ортодонтической4,00
A23.07.002.058Изготовление пластинки вестибулярной2,70
A23.07.002.059Изготовление пластинки с заслоном для языка (без кламмеров)2,50
A23.07.002.060Изготовление пластинки с окклюзионными накладками18,00
A16.07.053.002Распил ортодонтического аппарата через винт1,00
B04.064.002Профилактический прием (осмотр, консультация) врача-стоматолога детского1,57
B04.065.006Профилактический прием (осмотр, консультация) врача-стоматолога1,30
B04.065.006.01Профилактический прием (осмотр, консультация) врача-стоматолога (дети)1,57
B04.065.002Профилактический прием (осмотр, консультация) врача-стоматолога-терапевта1,30
B04.065.004Профилактический прием (осмотр, консультация) зубного врача1,30
A11.07.012Глубокое фторирование эмали зуба0,30
A11.07.024Местное применение реминерализующих препаратов в области зуба <4>0,70
A13.30.007Обучение гигиене полости рта0,87
A16.07.057Запечатывание фиссуры зуба герметиком1,00

Перечни (классификаторы) государственных (муниципальных) услуг

Начиная с формирования государственного задания на 2018 год и на плановый период 2019 и 2020 годов государственное (муниципальное) задание в части государственных (муниципальных) услуг, оказываемых федеральными учреждениями, учреждениями субъекта Российской Федерации, муниципальными учреждениями физическим лицам, формируется в соответствии с общероссийскими базовыми (отраслевыми) перечнями (классификаторами) государственных и муниципальных услуг, оказываемых физическим лицам, формирование, ведение и утверждение которых осуществляется в порядке, установленном Правительством Российской Федерации

Перейти к Базовым перечням государственных
и муниципальных услуг и работ

Общероссийские базовые (отраслевые) перечни (классификаторы) государственных и муниципальных услуг, оказываемых физическим лицам формируются федеральными органами исполнительной власти, осуществляющими функции по выработке государственной политики и нормативно-правовому регулированию в установленных сферах деятельности (федеральные органы исполнительной власти), исходя из положений нормативных правовых актов Российской Федерации, субъектов Российской Федерации и муниципальных правовых актов, регулирующих порядок предоставления государственных и муниципальных услуг и работ в соответствии с постановлением Правительства Российской Федерации от 30.08.2017 № 1043 «О формировании, ведении и утверждении общероссийских базовых (отраслевых) перечней (классификаторов) государственных и муниципальных услуг, оказываемых физическим лицам, и федеральных перечней (классификаторов) государственных услуг, не включенных в общероссийские базовые (отраслевые) перечни (классификаторы) государственных и муниципальных услуг, оказываемых физическим лицам, и работ, оказание и выполнение которых предусмотрено нормативными правовыми актами Российской Федерации»

Перечень видов деятельности, по которым федеральные органы исполнительной власти, осуществляющие функции по выработке государственной политики и нормативно-правовому регулированию в установленных сферах деятельности, формируют базовые (отраслевые) перечни определен приказом Минфина России от 16.06.2014 № 49н «Об утверждении Перечня видов деятельности, по которым федеральными органами исполнительной власти, осуществляющими функции по выработке государственной политики и нормативно-правовому регулированию в установленных сферах деятельности, формируются базовые (отраслевые) перечни государственных и муниципальных услуг и работ».

 

«Органы государственной власти субъектов Российской Федерации (органы местного самоуправления) вправе формировать государственное (муниципальное) задание на оказание государственных (муниципальных) услуг и выполнение работ учреждениями субъекта Российской Федерации (муниципальными учреждениями муниципальных образований, находящихся на территории данного субъекта Российской Федерации) также в соответствии с региональным перечнем (классификатором) государственных (муниципальных) услуг, не включенных в общероссийские базовые (отраслевые) перечни (классификаторы) государственных и муниципальных услуг, и работ, оказание и выполнение которых предусмотрено нормативными правовыми актами субъекта Российской Федерации (муниципальными правовыми актами).

В Республике Карелия утверждено постановление Правительства Республики Карелия от 25 октября 2017 года № 389-П «О формировании, ведении и утверждении регионального перечня (классификатора) государственных (муниципальных) услуг, не включенных в общероссийские базовые (отраслевые) перечни (классификаторы) государственных и муниципальных услуг, и работ.

Региональный перечень (классификатор) государственных (муниципальных) услуг, не включенных в общероссийские базовые (отраслевые) перечни (классификаторы) государственных и муниципальных услуг, и работ утверждается  Министерством финансов Республики Карелия в срок до 1 ноября финансового года».

 

Классификатор услуг населению с поиском

mobile menu

/ ОКУН онлайн поиск

Для работы системы необходима поддержка javaScript!

01

БЫТОВЫЕ УСЛУГИ

02

ТРАНСПОРТНЫЕ УСЛУГИ

03

УСЛУГИ СВЯЗИ

04

ЖИЛИЩНО-КОММУНАЛЬНЫЕ УСЛУГИ

05

УСЛУГИ УЧРЕЖДЕНИЙ КУЛЬТУРЫ

06

ТУРИСТСКИЕ УСЛУГИ И УСЛУГИ СРЕДСТВ РАЗМЕЩЕНИЯ ДЛЯ ВРЕМЕННОГО ПРОЖИВАНИЯ ТУРИСТОВ

07

УСЛУГИ ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА

08

МЕДИЦИНСКИЕ УСЛУГИ, САНАТОРНО-ОЗДОРОВИТЕЛЬНЫЕ УСЛУГИ, ВЕТЕРИНАРНЫЕ УСЛУГИ

09

УСЛУГИ ПРАВОВОГО ХАРАКТЕРА

10

УСЛУГИ БАНКОВ

11

УСЛУГИ В СИСТЕМЕ ОБРАЗОВАНИЯ

12

УСЛУГИ ТОРГОВЛИ И ОБЩЕСТВЕННОГО ПИТАНИЯ, УСЛУГИ РЫНКОВ

13

СОЦИАЛЬНЫЕ УСЛУГИ, ПРЕДОСТАВЛЯЕМЫЕ ГРАЖДАНАМ ПОЖИЛОГО ВОЗРАСТА И ИНВАЛИДАМ ГОСУДАРСТВЕННЫМИ И МУНИЦИПАЛЬНЫМИ УЧРЕЖДЕНИЯМИ СОЦИАЛЬНОГО ОБСЛУЖИВАНИЯ

80

ПРОЧИЕ УСЛУГИ НАСЕЛЕНИЮ

ОКУН

Общероссийский классификатор услуг населению (ОКУН) ОК 002-93 — утвержден Постановлением Госстандарта России от 28.06.1993 N 163 в редакции от 17.10.2013г. и будет действовать до конца 2016 года, когда закончится переходный период совместного применения старого ОКУН и новых классификаторов ОКВЭД2 и ОКПД2.

Бухгалтерам и юристам будет полезен в основном для определения бытовых услуг подпадающих под ЕНВД.

Поделитесь полезной информацией с друзьями:

Для автономного просмотра кодов классификатора услуг населению, можно воспользоваться авторской программой для просмотра и поиска кодов ОКУН, как обычно, в полном свободном доступе и без ограничений: скачать коды ОКУН Приложение не требует установки, просто распакуйте архив и пользуйтесь!


Получить консультацию

ООО «Фиолент» использует файлы «cookie», с целью персонализации сервисов и повышения удобства пользования веб-сайтом. «Cookie» представляют собой небольшие файлы, содержащие информацию о предыдущих посещениях веб-сайта. Если вы не хотите использовать файлы «cookie», измените настройки браузера.

Спасибо за заявку, наш менеджер свяжется с Вами.

&lt;div&gt;&lt;img src=»//mc.yandex.ru/watch/18583528″ alt=»» /&gt;&lt;/div&gt;

Поддержка по 44-ФЗ/ОКПД и классификаторы

Общероссийский классификатор продукции по видам экономической деятельности (ОКПД) принят и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2007 г. N 329-ст на период с 1 января 2008 года до 1 января 2015 года.

Указание на данный классификатор содержится в Распоряжении Правительства РФ от 31.10.2013 N 2019-р «О перечне товаров, работ, услуг, в случае осуществления закупок которых заказчик обязан проводить аукцион в электронной форме (электронный аукцион)», а также в Приказе Минэкономразвития России и Казначейства России N 544/18н от 20.09.2013 «Об особенностях размещения на официальном сайте Российской Федерации в информационно-телекоммуникационной сети «Интернет» для размещения информации о размещении заказов на поставки товаров, выполнение работ, оказание услуг планов-графиков размещения заказов на 2014 и 2015 годы».

Кроме того, в соответствии с Проектом Приказа Минэкономразвития «Об утверждении Порядка формирования идентификационного кода закупки» идентификационный код закупки будет включать в себя код ОКПД.

Общероссийский классификатор продукции по видам экономической деятельности (ОКПД) в формате pdf или в он-лайн формате с возможностью поиска.

ЗАО «Центр по экономическим классификациям» в помощь участникам закупок разработало Общие методические пояснения и рекомендации по определению соответствия закупаемых товаров, работ, услуг кодам ОКПД (ОК 034-2007 (КПЕС 2002). С материалами можно ознакомиться на сайте ЗАО «ЦЭК» — http://okpd.org/gos_zak.htm.

В соответствии с пп. б) п.2 ч.5 совместного Приказа Министерства экономического развития РФ и Федерального казначейства №544/ 18н от 20 сентября 2013 года в столбце 2 плана-графика по соответствующей закупке (лоту) указывается код Общероссийского классификатора видов экономической деятельности (ОКВЭД), соответствующий коду Общероссийского классификатора продукции по видам экономической деятельности (ОКПД), с обязательным указанием класса, подкласса, группы, подгруппы и вида объекта закупки.

Кроме того, в соответствии с Проектом Приказа Минэкономразвития «Об утверждении Порядка формирования идентификационного кода закупки» идентификационный код закупки будет включать в себя код ОКВЭД.

Общероссийский классификатор видов экономической деятельности (ОКВЭД) ОК 029-2001 принят и введен в действие Постановлением Госстандарта России от 6 ноября 2001 г. N 454-ст.

Общероссийский классификатор видов экономической деятельности (ОКВЭД).

В соответствии с пп. ж) п.2 ч.5 совместного Приказа Министерства экономического развития РФ и Федерального казначейства №544/ 18н от 20 сентября 2013 года в столбце 7 плана-графика указываются единицы измерения товаров, работ, услуг, являющихся предметом контракта, в соответствии с Общероссийским классификатором единиц измерения (ОКЕИ) (в случае, если объект закупки может быть количественно измерен)

Общероссийский классификатор единиц измерения (ОКЕИ) ОК 015-94 принят и введен в действие постановлением Госстандарта России от 26 декабря 1994 г. № 366.

Общероссийский классификатор единиц измерения (ОКЕИ).

Для удобства пользователей ниже реализован функционал автоматического поиска по ОКПД

*Рекомендуется опускать суффиксы и окончания в словах поискового запроса.

Минздрав разработал классификатор медицинских работ и услуг для их лицензирования

Цель классификатора – соотнести медицинские работы и услуги с видами и условиями оказания медпомощи. В проекте приказа Минздрава говорится, что классификатор будет использоваться только при оформлении медорганизациями лицензий на определенные виды деятельности.

Минздрав разработал классификатор работ (услуг), составляющих медицинскую деятельность. Проект приказа опубликован на портале regulation.gov.ru. Классификатор необходим для реализации Постановления Правительства РФ № 852 «О лицензировании медицинской деятельности».

«Классификатор утверждается исключительно в целях его применения при оформлении лицензий и не устанавливает обязательных требований», — говорится в пояснительной записке к документу.

Задача классификатора – соотнесение работ и услуг с видами и условиями оказания медпомощи. Например, работы и услуги по акушерскому делу соотносятся с первичной доврачебной медико-санитарной помощью, оказываемой амбулаторно; по гематологии – с первичной специализированной помощью, в том числе в дневном стационаре; по детской онкологии – с высокотехнологичной медпомощью, оказываемой стационарно; по анастезиологии и реаниматологии – со скорой специализированной медпомощью, в том числе вне медорганизации; по гериатрии – с паллиативной медпомощью.

В июне Национальная ассоциация медицинских организаций (НАМО) обратилась в Минздрав с просьбой разъяснить содержание постановления № 852, а именно – наименование работ по «организации здравоохранения и общественному здоровью, эпидемиологии», которое заменяет работы по «организации здравоохранения и общественному здоровью». Также в НАМО попросили объяснить исключение из перечня работы по «психотерапии» и ответить на вопрос, требуется ли медорганизации получать отдельную лицензию на работы по «лечебной физкультуре», если ранее у нее была лицензия на оказание услуг по «лечебной физкультуре и спортивной медицине».

Классификатор на основе дерева решений при предоставлении услуг телездравоохранения | BMC Medical Informatics and Decision Making

Для классификации кандидатов на получение услуг телемедицины за счет возмещения расходов на медицинское страхование мы предлагаем новый подход дерева решений, то есть подход эвристической классификации телездравоохранения на основе дерева решений (HDTTCA), который состоит из трех основных этапов, а именно: (1) анализ и предварительная обработка данных, (2) построение модели дерева решений и (3) прогнозирование и объяснение, как показано на рис.1.

Рис. 1

Как упоминалось ранее, в HDTTCA решаются четыре проблемы: шаг 1 решает задачи 1, 2 и 4, а шаг 2 решает задачи 3 и 4. Наконец, на шаге 3 HDTTCA предсказывает и объясняет входящие данные с помощью модели классификации дерева решений, которая была выбрана ранее на шаге 2. Другими словами, после построения модели дерева решений мы используем эту модель для прогнозирования применимости услуг телездравоохранения. В следующем подразделе мы объясним детали шагов 1 и 2, а затем проясним временную сложность HDTTCA.

Шаг 1: анализ и предварительная обработка данных

Как обсуждалось ранее, целевая переменная и некоторые важные атрибуты исключены из исходного набора данных. Следовательно, HDTTCA сначала необходимо получить некоторые атрибуты из текущего набора данных, а затем использовать их при определении значения целевой переменной. Чтобы проверить эффективность модели классификации дерева решений, HDTTCA делит набор данных на несколько подмножеств.

Шаг 1.1. Создание производных атрибутов

Учитывая, что необработанные данные, содержащие критические атрибуты, часто собираются из разных источников, эти данные должны быть сначала интегрированы в единый набор данных.Мы фокусируемся на двух основных участниках деятельности в сфере здравоохранения, а именно на пациентах и ​​больницах. Наборы данных, относящиеся к пациентам, описывают информацию о тех, кто обращался к врачам, и содержат информацию двух типов, а именно: базовую информацию (важные атрибуты пациентов, включая пол, возраст, адрес и историю болезни) и клиническую информацию (все виды медицинской деятельности. полученные пациенты, включая лечение и визиты к врачу). Мы сохраняем только важные атрибуты наборов данных о пациентах для услуг телемедицины, такие как больница, в которой пациент обращается за лечением, код международной классификации болезней и количество дней выписки рецептов.Наборы данных, относящиеся к больницам, описывают информацию о больницах, которые пациенты посещают, чтобы увидеть своих врачей. Для наших целей нам нужно только местоположение и размер больницы.

Чтобы уменьшить количество возрастных категорий и сбалансировать процентное соотношение между ними, мы используем атрибут, то есть возрастную группу ( F ​​ Возраст ), чтобы представить возраст ≤ 30 лет как молодые, 30 лет ≤ возраст ≤ 70 лет как средний возраст и возраст ≥70 лет как пожилой. Точно так же мы перекодируем ежемесячную страховую сумму в атрибут, то есть уровень страхования ( F ​​ IL ), который подразделяется на низкий, средний и высокий с предлагаемыми процентными значениями 20, 60 и 20%, соответственно.Мы также отмечаем ситуации, когда пациенты не обязаны вносить доплату, с помощью атрибута, то есть освобождения от доплаты ( F ​​ CEM ) отмечаем как Y и N.

Суммируем количество раз в году что каждый пациент посещает больницу (амбулаторно) или госпитализирован (стационарный) в op_time и ip_time, соответственно. Мы используем атрибут, то есть частоту амбулаторного лечения ( F ​​ op ) для категоризации op_time в none, когда его значение равно 0, low для 1 ≤ op_time ≤ 12, средний для 13 ≤ op_time ≤ 36 и высокий, когда его значение ≥37.Мы также обозначаем атрибут, то есть частоту госпитализации ( F ​​ ip ), как 0 для ip_time = 0, 1 для ip_time = 1, 2 для ip_time = 2 и 3+ для ip_time ≥ 3.

Некоторые заболевания неприменимы для услуг телемедицины (например, жертва автомобильной аварии, которая обратилась в отделение неотложной помощи для лечения травмы, а затем находится в стационаре для реабилитации). Поэтому мы различаем общее количество дней, в течение которых пациент пользуется койкой неотложной помощи (день EB) и койкой для хронических больных (день CB).Мы используем атрибут, то есть коэффициент хронической койки ( F ​​ CBR ), который представляет собой количество дней CB, деленное на день EB + день CB, чтобы выделить тех, у кого симптомы не могут быть устранены с помощью услуг телемедицины, и устранить пациенты с F ​​ CBR = 0. Мы также суммируем количество дней приема лекарств как день приема лекарств и общую сумму медицинских сборов как общую сумму.

В предыдущих исследованиях решающие факторы влияния для внедрения услуг телемедицины включают расстояние поездки пациента или время транспортировки в больницу, состояние здоровья и финансовое положение [5, 6, 20].Однако эти атрибуты не записываются непосредственно в наборы данных; таким образом, они должны быть получены из существующих атрибутов. Учитывая, что услуги телемедицины более полезны для пациентов, которые живут дальше от больниц, время транспортировки следует определять, когда пациент едет из дома в больницу. Мы можем определить расстояние, на которое пациент едет из дома в больницу [1], то есть расстояние ( F ​​ Dis ), объединив почтовые индексы местоположения больницы и места проживания пациента и помощи Карты Гугл.{-1} \ left [\ sin \ {\ upvarphi} _1 \ times \ sin \ {\ upvarphi} _2 + \ cos \ {\ upvarphi} _1 \ times \ cos \ {\ upvarphi} _2 \ times \ cos | \ { \ uplambda} _1 — {\ uplambda} _2 | \ right] \ \ mathrm {km} $$

где (φ 1 , λ 1 ) и (φ 2 , λ 2 ) обозначают широта и долгота точек 1 и 2 (в радианах) соответственно; и r — средний радиус Земли (приблизительно 6371 км). Например, долгота и широта почтовых индексов 100 и 700 равны (121.5199, 25.{-1} \ left [\ \ sin \ left (25,0324 \ uppi / 180 \ right) \ times \ sin \ left (22,9959 \ uppi / 180 \ right) + \ cos \ left (25,0324 \ uppi / 180 \ right) \ times \ cos \ left (22.9959 \ uppi / 180 \ right) \ times \ cos \ left (121.5199-120.1929 \ right) \ uppi / 180 \ right] = 263.5161 \ \ mathrm {km} $$

Услуги телемедицины полезен для пациентов с хроническими заболеваниями, так как период введения> 7 дней. Мы создаем специальный атрибут, то есть продолжительность приема лекарства ( F ​​ DD ), чтобы указать, вводится ли лекарство в течение длительного периода времени.Мы используем атрибут экономического приоритета ( F ​​ Eco ), чтобы различать пациентов с особыми условиями, такими как низкий доход или инвалидность. В услугах телемедицины в основном нуждаются пациенты, живущие в сельской местности, даже если их пути до больниц короче, чем у других пациентов. Учитывая, что удаленность не определена, мы используем атрибут, то есть удаленность ( F ​​ R ), чтобы различать пациентов, проживающих в сельской местности, путем изменения их адресов.

Как упоминалось ранее, в настоящее время оборудование телемедицины может контролировать только некоторые физиологические параметры, такие как артериальное давление, уровень глюкозы в крови и сердечная активность [21]. Таким образом, оборудование телемедицины в основном полезно при целевых заболеваниях, таких как диабет, гипертония и гиперлипидемия. Мы выделяем коды заболеваний в специальном атрибуте, то есть целевой болезни ( F ​​ TD ), где Y указывает на пригодность, а N указывает на непригодность для услуг телездравоохранения, соответственно.Еще один способ отметить потенциальных пользователей телемедицины — это дифференцировать лечение, которое получает пациент. Мы создаем атрибут, то есть целевое лечение ( F ​​ TT ), чтобы записывать конкретные методы лечения диабета, гипертонии и симптомов гиперлипидемии, при этом телемедицина применяется как A, другие хронические заболевания как B и не хронические. обработка как N. Для особых случаев, которые не соответствуют предыдущим категориям, мы создаем атрибут, то есть Reim_Spe ( F ​​ RS ), для записи этих специальных применимых случаев телездравоохранения, где применимые обозначены как Y и nontelehealth-применим как N.В таблице 1 перечислены атрибуты, используемые для консультации с экспертами и создания дерева решений для каждого эксперта в следующем обсуждении.

Таблица 1 Атрибуты, используемые для консультации с экспертами

Алгоритм построения дерева решений не обрабатывает числовые атрибуты единообразно. При применении этих атрибутов для генерации окончательного дерева решений числовые атрибуты могут использоваться более одного раза с разными пороговыми значениями, и эти числовые атрибуты должны быть перенесены в категориальные.Во-первых, для числовых атрибутов, которые уже преобразованы (например, возрастная группа), мы удаляем числовые атрибуты. Во-вторых, мы можем использовать среднее значение и стандартное отклонение для вычисления пороговых значений и классификации атрибутов (например, возраста). В таблице 2 представлена ​​формула преобразования числовых атрибутов в категориальные. Например, расстояние числовое; следовательно, мы преобразуем его в категориальный атрибут F ​​ Dis_C , используя формулу в таблице 2. Затем преобразованные атрибуты вместе с категориальными атрибутами в таблице 1 используются для построения окончательного классификатора дерева решений.

Таблица 2 Формула преобразования числовых атрибутов в алгоритме дерева решений
Шаг 1.2 Создание целевой переменной

Это исследование направлено на классификацию потенциальных хронических пациентов, которые подходят для получения услуг телемедицины, субсидируемых возмещением расходов на медицинское страхование. Эта целевая переменная не существует в большинстве наборов данных по здравоохранению. Таким образом, HDTTCA сначала генерирует целевую переменную, то есть адаптируемость. Этот подход включает в себя просьбу к экспертам присвоить значение переменной.Однако, поскольку набор данных чрезвычайно велик, HDTTCA выбирает сравнительно небольшой набор данных в качестве обучающего набора данных для мнений экспертов. Чтобы решить проблему данного исследования, мы интервьюируем трех экспертов в областях, связанных с телездравоохранением (т. Е. Врача, социального работника и менеджера медицинских центров), с целью определения целевой переменной, то есть адаптируемости (обозначение возможности адаптации). Да или Нет для каждой записи) в выборочных данных. Затем эксперты раскрывают критерии и правила, которые они использовали в своих решениях во время интервью, показывая все атрибуты для всех записей в выборочных данных в таблице 2.

Эксперты маркируют только сравнительно небольшой набор данных. Поэтому HDTTCA генерирует дерево решений для каждого эксперта независимо после сбора их мнений. Возможные значения целевой переменной: «да», «нет» или «рассматривается». Учитывая важность услуг телемедицины для мониторинга физиологических показателей и устранения разрыва между городом и деревней и социально-экономического разрыва, мы объединяем «нет» и «принимаем во внимание» в одну группу. HDTTCA использует атрибуты из таблицы 2 для создания дерева решений для каждого эксперта независимо.Затем каждое дерево решений используется для определения значения целевой переменной для всего набора данных. Однако, поскольку мнения экспертов могут быть непоследовательными в некоторых записях, HDTTCA объединяет результаты каждой записи, используя следующие правила: адаптируемость = Y, если больше или равно половине экспертов помечено как Y, и адаптируемость = N, если меньше половина экспертов пометили это как Y.

Шаг 1.3 Выборка и разделение данных

Хотя количество пациентов, страдающих хроническим диабетом, гипертонией и сердечными заболеваниями, увеличивается, наша потенциальная целевая группа все еще сравнительно редка, составляя 10% или меньше всего населения.Эти характеристики дисбаланса могут снизить предсказуемость модели дерева решений; Передискретизация и недостаточная выборка — полезные методы для решения этой проблемы. Передискретизация передискретизирует существующие данные меньшинства с небольшими изменениями, чтобы приблизиться к пропорции большинства, тогда как недостаточная выборка отбрасывает некоторые существующие данные большинства и сохраняет все данные меньшинства. Эти методы уравновешивают распределение набора данных. Мы также применяем стратифицированную выборку, чтобы увеличить долю нашей цели.

После выборки мы разделили наборы данных на обучающие и проверочные подмножества.Мы используем первую для построения модели классификации, а вторую — для проверки проблемы переобучения и сравнения скорости прогнозирования различных моделей. Проблема переобучения возникает, когда модель использовала очень много атрибутов для создания дерева решений и соответствовала данным очень небольшим количеством объектов. Мы можем найти подсказки по переобучению на этапе прогнозирования модели. Если точность дерева решений высока в наборе обучающих данных (то есть из-за цели классификатора — максимизировать точность), но сравнительно низка в наборе данных проверки, тогда возникает проблема переобучения.Следовательно, нам необходимо тщательно определить пропорцию наборов данных для обучения и проверки. Учитывая, что HDTTCA выбирает сравнительно небольшой набор данных, аналогичный набору обучающих данных для мнений экспертов, мы используем все мнения экспертов в качестве обучающего набора данных и случайным образом взяли дополнительные образцы из оставшегося набора данных в качестве наборов данных для проверки.

Шаг 2: построение модели дерева решений

На этом шаге мы строим классификатор дерева решений на основе набора обучающих данных и проверяем классификатор, используя набор данных проверки.Однако в проблеме классификации услуг телездравоохранения мы рассматриваем задействованные> 20 атрибутов, которые не все существенны для определения характеристик целевой переменной. Корреляции между атрибутами также могут вызывать мультиколлинеарность и неточность в некоторых моделях интеллектуального анализа данных. Таким образом, HDTTCA использует механизм выбора атрибутов для выбора наиболее отличительных атрибутов при построении классификатора дерева решений.

Шаг 2.1 выбор атрибута

Перед тем, как подробно описать построение классификатора, мы определяем T как набор данных, который был построен по атрибутам m и имел n записей, x 1 , x 2 ,… и x n .Целевая переменная, которая была обозначена как y i = {0, 1}, где 1 ≤ i n , была «пригодностью для услуги телездравоохранения». Следовательно, запись может быть выражена как x i = [ x i1 , x i2 ,…, x im , y i ] и T = { x i | 1 ≤ i n }.Алгоритмы дерева решений классифицируют записи по конъюнктивным правилам (например, возрастная группа = старший и расстояние ≥60). Некоторые алгоритмы дерева решений, такие как ID3 и C4.5, применяют теорию информации для разделения данных путем итеративного вычисления энтропии, которая была обозначена как H ( T ), и прироста информации, которая была обозначена как IG ( T , a ), из разделения данных на основе атрибута a . Энтропия, которая была обозначена как H ( T ), является ожидаемым значением содержащейся информации и может быть определена как H ( T ) = −Σ p ( b ) log ( b ), где T — набор обучающих данных, Y — целевая переменная в T , b — классифицированное значение в Y , а p ( b ) — вероятность что объект в T классифицируется как b .

Прирост информации — это величина неопределенности, уменьшенная из-за разделения, которая может быть определена как IG ( T, a ) = H ( T ) — Σ p ( a ) H ( a ), где A — атрибут, для которого произошло разделение, p ( a ) — вероятность того, что объект в T демонстрирует атрибут A = a и H ( a ) — энтропия подмножества T , где атрибут A = a .Дерево решений выбирает локально лучший атрибут (т. Е. Наивысший информационный выигрыш) в качестве критерия разделения. После вычисления информационного прироста каждого атрибута алгоритм дерева решений выбирает атрибут с максимальным информационным приростом в качестве узла, который разделяет набор данных на два или более подмножества. Процесс повторяется итеративно, пока не будет построено полное дерево решений.

Шаг 2.2 Построение классификатора дерева решений

Хорошо подобранная модель дерева решений может предсказать набор обучающих данных с наименьшими затратами на неправильную классификацию или наивысшей точностью.Преимуществами деревьев решений перед другими алгоритмами классификации являются их последовательные и непротиворечивые правила от корня дерева до листьев и простота интерпретации. Мы используем J48 в Weka [8], являющейся Java-реализацией C4.5 с открытым исходным кодом, в качестве нашего алгоритма построения дерева решений. Подход C4.5, который используется для вычисления разницы энтропий между переменными, основан на информационном приросте каждого атрибута. Алгоритм идентифицировал атрибут с наибольшим нормализованным информационным выигрышем, который мы выбираем в качестве узла разделения.

При использовании J48 в Weka [8] мы должны определить два параметра, а именно коэффициент достоверности и минимальное количество объектов на листе. Чем меньше коэффициент достоверности, тем больше будет обрезки алгоритма. Однако отсечение снижает точность обучающих данных, в то же время в целом повышая точность невидимых данных. Мы используем коэффициент достоверности и минимальное количество объектов на лист для смягчения переобучения, когда дерево решений будет достигать идеальной точности на обучающих данных, но результирующее дерево решений чрезвычайно специфично и не применяется ни к чему, кроме обучающих данных.В общем, если мы уменьшим коэффициент достоверности или увеличим минимальное количество объектов на лист, то точность обучающего набора снизится.

В Weka [8] J48 предлагает две настройки для улучшения оценки чувствительности и точности, а именно, разделение на обучение / тест и перекрестную проверку. Однако проблема классификации услуг телездравоохранения требует ввода данных от экспертов-людей для целевой переменной, что приводит к небольшому набору обучающих данных и большому набору данных независимого тестирования.В этом случае ни один из вариантов не подходит для использования HDTTCA. Мы используем разные уровни факторов достоверности и минимальное количество объектов на листе, чтобы найти лучшее место для фактора достоверности обрезки и минимальное количество объектов на лист, в котором он сокращает достаточно, чтобы сделать изученное дерево решений достаточно точным на тестовых данных, но не жертвует излишней точностью обучающих данных. Место, где находится это пятно фактора достоверности обрезки и минимальное количество объектов на листе, будет зависеть от проблемы, и единственный способ надежно определить их — это провести эксперимент.

Соответствующая модель должна быть способна предсказывать будущие наборы данных последовательно и эффективно. Доступны различные точки зрения и критерии для определения производительности при различных настройках коэффициента достоверности и минимального количества объектов на листе. Методы проверки в J48 в Weka могут оценивать производительность различных настроек. Учитывая, что набор обучающих данных невелик, HDTTCA не будет разделять обучающий набор или проверять его перекрестно. Вместо этого HDTTCA просит J48 в Weka случайным образом создать 30 наборов данных из набора тестовых данных и применить к ним проверку и оценку.Если ошибка между данными обучения и валидации высока, то необходимо учитывать переобучение или недообучение.

Оценка модели

Затем мы сравнили окончательные результаты дерева решений с результатами, полученными с помощью модели логистической регрессии, построенной Weka [8]. Сначала мы вычисляем коэффициенты корреляции Спирмена ( r s ) среди этих атрибутов и исключаем коэффициент с помощью r s >.7, чтобы избежать проблемы мультиколлинеарности. Затем мы выполняем пошаговую логистическую регрессию, чтобы выбрать значимые атрибуты из оставшихся атрибутов. Мы удаляем несвязанные атрибуты в соответствии с тестами коэффициентов или значением p больше 5%, пока все остальные атрибуты не станут значимыми.

Наконец, потенциальной проблемой является предсказательная способность дерева решений. HDTTCA сравнивает прогноз, обозначенный как ŷ , с фактическим результатом целевой переменной y для проверки возможности прогнозирования.Таблица 3 демонстрирует различные результаты классификации. Некоторыми общими мерами при выборе лучшего классификатора дерева решений являются частота ошибочной классификации, которая обозначается как Err ( T ), и вероятность правильности, которая обозначается как Accuracy ( T ). Здесь Err ( T ) вычисляется как ( FP + FN ) / ( FP + TN + TP + FN ) и Accuracy ( T ). вычисляется как 1 — Err ( T ) или ( TP + TN ) / ( FP + TN + TP + FN ), где FP — ложное срабатывание отсчет, FN указывает ложноотрицательный счет, TP — истинно положительный счет, а TN отражает истинно отрицательный счет (таблица 3).

Таблица 3 Различные результаты классификации

Еще одним важным критерием является чувствительность или истинно положительный показатель, который обозначается как Чувствительность ( T ), который можно вычислить как TP / ( TP + FN ) , так что знаменатель представляет реальные положительные случаи. Чувствительность может правильно определить положительный случай модели. Следовательно, высокая чувствительность означает, что при применении модели произошло немного ошибок типа II. Низкая чувствительность предполагает низкую эффективность определения неправильных пациентов для услуг телемедицины.Специфичность, которая рассчитывается как Специфичность ( T ) = TN / ( FP + TN ) = 1 — FP / ( FP + TN ), является истинным отрицательным значением. и показал, насколько точно наша модель будет определять истинные негативы. Точность, которая вычисляется как Точность ( T ) = TP / ( TP + FP ) = 1 — FP / ( TP + FP ), является точностью или процентным соотношением. кортежей, которые классификатор пометил как положительные, которые на самом деле положительны.Точность означает точность нашей модели в выявлении истинных положительных результатов.

Как правило, коэффициент ошибочной классификации или Точность ( T ) оценивает модели классификации. Однако Точность ( T ) не может различать ошибки типа I / типа II. Для проблемы классификации услуг телездравоохранения в этом исследовании решающее значение имеет ошибка типа II. Пациенты могут сильно пострадать, если модель неверно определила подходящего пациента как непригодного. Следовательно, чувствительность — это первый критерий, который мы будем применять в процессе оценки, за которым следуют точность, специфичность и прецизионность.

Классификация услуг — Как классифицируются услуги?

Чтобы составить четкую и актуальную классификацию услуг , нам сначала нужно понять концепцию самого слова. Услуги обычно относятся к процессам, а не к физическим продуктам. Чтобы понять больше, прочтите эту статью о разнице между товарами и услугами. Некоторые службы могут включать людей, тогда как другие службы (например, онлайн-службы) могут включать объекты, которыми управляют люди.

Примерами услуг, которые включают людей, могут быть парикмахерская, образование, театр, рестораны, общественный транспорт. С другой стороны, услуги, которые включают в себя объекты, включают ремонт и техническое обслуживание, химчистку, банковское дело, юридические услуги, страхование и т. Д.

Сервисные процессы могут быть ручными, механизированными или и тем, и другим.

Можно выполнить классификацию услуг на основе двух общих параметров, таких как то, что обрабатывается, является ли это человеком или объектом, и как это обрабатывается? Другими словами, каков характер процесса (материальные или нематериальные действия).

Что касается действий по обработке людей, уровень вовлеченности людей может значительно варьироваться. Менеджеры должны думать о процессах / результатах с точки зрения того, что происходит с клиентами и что создается. Для определения цены на эту категорию услуг необходимо определить нефинансовые затраты, время, умственное усилие, а также уровень страха и боли.

Один из примеров услуг, включенных в эту категорию, — сломать компьютер и доставить его в ремонтную мастерскую. Клиенты в меньшей степени физически вовлечены в эту категорию услуг, и обычно им нет реальной необходимости входить в услугу после того, как он запросил услугу, объяснил проблему и оплатил соответствующую услугу.

Классификация услуг может производиться на основании двух пунктов. Эти две точки или факторы далее делятся на 2 дополнительные переменные. В целом классификация услуг рассматривает четыре типа людей или предметов.

1) Классификация услуг по материальному действию

Везде, где люди или продукты непосредственно задействованы, классификация услуг может быть сделана на основе осязаемости.

a) Услуги для людей — Например, здравоохранение, рестораны и салоны, где услуги предоставляются людьми людям.

б) Услуги в отношении товаров — Такие, как транспортировка, ремонт, обслуживание и другие. Где услуги предоставляются людьми для предметов или товаров.

2) Классификация услуг по нематериальности

В этом мире есть объекты, которые невозможно измерить количественно. Например, количество алгоритмов, необходимых для правильного выполнения вашего банковского поручения, или стоимость вашей жизни, прогнозируемая страховыми агентами.Эти услуги классифицируются на основе нематериальности.

a) Услуги, ориентированные на сознание людей — Услуги, продаваемые посредством воздействия на творческие способности людей, классифицируются на основе нематериальности.

b) Услуги, направленные на нематериальные активы — Банковские, юридические и страховые услуги являются одними из тех услуг, которые сложнее всего оценить и оценить количественно.

Самая нематериальная форма выпуска услуг — это обработка информации.Вовлечение заказчика в этом виде обслуживания не требуется. Как правило, у клиентов есть личное желание встретиться лицом к лицу, но в этом нет реальной необходимости с точки зрения операционного процесса. Консультационные услуги могут быть примером этого типа услуг, когда отношения могут быть построены или поддержаны на основе доверия или телефонного контакта. Однако более целесообразно иметь личные отношения, чтобы полностью понять потребности клиента.

Более общая классификация услуг, основанная на типе выполняемой ими функции, может быть следующей:

  1. Деловые услуги.
  2. Услуги связи.
  3. Строительство и сопутствующие инженерные услуги.
  4. Услуги по сбыту.
  5. Образовательные услуги.
  6. Экологические услуги.
  7. Финансовые услуги.
  8. Медицинские и социальные услуги.
  9. Туризм и туристические услуги.
  10. Рекреационные, культурные и спортивные услуги.
  11. Транспортные услуги.
  12. Прочие услуги, нигде не включенные.

Как можно понять, выше были все различные способы классификации услуг

Классификаторы обнаружения

Классификатор сообщает Discovery, какие зонды запускать для идентификации и разведочные этапы открытия. Классификаторы также могут запускать зонд горизонтального шаблона, который запускает шаблон, а не дополнительные зонды для идентификации и исследования.

По сути, классификатор начинает этап идентификации. Discovery использует его после зонд классификации возвращает экземпляру важные параметры, которые сообщают Discovery, что делать следующий.

В большинстве случаев создавать или изменять классификатор не требуется. Но если ты испытываете проблемы с горизонтальным обнаружением, вы можете проверить условия, которые определить, когда классификатор работает, на основе параметров, которые классификационная проба возвращает в пример.Или, если вы хотите открыть для себя новый тип CI, который еще не нашел Discovery, вы можете создать свой собственный классификатор.

Классификация устройств, процессов и IP-адресов

Классификацию обнаружения можно разбить на три типа: классификация устройств, процесс классификация и классификация IP-адреса (или IP-сканирования):
Классификация устройства
Классификация реальных типов устройств, таких как компьютер под управлением Windows, компьютер запуск версии UNIX или LINUX, маршрутизатора, коммутатора или балансировщика нагрузки и т. д.

Когда Discovery идентифицирует компьютерный CI, он запускает зонд активных процессов для дальнейшего изучения CI компьютера. Discovery сравнивает результаты активные процессы проверяют условия классификации процессов, чтобы определить, есть ли соответствие.

Рис. 1. Рабочий процесс классификации CI компьютеров

Начиная с версии Madrid, процесс горизонтального обнаружения может классифицировать устройства, использующие HTTP.

Из всех протоколов, которые использует Discovery (включая WMI, SSH и SNMP), HTTP по умолчанию имеет самый низкий приоритет.Discovery использует классификацию HTTP, только если:
  • Shazzam определяет, что порты для трафика HTTP (80) и HTTPS (443) открыты.
  • Процесс горизонтального обнаружения не выполняется для зондов портов с более высоким приоритетом (WMI, SSH, и SNMP), если порты для этих протоколов не открыты, или если обнаружение для них протоколы не работают. Процесс горизонтального обнаружения может завершиться неудачно, например, если SSH и SNMP учетные данные не настроены или неверны.Примечание: см. Зонды портов. для получения более подробной информации о том, как работает сканирование портов и чтобы увидеть приоритеты разные протоколы.
Классификация HTTP запускает зонд HTTP Classify для классификации Устройство. Зонд HTTP — Classify запускает запрос GET для каждого устройство для каждой классификации HTTP. URL-адрес запроса строится следующим образом: ПРОТОКОЛ: // IP: ПОРТ / ПУТЬ , где:
  • ПРОТОКОЛ — порт 80 для HTTP или порт 443 для HTTPS.
  • IP: ПОРТ — это IP-адрес и номер порта устройства.
  • ПУТЬ — это путь, который вы указываете в классификаторе HTTP.

Подробнее информацию о портовых пробниках см. в разделе «Портовые пробники». Для инструкции по созданию классификатора HTTP см. в разделе Создание классификации HTTP.

Классификация процессов
Классификация приложений на основе запущенных процессов.

Discovery классифицирует процессы во время последняя фаза обнаружения: фаза исследования, после идентификации устройств на компьютере. Таблица [cmdb_ci_computer] и ее расширения. Как и классификация устройств, процесс классификация имеет собственные критерии классификации, а также имеет возможность запускать зонды. В отличие от классификации устройств, классификация процесса создает дочерний элемент. элементы конфигурации (CI) с отношениями Runs on :: Runs. По умолчанию Discovery включает в себя классификации для наиболее распространенные процессы.

Если процесс соответствует критериям классификации, обнаружение определяет, запускать ли сценарий обработчика процесса. Сценарий обработчика процесса изменяет данные параметров, чтобы помочь Discovery определить, представляет собой CI существующего или нового приложения. Обработчики процесса обнаружения предотвращают создание повторяющихся CI путем фильтрации параметров, которые, как известно, имеют несовместимые значения до того, как произойдет классификация процесса. Каждый раз, когда Discovery добавляет или обновляет приложение CI, он также определяет сопоставление зависимостей приложения CI приложения с другими CI. в CMDB.

Рис. 2. Рабочий процесс классификации процессов
Классификация IP-адреса (сканирование IP)
Обнаружение IP-адреса

не требует учетных данных, что означает, что оно пытается идентифицировать устройства и программное обеспечение, основанное только на открытых портах и ​​баннерах, которое оно находит, не требуя от вас создания реквизиты для входа. Если критерии классификации выполнены для устройства в режиме IP-сканирования, Discovery автоматически обновляет CI в CMDB.После того, как устройство правильно классифицировано, Discovery запускает исследовательские зонды. настроен для этого класса устройств и начинает сбор подробной информации о CI.

В системе Discovery по умолчанию Классификатор Linux запускает одиннадцать исследовательских зондов, которые возвращают такую ​​информацию, как диск размер, память и количество текущих подключений. Данные от этих зондов возвращаются в разное время и сохраняется в очереди ECC до завершения обработки.

На этой диаграмме показан поток обработки для классификации и проверки устройств с помощью сканирования IP. (без идентификаторов): Рис. 3. Классификация сканирования IP.

См. Раздел Классификация обнаружения IP-адресов для получения дополнительных сведений о параметры, доступные классификаторам для этого типа обнаружения.

Критерии классификатора

Классификаторы

также предоставляют критерии, которые можно использовать, чтобы указать, когда при обнаружении следует использовать классификатор в условиях, которые вы определяете.Критерии основаны на параметрах, которые Зонд classify возвращается в Discovery. Критерии построены с параметром, оператором и значением.

Примечание. Фильтры условий в классификаторах процессов чувствительны к регистру.

Классификаторы и шаблоны

Discovery может использовать шаблоны, а не зонды, для идентификации и исследования CI. Открытие запускает шаблоны из зонда Horizontal Discovery, которые можно указать в классификаторе.Вы можете создавать свои собственные шаблоны и добавлять их с помощью зонда Horizontal Discovery в классификатор. См. Инструкции в разделе Добавление зонда с горизонтальной диаграммой направленности в классификатор. Ты может уже использовать один из готовых шаблонов, которые предоставляются с Discovery. Вы можете проверьте это, посмотрев на классификатор, чтобы убедиться, что зонд горизонтального образца указано.

Регистрация отладочной информации классификации

Чтобы регистрировать отладочную информацию о классификациях, добавьте следующее системное свойство.В в результирующих записях журнала указывается имя каждого выполняемого классификатора, а также все имена и значения, доступные критериям в классификаторе.
Системное свойство Описание
glide.discovery.debug.classification Включает отладочную информацию для классификации процессов.
  • Тип: истина | ложь
  • Значение по умолчанию: false
  • Местоположение: добавить в свойства системы [sys_properties] стол

Что можно делать с классификацией Discovery

  • Создайте или измените классификатор обнаружения, если вы хотите классифицировать ЭК, которые обнаружение не выполняет уже классифицируют или запускают другие зонды, которых еще нет в классификаторе.Вы можете изменить классификаторы, которые Discovery использует при стандартном обнаружении CI, обрабатывают классификаторы для приложений и классификаторы на основе IP сканирование адресов.

    Прежде чем изменять какие-либо классификаторы, просмотрите параметры, доступные для каждого типа классификатора.

  • Если в вашей сети есть компьютеры с Windows, вы можете использовать протокол WinRM, а не WMI, для более эффективной передачи данных и удаленного выполнения команд. По умолчанию, Discovery использует WMI.Инструкции по модификации классификатора вы можете использовать WinRM см. В разделе Использование удаленного управления Windows для классификации.
  • Если у вас есть компьютеры с Windows, которые действуют как серверы, и вы хотите, чтобы они были классифицированы по их функциям, а не по операционной системе, вы можете вносить изменения в критерии классификатор Windows. См. Раздел Реклассификация компьютера Windows Workstation в качестве сервера для инструкции.

О конфигурации на основе классификатора

Классы трафика и выпуски программного обеспечения

Функция классификатора представляет:

  • Более тонкая гранулярность, чем глобально настроенные функции для размещения сетевого трафика (IPv4 или IPv6) по классам, которые могут использоваться в конфигурациях программного обеспечения с перекрестными функциями

  • Дополнительные действия политики, такие как ограничение скорости и маркировка приоритета IP, для управления выбранным трафиком

  • Конфигурация сервисных политик для классифицированного трафика со следующими программными функциями:

  • Применение политик обслуживания к определенным потокам входящего трафика на отдельных портах и ​​интерфейсах VLAN (а не только к трафику на уровне коммутатора или порта).

Использование нотации CIDR для адресов IPv4 / IPv6

Вы можете использовать нотацию CIDR (бесклассовая междоменная маршрутизация) для ввода длины маски IPv4 или длины префикса IPv6 с адресом источника и назначения, которые используются в качестве критериев соответствия в операторе соответствия / игнорирования. Коммутатор интерпретирует IP-адрес с нотацией CIDR для вычисления диапазона соответствующих IP-адресов источника или назначения в заголовках пакетов, которые считаются соответствующими классу трафика.

Когда коммутатор использует оператор сопоставления / игнорирования для сравнения IP-адреса и соответствующей длины маски / префикса с IP-адресом источника / назначения, передаваемым в пакете, настройки битов маски IPv4 и настройки битов префиксов IPv6 выбирают пакеты по-разному. .

Политики обслуживания на основе классификатора

разработаны для работы с существующими глобально настроенными параметрами программного обеспечения. В то время как существующие программные функции позволяют вам глобально управлять всем сетевым трафиком на коммутаторе или порте, политики обслуживания на основе классификаторов позволяют увеличивать масштабы подмножеств сетевого трафика для дальнейшего управления им для каждого порта или каждой VLAN.

Критерии соответствия, описанные в этой главе, можно использовать для различных функций программного обеспечения, чтобы настроить классы трафика для использования в политиках обслуживания для конкретных функций.

После того, как вы определитесь с сетевым трафиком IPv4 и IPv6, которым хотите управлять, см. Руководство по управлению и настройке для получения дополнительной информации о том, как настроить и использовать политики качества обслуживания и зеркалирования на основе классификаторов.

Модель конфигурации на основе классов трафика

Конфигурация программного обеспечения на основе классов трафика

состоит из следующих общих шагов:

  1. Определите входящий трафик, которым вы хотите управлять, и способы управления им.Например, вы можете захотеть ограничить скорость определенного трафика, назначить ему приоритеты, отразить его и т. Д.

  2. Классифицируйте трафик, которым вы хотите управлять, настроив класс, используя соответствует и игнорирует команды . Класс трафика настраивается отдельно от политик обслуживания и может использоваться в различных политиках.

  3. Настройте политику обслуживания для одного или нескольких классов адресов, включая необязательный класс по умолчанию. Политика состоит из команд конфигурации, выполняемых для указанных классов трафика для одной из следующих программных функций:

    • Качество обслуживания (команда policy qos )

    • Зеркальное отображение порта и VLAN (команда policy mirror )

    • Маршрутизация на основе политик (команда policy pbr )

  4. Назначьте политику входящему порту или интерфейсу VLAN, используя служебную политику интерфейса в или политику обслуживания vlan в команде .

На следующем рисунке показан обзор конфигурации программного обеспечения на основе классов трафика:

Модель конфигурации на основе классов трафика

В модели конфигурации на основе классов трафика вы используете критерии соответствия для создания класса трафика IPv4 или IPv6 и выбора пакетов, которыми вы хотите управлять. В конфигурации класса трафика критерии соответствия состоят из соответствует и игнорирует команду. Эти команды определяют пакеты, принадлежащие классу.(Критерии соответствия / игнорирования смоделированы на основе критериев разрешения / запрета, используемых в списках контроля доступа.)

Классы трафика, которые вы настраиваете, могут использоваться позже в политиках обслуживания, которые вы создаете для различных функций программного обеспечения, таких как QoS и зеркалирование портов. Критерии соответствия, используемые в операторах соответствия / игнорирования, одинаковы для всех функций программного обеспечения.

Чтобы идентифицировать пакеты, которые принадлежат классу трафика для дальнейшей обработки действиями политики, используйте match и игнорируйте команды в конфигурации класса:

соответствует командам

Определите значения, которые должны содержать поля заголовка, чтобы пакет принадлежал классу и управлялся с помощью действий политики.

игнорировать команду

Определите значения, которые, если они содержатся в полях заголовка, исключают пакет из действий политики, настроенных для класса. Игнорируемый пакет передается без выполнения в отношении него действия политики.

Коммутатор сравнивает операторы соответствия / игнорирования со значениями в полях пакета. Он сравнивает указанные критерии в последовательном порядке, в котором операторы вводятся в класс, до тех пор, пока не будет найдено совпадение.Обязательно вводите операторы соответствия / игнорирования в точном порядке, в котором вы хотите, чтобы их критерии использовались для проверки пакетов.

  • Как только поле в заголовке пакета соответствует критериям в операторе match , последовательное сравнение критериев соответствия в классе останавливается, и действия политики, настроенные для класса, выполняются для пакета.

  • Если пакет соответствует критериям в инструкции ignore , последовательное сравнение критериев соответствия в классе останавливается, и над пакетом не выполняется никаких действий политики.

Если пакет не соответствует критериям в любом операторе сопоставления / игнорирования в конфигурации класса трафика, выполняется одно из следующих действий:

  • Пакет передается без выполнения в отношении него действия политики.

  • Если в политике настроен класс по умолчанию, действия, указанные в команде default-class , выполняются с пакетами, которые не соответствуют критериям в предыдущих классах политики.

Следующие критерии соответствия поддерживаются в операторах соответствия / игнорирования для входящего трафика IPv4 / IPv6:

  • IP-адрес источника (IPv4 и IPv6)

  • IP-адрес назначения (IPv4 и IPv6)

  • Уровень 2 802.1Q VLAN ID

  • IP-протокол уровня 3

  • Биты приоритета IP уровня 3

  • Биты DSCP уровня 3

  • Порт приложения TCP / UDP уровня 4 (включая флаги TCP)

  • Идентификатор VLAN

Классы зон используются вместе с технологией, называемой прозрачным режимом.Оба класса зон и прозрачный режим поддерживаются коммутаторами серий HP 5400zl и 8200zl, когда:

Прозрачный режим

позволяет коммутатору HP 5400zl или 8200zl перехватывать пакеты, соответствующие определенным критериям, и перенаправлять их в приложение, работающее в модуле HP AllianceONE Extended Services zl. Фактически, прозрачный режим позволяет этому приложению находиться на пути потока пакетов. (Приложения, работающие в модулях AllianceONE Extended Services zl, называются ОДНЫМИ приложениями.)

Перехват пакетов отличается от зеркалирования портов. При зеркалировании портов коммутатор копирует пакеты, отправляемые с определенного исходного порта на конкретный порт назначения, и отправляет эти пакеты на зеркальный порт. Исходные пакеты продолжают отправляться с исходного порта на порт назначения без прерывания.

С другой стороны, при перехвате пакетов коммутатор не копирует пакеты на другой порт. Вместо этого коммутатор фактически перехватывает пакеты и пересылает их ОДНОМУ приложению.Затем приложение ONE может принимать решения на основе этих пакетов и контролировать или изменять пакеты, прежде чем они будут доставлены в конечный пункт назначения.

После перехвата и перенаправления пакетов ОДНОМУ приложению коммутатор HP 5400zl или 8200zl не выполняет никаких дальнейших действий с перехваченными пакетами.

Поскольку для обработки перехваченных пакетов требуется ОДНО приложение, прозрачный режим доступен только в том случае, если в коммутаторе zl установлен модуль HP AllianceONE Extended Services zl.Кроме того, на коммутаторе должна быть установлена ​​версия программного обеспечения K.14.58 или выше.)


ПРИМЕЧАНИЕ. Ознакомьтесь с примечаниями к выпуску используемого программного обеспечения коммутатора, чтобы убедиться, что оно поддерживает ОДНО приложение, работающее на вашем модуле AllianceONE Extended Services zl.


Вы будете настраивать команды прозрачного режима только в том случае, если ваше ОДНО приложение поддерживает эту функцию.

Если у вас возникли проблемы с конфигурацией прозрачного режима, но вы не можете точно определить причину, вы можете использовать следующую команду для сбора подробной информации о вашей конфигурации прозрачного режима:

Номер коммутатора HP: показать технический прозрачный режим
 

Вывод этой команды отображается в эмуляторе терминала. Однако, используя функции захвата текста эмулятора терминала, вы можете сохранить данные show tech transparentmode в текстовый файл для просмотра, печати или отправки сотруднику или даже в службу поддержки HP.Например, если вашим эмулятором терминала является приложение HyperTerminal, доступное с программным обеспечением Microsoft® Windows®, вы можете скопировать show tech transparentmode в файл, а затем использовать Microsoft Word или Блокнот для отображения данных. (В этом случае Microsoft Word предоставляет данные в более удобном для чтения формате.)

Политики обслуживания зоны

предназначены для работы с ОДНИМ приложением, поддерживающим прозрачный режим. (ОДНО приложение работает на модулях HP AllianceONE Extended Services zl.См. Документацию к приложению ONE для получения подробной информации о том, как настроить классы зон и политики зон.

Пользовательская классификация

— Amazon Comprehend

Amazon Comprehend можно использовать для создания собственных моделей для пользовательской классификации . Вы также можете назначить документ определенному классу или категории или нескольким.

Пользовательская классификация — это двухэтапный процесс. Сначала вы обучаете собственный классификатор к узнайте классы, которые вам интересны. Затем вы отправляете немаркированные документы быть классифицирован.

Для обучения классификатора укажите нужные параметры и отправьте Amazon Comprehend документы, которые будут использоваться в качестве тренировочный материал.На основе указанных вами вариантов Amazon Comprehend создает кастомная модель машинного обучения, которая поезда на основании предоставленных вами документов. Эта настраиваемая модель (классификатор) исследует каждый документ, который вы отправляете. Затем он возвращает либо конкретный класс, который лучше всего представляет содержание (если вы используете многоклассовый режим) или набор классов, которые к нему применяются (если вы с использованием режим нескольких этикеток).

Например, вы можете классифицировать содержание запросов в службу поддержки, чтобы можно было маршрутизировать просьба к надлежащая команда поддержки. Или вы можете классифицировать электронные письма, полученные от клиентов, чтобы предоставить руководство по запросы, которые делают клиенты. Вы можете объединить Amazon Comprehend с Amazon Сделайте расшифровку, чтобы преобразовать речь в текст, а затем для классификации запросов, поступающих от телефонных звонков в службу поддержки.

В вашем аккаунте может быть несколько настраиваемых классификаторов, каждый из которых обучен с использованием разных данные. Когда вы отправляете задание на классификацию, вы выбираете, какой классификатор использовать. Amazon Comprehend возвращает результаты на основе этого классификатора, как он был обучен, и был ли он обучен с использованием мультиклассов или режим нескольких этикеток.Мультиклассовый режим можно использовать асинхронно для большого документа. или набор документов или синхронно (в реальном времени) для одного документа. Режим нескольких этикеток может быть только используется асинхронно.

Режимы нескольких классов и нескольких этикеток

Вы можете классифицировать свои документы, используя два режима: мульти-класс или несколько меток.Вы можете Только используйте один режим за раз, и он должен быть установлен при обучении классификатора. Несколько из базовый концепции и необходимые форматы у каждого разные. В консоли Amazon Comprehend вы выбираете, какой режим для использования при создании учебного задания.

Мультиклассовый режим

Из группы по крайней мере двух возможных классов, мультиклассовый режим определяет один класс для каждого документа.Отдельные классы исключают друг друга. Например, фильм может быть классифицируется как документальный фильм или как научная фантастика, но не то и другое одновременно.

После обучения пользовательского классификатора вы можете анализировать документы в любом асинхронном или синхронный операции.Вы можете анализировать сразу большое количество документов, используя асинхронный операция, с итоговый анализ возвращается в отдельном файле. Используя синхронную операцию, вы может анализировать только один документ, но вы можете получить результаты в режиме реального времени. Эти параметры недоступны, когда с использованием режима нескольких этикеток. Для дополнительную информацию см. в разделе Асинхронная классификация.

Режим нескольких этикеток

Из группы, состоящей как минимум из двух возможных классов, режим с несколькими метками идентифицирует один или более классы для каждого документа.В отличие от мультиклассового режима, эти классы не являются взаимно эксклюзивный и каждому документу может быть назначено более одного класса. Например, фильм может просто быть боевик, или это может быть боевик, научно-фантастический фильм или комедия, все на в то же время.

Асинхронная классификация

При использовании мультиклассового режима пользовательская классификация может использоваться как для асинхронных операции.

Для асинхронного анализа вы сначала обучаете настраиваемый классификатор (или настраиваемую модель), чтобы распознавать категории, которые вас интересуют. Для обучения классификатора вы отправляете Amazon Постичь группу секретные документы, а также класс, к которому каждый принадлежит.После Amazon Comprehend строит классификатор, вы отправляете документы на классификацию. Пользовательский классификатор исследует каждый документ и возвращает категорию, которая лучше всего представляет содержание документа. Результаты, достижения затем сохраняются в файл в вашей корзине S3. Стоимость асинхронной пользовательской классификации зависит от количества символов. использовал.

В вашем аккаунте может быть несколько настраиваемых классификаторов, каждый из которых обучен с использованием разных данные. Затем вы можете выбрать классификатор для удовлетворить ваши потребности.

OCLC Classify — Служба экспериментальной классификации

ISBN

ISBN — это уникальный номер, присвоенный изданию издателем.Каждый ISBN представляет собой 10- или 13-значное число. Тринадцатизначные номера ISBN должны начинаться с 978 или 979.

Введите номера ISBN без дефисов.

Например;

  • 978-1-886101-11-1
  • 9781886101111
  • 1-886101-11-6
  • 1886101116
OCLC №

OCLC присваивает уникальный номер каждой библиографической записи, вводимой в WorldCat.Номера OCLC различаются по длине. Введите номер OCLC без ведущих нулей. Например:

  • 88
  • 35796477
  • 237005966
UPC

Универсальный код продукта (UPC) — это символ штрих-кода, который используется для отслеживания предметов торговли в магазинах (например, аудио- и видеопродукции). UPC отображается в виде символа штрих-кода с напечатанными под ним 12 цифрами.Дефисы или пробелы обычно разделяют элементы номер на элементе. Код состоит из трех основных частей:

  1. Первая цифра — это символ системы счисления (NSC), который отображается слева от символа за пределами полос.
  2. Следующие десять цифр, закодированных в символе, находятся под полосами.
  3. Двенадцатая цифра — это контрольная цифра, которая обычно отображается в правом нижнем углу символа.

Введите все цифры, найденные на элементе (например, 008817006925).

ISSN

ISSN — это стандартизированный международный код, который позволяет идентифицировать серийное издание. ISSN состоит из восьми цифр в двух группах по четыре, разделенных дефисом. Вы можете ввести ISSN с помощью или без дефиса и ведущих нулей, как показано ниже:

  • 7369956
  • 07369956
  • 0736-9956

rfc7665

 Инженерная группа Интернета (IETF) Дж.Халперн, Эд.
Запрос комментариев: 7665 Ericsson
Категория: Информационные К. Пигнатаро, Под ред.
ISSN: 2070-1721 Cisco
                                                            Октябрь 2015 г.


              Архитектура цепочки сервисных функций (SFC)

Абстрактный

   Этот документ описывает архитектуру спецификации,
   создание и текущее обслуживание цепочек сервисных функций (SFC)
   в сети.Он включает архитектурные концепции, принципы и
   компоненты, используемые при построении композитных сервисов через
   развертывание SFC с упором на те, которые будут стандартизированы в
   IETF. В этом документе не предлагаются решения, протоколы или
   расширения существующих протоколов.

Статус этой памятки

   Этот документ не является спецификацией Internet Standards Track; это
   опубликовано в информационных целях.

   Этот документ является продуктом Инженерной группы Интернета.
   (IETF).Он представляет собой консенсус сообщества IETF. Она имеет
   получил публичное рецензирование и был одобрен к публикации
   Инженерная группа управления Интернетом (IESG). Не все документы
   одобрены IESG, являются кандидатом на любой уровень Интернета
   Стандарт; см. раздел 2 RFC 5741.

   Информация о текущем статусе этого документа, исправлениях,
   а о том, как оставить отзыв о нем, можно узнать по адресу
   http://www.rfc-editor.org/info/rfc7665.

















Halpern & Pignataro, информационная [Страница 1] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


Уведомление об авторских правах

   Авторские права (c) 2015 IETF Trust и лица, указанные как
   авторы документа.Все права защищены.

   Этот документ регулируется BCP 78 и Правовой нормой IETF Trust.
   Положения, касающиеся документов IETF
   (http://trustee.ietf.org/license-info) действует на дату
   публикация этого документа. Пожалуйста, просмотрите эти документы
   внимательно, поскольку они уважительно описывают ваши права и ограничения
   к этому документу. Компоненты кода, извлеченные из этого документа, должны
   включить упрощенный текст лицензии BSD, как описано в Разделе 4.e
   Правовые положения Trust и предоставляются без гарантии, как
   описано в упрощенной лицензии BSD.Halpern & Pignataro, информационная [Страница 2] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


Оглавление

   1. Введение  . . . . . . . . . . . . . . . . . . . . . . . . 4
     1.1. Сфера . . . . . . . . . . . . . . . . . . . . . . . . . . 4
     1.2. Предположения. . . . . . . . . . . . . . . . . . . . . . . 5
     1.3. Спецификация требований. . . . . .. . . . . . . . 5
     1.4. Определение терминов . . . . . . . . . . . . . . . . . . . 6
   2. Архитектурные концепции. . . . . . . . . . . . . . . . . . . 8
     2.1. Цепочки сервисных функций. . . . . . . . . . . . . . . . . 8
     2.2. Симметрия цепочки сервисных функций. . . . . . . . . . . . . 9
     2.3. Пути служебных функций. . . . . . . . . . . . . . . . . 10
       2.3.1. Цепочки сервисных функций, пути сервисных функций и
               Предоставленный путь обслуживания. . . . . .. . . . . . . . . . 11
   3. Принципы архитектуры. . . . . . . . . . . . . . . . . . . 12
   4. Основные компоненты архитектуры SFC. . . . . . . . . . . . . . 13
     4.1. Инкапсуляция SFC. . . . . . . . . . . . . . . . . . . . 14
     4.2. Сервисная функция (SF). . . . . . . . . . . . . . . . . . 15
     4.3. Пересылка служебных функций (SFF). . . . . . . . . . . . 15
       4.3.1. Транспортно-производные SFF. . . . . . . . . . . . . . . . 17
     4.4. Домен с поддержкой SFC. . . .. . . . . . . . . . . . . . . 17
     4.5. Наложение сети и сетевые компоненты. . . . . . . . . 18
     4.6. Прокси-сервер SFC. . . . . . . . . . . . . . . . . . . . . . . . 18
     4.7. Классификация. . . . . . . . . . . . . . . . . . . . . 19
     4.8. Реклассификация и ветвление. . . . . . . . . . . . . 19
     4.9. Общие метаданные. . . . . . . . . . . . . . . . . . . . . 20
   5. Дополнительные архитектурные концепции. . . . . . . . . . . . . . 21 год
     5.1. Роль политики.. . . . . . . . . . . . . . . . . . 21 год
     5.2. Плоскость управления SFC. . . . . . . . . . . . . . . . . . . . 21 год
     5.3. Управление ресурсами. . . . . . . . . . . . . . . . . . . . 22
     5.4. Обнаружение и предотвращение бесконечного цикла. . . . . . . . . . 23
     5.5. Рекомендации по балансировке нагрузки. . . . . . . . . . . . . . 23
     5.6. MTU и соображения фрагментации. . . . . . . . . . 24
     5.7. SFC OAM. . . . . . . . . . . . . . . . . . . . . . . . . 25
     5.8. Устойчивость и избыточность.. . . . . . . . . . . . . . . 26 год
   6. Соображения безопасности. . . . . . . . . . . . . . . . . . . 27
   7. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . 29
     7.1. Нормативные ссылки  . . . . . . . . . . . . . . . . . . 29
     7.2. Информативные ссылки. . . . . . . . . . . . . . . . . 29
   Благодарности. . . . . . . . . . . . . . . . . . . . . . . . . 30
   Авторы. . . . . . . . . . . . . . . . . . . . . . . . . . 31 год
   Адреса авторов. . .. . . . . . . . . . . . . . . . . . . . 32










Halpern & Pignataro, информационная [Страница 3] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


1. Введение

   Для предоставления сквозных услуг часто требуются различные услуги.
   функции. К ним относятся традиционные функции сетевых услуг, такие как
   в качестве межсетевых экранов и традиционных трансляторов сетевых IP-адресов (NAT),
   а также функции для конкретных приложений.Определение и
   реализация упорядоченного набора сервисных функций и последующие
   «управление» трафиком через них называется сервисной функцией.
   Цепочка (SFC).

   В этом документе описывается архитектура, использованная для создания и
   текущее обслуживание цепочек сервисных функций (SFC) в сети.
   Он включает в себя архитектурные концепции, принципы и компоненты, а также
   акцент на тех, которые должны быть стандартизированы в IETF. SFC включают
   составные службы, созданные из одной или нескольких служб
   функции.Обзор проблем, связанных с развертыванием сквозного
   цепочки конечных сервисных функций, абстрактные наборы сервисных функций и
   их упорядочивающие ограничения, которые создают составную услугу, и
   последующее «управление» потоками трафика через указанный сервис
   функций, описано в [RFC7498].

   Текущие модели развертывания сервисных функций относительно статичны,
   в сочетании с топологией сети и физическими ресурсами, что значительно снижает
   или устранение возможности оператора вводить новые услуги
   или динамически создавать цепочки сервисных функций.Эта архитектура
   представляет модель, обращающуюся к проблемным аспектам существующих
   развертывания сервисов, включая топологическую независимость и
   сложность конфигурации.

1.1. Сфера

   Этот документ определяет архитектуру для цепочки сервисных функций.
   (SFC) в соответствии со стандартом IETF. Архитектура SFC
   основан на топологической независимости от базовой пересылки
   топология.

   В этой архитектуре пакеты классифицируются на входе для обработки.
   требуемым набором сервисных функций (SF) в SFC-включенном
   домен, а затем перенаправляются через этот набор функций для
   обработка каждой функцией по очереди.Пакеты могут быть реклассифицированы как
   результат этой обработки.

   Архитектура, описанная в этом документе, не зависит от
   запланированное использование сети и контекста развертывания и, таким образом, для
   Например, применимо как к фиксированным, так и к мобильным сетям, а также к
   полезен во многих приложениях центров обработки данных.



Halpern & Pignataro, информационная [Страница 4] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Предполагается, что описанная здесь архитектура применима к
   единый сетевой административный домен.Хотя это возможно
   архитектурные принципы и компоненты, которые должны применяться к междоменной
   SFC, это оставлено для дальнейшего изучения.

1.2. Предположения

   Сделаны следующие предположения:

   o Не существует стандартного определения или характеристики, применимых к
      все SF, поэтому архитектура рассматривает каждую SF как непрозрачную
      обрабатывающий элемент.

   o Нет глобального или стандартного списка SF, включенных в данном
      административный домен. Набор SF, включенных в данном домене
      является функцией текущих активных служб, которая может меняться в зависимости от
      время и в соответствии с сетевой средой.o Отсутствует глобальная или стандартная логика объединения SF. Заказанный набор
      SF, которые необходимо применить для предоставления данной услуги,
      специфичен для каждого административного образования.

   o Создание цепочки SF и критерии их вызова специфичны.
      каждому административному объекту, который управляет доменом с поддержкой SF.

   o Несколько политик объединения SF могут одновременно применяться в
      административный домен для удовлетворения различных бизнес-требований.

   o Предполагается, что подложка обеспечивает необходимое подключение к
      соединить между собой серверы пересылки сервисных функций (SFF; см.
      Секция 1.4), но архитектура не накладывает ограничений на то, как
      что подключение реализовано, кроме необходимого
      пропускная способность, задержка и джиттер для поддержки SFC.

   o Не делается никаких предположений о том, как базы переадресации (FIB)
      и базы маршрутной информации (RIB) задействованных узлов
      заселен.

   o Способ привязки трафика к данной цепочке SF зависит от политики.

1.3. Спецификация требований

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].Halpern & Pignataro, информационная [Страница 5] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


1.4. Определение терминов

   Сетевая услуга: предложение, предоставляемое оператором,
        доставляется с использованием одной или нескольких сервисных функций. Это также может быть
        называется «составной услугой». Термин «услуга»
        используется для обозначения "сетевой услуги" в контексте этого
        документ.

        Примечание. За пределами этого документа термин «услуга» перегружен
        с разными определениями.Например, для некоторых услуга - это
        предложение, состоящее из нескольких элементов в пределах операторской
        сеть, в то время как для других сервис, а точнее
        Сетевая служба, представляет собой дискретный элемент, такой как «межсетевой экран».
        Традиционно такие сервисы (в последнем смысле) содержат набор
        сервисных функций и иметь сетевой локатор, в котором
        размещен.

   Классификация: сопоставление потоков трафика с использованием локальных экземпляров.
        против политики для последующего применения необходимого набора
        сетевые сервисные функции.Политика может быть клиентской / сетевой /
        специфическая услуга.

   Классификатор: элемент, выполняющий классификацию.

   Цепочка сервисных функций (SFC): цепочка сервисных функций определяет
        упорядоченный набор абстрактных сервисных функций и упорядочивание
        ограничения, которые должны применяться к пакетам и / или кадрам и / или
        потоки, выбранные в результате классификации. Пример
        абстрактная служебная функция - это «межсетевой экран». Подразумеваемый порядок
        не может быть линейной прогрессией, поскольку архитектура позволяет
        SFC, которые копируют более чем в одну ветвь, а также позволяют
        случаи, когда существует гибкость в порядке предоставления услуг
        функции должны быть применены.Термин «сервисная цепочка» часто
        используется как сокращение для цепочки сервисных функций.

   Сервисная функция (SF): функция, отвечающая за определенные
        обработка полученных пакетов. Сервисная функция может действовать на
        различные уровни стека протоколов (например, на сетевом уровне
        или другие уровни OSI). Как логический компонент, услуга
        функция может быть реализована как виртуальный элемент или быть встроена в
        физический сетевой элемент. Одна или несколько сервисных функций могут
        быть встроенным в один и тот же сетевой элемент.Множественные вхождения
        сервисной функции могут существовать в одной административной
        домен.

        Одна или несколько сервисных функций могут быть задействованы в доставке
        услуги с добавленной стоимостью. Неполный список абстрактных услуг
        функции: межсетевые экраны, WAN и ускорение приложений,



Halpern & Pignataro, информационная [Страница 6] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


        Глубокая проверка пакетов (DPI), законный перехват (LI), загрузка сервера
        балансировка, NAT44 [RFC3022], NAT64 [RFC6146], NPTv6 [RFC6296],
        Внедрение HOST_ID, функции обогащения заголовка HTTP и TCP
        оптимизатор.SF может быть осведомлен об инкапсуляции SFC (то есть получает и
        действует на информацию в инкапсуляции SFC) или не знает (в
        в этом случае данные, отправленные в SF, не содержат SFC
        инкапсуляция). Это часто называют «осведомленным о SFC» и
        «SFC не знает» соответственно.

   Пересылка сервисных функций (SFF): Пересылка сервисных функций
        отвечает за переадресацию трафика на один или несколько подключенных
        сервисные функции в соответствии с информацией, передаваемой в SFC
        инкапсуляция, а также обработка трафика, возвращающегося из
        SF.Кроме того, SFF отвечает за доставку трафика.
        к классификатору при необходимости и поддержке, транспортируя трафик
        на другой SFF (с таким же или другим типом наложения), и
        завершение пути служебной функции (SFP).

   Метаданные: обеспечивает возможность обмена контекстной информацией.
        между классификаторами и SF, а также между SF.

   Путь служебной функции (SFP): Путь служебной функции
        ограниченная спецификация того, где пакеты назначены определенному
        путь служебной функции должен идти.Хотя это может быть так стеснено
        что касается точного определения местоположения, оно также может быть меньше
        специфический. SFP обеспечивает уровень косвенного обращения между
        полностью абстрактное понятие сервисной цепочки как последовательности абстрактных
        сервисные функции, которые должны быть предоставлены, и полностью определенные
        представление о том, какие именно SFF / SF пакет посетит, когда он
        фактически проходит по сети. Позволяя контролировать
        компоненты, чтобы указать этот уровень косвенности, оператор
        может управлять степенью полномочий по отбору SFF / SF, которая
        делегирован в сеть.Инкапсуляция SFC: инкапсуляция SFC обеспечивает, как минимум, SFP
        идентификация и используется функциями, поддерживающими SFC, такими как
        файловые функции с поддержкой SFF и SFC. Инкапсуляция SFC не используется
        для пересылки сетевых пакетов. В дополнение к SFP
        идентификация, инкапсуляция SFC несет метаданные, включая
        контекстная информация плоскости данных.









Halpern & Pignataro, информационная [Страница 7] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Rendered Service Path (RSP): внутри SFP сами пакеты
        конечно, передается из и в определенные места в
        сеть, посещая определенную последовательность SFF и SF.Этот
        последовательность фактических посещений пакетом определенных SFF и SF
        в сети известен как Rendered Service Path (RSP).
        Это определение включено здесь для использования в более поздних документах,
        например, когда решения могут потребовать обсуждения фактической последовательности
        локаций, которые посещают пакеты.

   Домен с поддержкой SFC: сеть или регион сети, которая реализует
        SFC. Домен с поддержкой SFC ограничен одной сетью
        административный домен.

   Прокси-сервер SFC: удаляет и вставляет инкапсуляцию SFC от имени
        Сервисная функция, не связанная с SFC.Прокси-серверы SFC - это логические элементы.

2. Архитектурные концепции.

   В следующих разделах описаны основные концепции обслуживания.
   объединение функций и архитектура SFC.

   Цепочка сервисных функций позволяет создавать составные (сетевые)
   сервисы, которые состоят из упорядоченного набора SF, которые должны применяться
   к пакетам и / или кадрам и / или потокам, выбранным в результате
   классификация. На каждую SF ссылается с помощью идентификатора, который
   уникальна в домене с поддержкой SF.Цепочка сервисных функций - это концепция, которая предусматривает более чем
   просто применение упорядоченного набора SF к выбранному трафику;
   скорее, он описывает метод развертывания SF таким образом, чтобы
   динамический порядок и топологическая независимость этих СФ, а также
   обмен метаданными между участвующими организациями.

2.1. Цепочки сервисных функций

   В большинстве сетей сервисы построены как абстрактные последовательности
   SF, представляющие SFC. На высоком уровне SFC - это абстрактная
   представление сервиса, которое определяет набор необходимых SF, а также
   порядок, в котором они должны быть выполнены.Графики, как показано на
   На рисунке 1 определите SFC, где каждый узел графа представляет
   требуется наличие хотя бы одной абстрактной SF. Такие узлы графа
   (SF) могут быть частью нуля, одной или многих SFC. Данный узел графа
   (SF) может появляться один или несколько раз в данной SFC.

   SFC могут начинаться с точки происхождения сервисной функции.
   графа (т.е. узел 1 на рисунке 1), или из любого последующего узла в
   график. Как показано, SF могут поэтому стать узлами ветвления в
   граф, причем эти SF выбирают ребра, которые перемещают трафик к одному или



Halpern & Pignataro, информационная [Страница 8] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   больше веток.Верхний и средний графики изображают такой случай, когда
   второе событие классификации происходит после узла 2, и новый граф
   выбран (т.е. узел 3 вместо узла 6). Нижний график
   подчеркивает концепцию цикла, в которой данная SF (например, узел 7
   в изображении) можно посетить более одного раза в пределах данного
   сервисная цепочка. SFC может иметь несколько оконечных устройств.

     , - + -. , ---. , ---. , ---.
    / \ / \ / \ / \
   (1) + ---> (2) + ----> (6) + ----> (8)
    \ / \ / \ / \ /
     `--- '` ---' `--- '` ---'

     , - + -., ---. , ---. , ---. , ---.
    / \ / \ / \ / \ / \
   (1) + ---> (2) + ----> (3) + ----> (7) + ----> (9)
    \ / \ / \ / \ / \ /
     `--- '` ---' `--- '` ---' `--- '

     , - + -. , ---. , ---. , ---. , ---.
    / \ / \ / \ / \ / \
   (1) + ---> (7) + ----> (8) + ----> (4) + ----> (7)
    \ / \ / \ / \ / \ /
     `--- '` ---' `--- '` ---' `--- '

                  Рисунок 1: Графики цепочки сервисных функций

   Понятия классификации, переклассификации и ветвления представлены ниже.
   рассматривается в последующих разделах этой архитектуры (см. разделы 4.7
   и 4.8).

2.2. Симметрия цепочки сервисных функций

   SFC могут быть однонаправленными или двунаправленными. Однонаправленная SFC
   требует, чтобы трафик перенаправлялся через заказанные SF в одном
   направлении (sf1 -> sf2 -> sf3), тогда как двунаправленный SFC требует
   симметричный путь (sf1 -> sf2 -> sf3 и sf3 -> sf2 -> sf1), а в
   которые экземпляры SF одинаковы в противоположных направлениях. Гибрид
   SFC имеет атрибуты как однонаправленных, так и двунаправленных SFC;
   то есть некоторые SF требуют симметричного трафика, тогда как другие SF
   не обрабатывают обратный трафик или не зависят от
   соответствующий прямой трафик.SFC могут содержать циклы; то есть трафику может потребоваться пересечь один или
   несколько SF в SFC более одного раза. Решения должны гарантировать
   подходящее разрешение неоднозначности для таких ситуаций.





Halpern & Pignataro, информационная [Страница 9] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Допуск на архитектуру для SFP, которые делегируют
   выбор сети, для каких SF и / или SFF пакет будет посещать
   создает здесь потенциальные проблемы.Решение, позволяющее
   делегирование необходимо также описать, как решение гарантирует, что эти
   цепочки услуг, требующие симметрии цепочки сервисных функций, могут достичь
   что.

   Кроме того, существуют компромиссы между государством в отношении симметрии. Симметрия может быть
   реализуется несколькими способами в зависимости от SFF и классификатора
   функциональность. В некоторых случаях "зеркальная" классификация (т. Е. От
   От источника к месту назначения и от места назначения к источнику) политика может быть
   развернуты, тогда как в других общее состояние между классификаторами может быть
   используется для обеспечения правильного определения симметричных потоков, затем
   управляемый по требуемой SFP.На высоком уровне существуют различные
   общие случаи. Неисчерпывающим образом это может быть, например:

   o Единый классификатор (или небольшое количество классификаторов), в котором
      случае как входящие, так и исходящие потоки могут быть распознаны в
      тот же классификатор, поэтому синхронизация будет возможна
      внутренние механизмы классификатора.

   o Классификаторы с отслеживанием состояния, в которых несколько классификаторов могут быть сгруппированы
      и поделитесь состоянием.

   o Полностью распределенные классификаторы, требующие синхронизации.
      предоставляется неуказанными способами.o Классификатор, который изучает состояние исходящих пакетов / потоков, которые
      затем используется для обеспечения состояния возвращаемых пакетов / потока.

   o Симметрия также может быть обеспечена логикой пересылки с отслеживанием состояния в
      SFF в некоторых реализациях.

   Это неполный список распространенных случаев.

2.3. Пути служебных функций

   Путь к сервисной функции (SFP) - это механизм, используемый для цепочки сервисов.
   чтобы выразить результат применения более детальной политики и
   операционные ограничения абстрактных требований службы
   цепь (SFC).Эта архитектура не требует степени
   специфика SFP. Архитектурно, в том же SFC-включенном
   домен, некоторые SFP можно указать полностью, выбрав, какой именно SFF
   и какие SF должны посещаться пакетами, использующими этот SFP, в то время как другие
   SFP могут быть довольно расплывчатыми, полагаясь на SFF решения о
   точная последовательность шагов, которые необходимо использовать для реализации SFC. В
   специфичность может быть где угодно между этими крайностями.




Halpern & Pignataro, информационная [Страница 10] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   В качестве примера такой промежуточной специфичности может быть два
   SFP, связанные с заданным SFC, где один SFP указывает, что любой
   порядок SFF и SF может использоваться, пока он находится в Центре обработки данных
   1, и где второй SFP допускает ту же широту, но только в пределах
   Дата-центр 2.Таким образом, политика и логика выбора или создания SFP (в зависимости от
   на решение) производят то, что можно рассматривать как ограниченное
   версия оригинальной SFC. Поскольку к
   разный трафик, использующий один и тот же SFC, также следует, что там
   может быть несколько SFP, связанных с одной SFC.

   Архитектура позволяет достичь того же SF через
   несколько SFF. В этих случаях некоторые SFP могут ограничивать, какой SFF является
   используется для достижения какой SF, в то время как некоторые SFP могут оставить это решение на усмотрение
   сам SFF.Кроме того, архитектура позволяет подключать два или более SF.
   к тому же SFF и, возможно, подключены через внутренние средства, позволяющие
   более эффективное общение. В этих случаях некоторые решения или
   развертывания могут выбрать использование какой-либо формы внутреннего взаимодействия или
   обмен сообщениями между виртуальными машинами (связь за виртуальной коммутацией
   element), оптимизированный для такой среды. Это должно быть
   координируется с SFF, чтобы он мог должным образом выполнять свою работу.
   Детали реализации таких механизмов считаются выходящими за рамки
   для этого документа и может включать в себя ряд методов: для
   Например, ситуации, включающие явно все следующие переходы, другие, где
   предоставляется список возможных следующих переходов, и выбор является локальным,
   или случаи с одним идентификатором, где все разрешение является локальным.Эта архитектура также позволяет одному и тому же SF быть частью нескольких
   SFP.

2.3.1. Цепочки сервисных функций, пути сервисных функций и визуализация
        Путь обслуживания

   В качестве примера этого прогрессивного усовершенствования рассмотрим услугу
   Функциональная цепочка (SFC), в которой говорится, что пакеты, использующие эту цепочку, должны
   доставляться брандмауэру и механизму кеширования.

   Путь служебной функции (SFP) может уточнить это, учитывая, что
   эта архитектура не требует степени специфичности SFP
   должен иметь.Он может указывать, что брандмауэр и механизм кеширования
   оба должны находиться в определенном центре обработки данных (например, в DC1), или могут
   точно укажите, какой экземпляр каждого брандмауэра и механизма кэширования
   использоваться.





Halpern & Pignataro, информационная [Страница 11] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Rendered Service Path (RSP) - это фактическая последовательность SFF и
   SF, которые действительно посещают пакеты.Итак, если SFP выбрал
   DC, RSP был бы более конкретным.

3. Принципы архитектуры

   Цепочка сервисных функций основана на нескольких ключевых архитектурных решениях.
   принципы:

   1. Топологическая независимость: нет изменений в базовой сети.
       топология пересылки - неявная или явная - необходима для
       развертывать и вызывать SF или SFC.

   2. Разделение плоскостей: динамическая реализация SFP отделена от
       операции обработки пакетов (например, пересылка пакетов).

   3. Классификация. Трафик, удовлетворяющий правилам классификации, считается
       перенаправляется в соответствии с конкретным SFP.Например,
       классификация может быть такой же простой, как явная запись пересылки
       который перенаправляет весь трафик с одного адреса в SFP.
       В SFC возможно несколько точек классификации (т. Е.
       формируя сервисный граф), что позволяет вносить изменения / обновления в
       SFC по SF.

       Классификация может происходить с разной степенью детализации; для
       Например, классификация может использовать кортеж из 5, транспортный порт или
       набор портов, часть полезной нагрузки пакета, это может быть результатом
       проверки на высоком уровне, или это может происходить из внешних систем.4. Общие метаданные: метаданные / данные контекста могут совместно использоваться SF.
       и классификаторы, между SF и между внешними системами и
       SF (например, оркестровка).

       Одним из способов использования метаданных является предоставление и совместное использование результатов
       классификация (которая происходит в домене с поддержкой SFC, или
       внешний по отношению к нему) вдоль SFP. Например, внешний
       репозиторий может предоставлять информацию о пользователе / ​​подписчике для службы
       цепной классификатор. Этот классификатор, в свою очередь, может потребовать, чтобы
       информация в инкапсуляции SFC для доставки в
       необходимые SF.SF, в свою очередь, могут использовать пользователя / подписчика
       информация для принятия политических решений на местном уровне. Метаданные также могут делиться
       Вывод SF по SFP.

   5. Независимость определения сервиса: архитектура SFC не
       зависят от деталей самих SF.






Halpern & Pignataro, информационная [Страница 12] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   6. Независимость цепочки сервисных функций: создание, модификация,
       или удаление SFC не влияет на другие SFC.То же самое
       верно для SFP.

   7. Гетерогенные точки управления / политики: архитектура позволяет SF
       использовать независимые механизмы (выходящие за рамки этого документа) для
       заполнить и разрешить локальную политику и (при необходимости) локальную
       критерии классификации.

4. Основные компоненты архитектуры SFC

   Архитектура SFC построена из архитектурных строительных блоков.
   это логические компоненты; эти логические компоненты
   классификаторы, серверы пересылки служебных функций (SFF), служба
   Сами функции (SF) и прокси SFC.Хотя эта архитектура
   описывает функционально различные логические компоненты и продвигает
   транспортная независимость, они могут быть реализованы и объединены в
   различными способами в развернутых продуктах и ​​могут сочетаться с
   наложение.

   Они соединены между собой с помощью инкапсуляции SFC. Это приводит к
   логическая архитектура высокого уровня домена с поддержкой SFC, которая
   состоит из:

      о. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
      . + -------------- + + ------------------ ~~~
      .| Сервис | SFC | Сервис + --- + + --- +
      . | Классификация | Инкапсуляция | Функция | sf1 | ... | sfn |
   + ----> | Функция | + ----------------> | Путь + --- + + --- +
      . + -------------- + + ------------------ ~~~
      . Домен с поддержкой SFC
      о. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

               Рисунок 2: Архитектура цепочки сервисных функций

   В следующих подразделах представлена ​​подробная информация о каждом логическом компоненте.
   которые составляют основу архитектуры SFC.Подробный обзор
   как взаимодействуют некоторые из этих архитектурных компонентов, представлено в
   Рисунок 3:












Halpern & Pignataro, информационная [Страница 13] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


          + ---------------- + + ---------------- +
          | С учетом SFC | | SFC-не знает |
          | Сервисная функция | | Сервисная функция |
          + ------- + -------- + + ------- + -------- +
                  | |
            Инкапсуляция SFC Без инкапсуляции SFC
                  | SFC |
     + --------- + + ---------------- + Инкапсуляция + --------- +
     | SFC-Aware | ----------------- + \ + ------------ | SFC Proxy |
     | SF | ... ---------- + \ \ / + --------- +
     + --------- + \ \ \ /
                               + ------- + -------- +
                               | SF Экспедитор |
                               | (SFF) |
                               + ------- + -------- +
                                       |
                               Инкапсуляция SFC
                                       |
                           ... Домен с поддержкой SFC ...
                                       |
                           Сетевой транспорт с наложением
                                       |
                                   _ ,....._
                                , - '' -.
                               / `.
                              | Сеть |
                              `. /
                                `.__ __, - '
                                    `` '' '

    Рисунок 3: Компоненты архитектуры SFC после начальной классификации

   Обратите внимание, что изображение на рисунке 3 показывает пакеты после
   начальная классификация и, следовательно, включает инкапсуляцию SFC.
   Хотя классификатор не показан на рисунке 3, это SFC.
   архитектурная составляющая.4.1. Инкапсуляция SFC

   Инкапсуляция SFC позволяет выбирать путь служебной функции. Это
   также позволяет обмениваться метаданными / контекстной информацией, когда такая
   требуется обмен метаданными.

   Инкапсуляция SFC несет явную информацию, используемую для идентификации
   SFP. Однако инкапсуляция SFC - это не транспорт.
   сама инкапсуляция: она не используется для пересылки пакетов внутри
   сетевая ткань. Если пакеты должны проходить между отдельными физическими
   платформ, инкапсуляция SFC опирается на внешнюю сеть



Halpern & Pignataro, информационная [Страница 14] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   транспорт.Транзитные экспедиторы, такие как маршрутизаторы и коммутаторы -
   пересылать инкапсулированные пакеты SFC на основе внешних (не SFC)
   инкапсуляция.

   Одним из ключевых архитектурных принципов SFC является то, что SFC
   инкапсуляция остается транспортно-независимой. Таким образом, любая сеть
   транспортный протокол может использоваться для передачи инкапсулированного трафика SFC.

4.2. Сервисная функция (SF)

   Концепция научной фантастики развивается; вместо того, чтобы восприниматься как неровность
   провод, SF становится ресурсом в пределах указанного административного
   домен, доступный для использования как часть составного
   услуга.SF отправляют / получают данные в / из одного или нескольких SFF. SFC-осведомленный
   SF получают этот трафик с инкапсуляцией SFC.

   Хотя архитектура SFC определяет концепцию и определяет некоторые
   характеристики новой инкапсуляции - инкапсуляции SFC -
   и несколько логических компонентов для построения SFC, существующих
   Реализации SF могут не иметь возможности действовать или полностью
   интегрироваться с новой инкапсуляцией SFC. Чтобы обеспечить
   механизм участия таких SF в архитектуре, SFC
   прокси-функция определена (см. раздел 4.6). Прокси-сервер SFC действует как
   шлюз между инкапсуляцией SFC и SF без поддержки SFC. В
   интеграция сервисных функций, не связанных с SFC, обсуждается в более
   подробно в разделе прокси SFC.

   Эта архитектура позволяет SF быть частью нескольких SFP и SFC.

4.3. Пересылка служебных функций (SFF)

   SFF отвечает за пересылку полученных пакетов и / или кадров.
   из сети в один или несколько SF, связанных с данным SFF, используя
   информация, передаваемая в инкапсуляции SFC.Трафик из СФ
   в конечном итоге возвращается к тому же SFF, который отвечает за
   возврат трафика в сеть. Некоторые SF, такие как
   брандмауэры также могут потреблять пакет.

   Коллекция SFF и связанных SF создает плоскость обслуживания
   оверлей, в котором находятся SF, поддерживающие SFC, и SF, не поддерживающие SFC.
   В этой плоскости обслуживания компонент SFF соединяет разные SF
   которые образуют путь служебной функции.

   SFF содержат необходимую информацию о пересылке SFP. SFP
   информация о пересылке связана с идентификатором пути к услуге
   который используется для однозначной идентификации SFP.Экспедирование услуг
   состояние позволяет SFF определить, какие SF данной SFP должны быть
   применяется и в каком порядке, когда трафик проходит через связанный



Halpern & Pignataro, информационная [Страница 15] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   SFP. Хотя может показаться, что у SFF есть только один доступный способ
   для доставки данного SF может быть разрешено несколько вариантов
   ограничениями SFP.Если есть несколько вариантов, SFF должен сохранить свойство
   что все пакеты данного потока обрабатываются одинаково, поскольку
   SF вполне может иметь состояние. Кроме того, SFF может сохранять
   обработка пакетов на основе других свойств поверх потока, таких как
   в качестве идентификатора подписчика, сеанса или экземпляра приложения.

   SFF также имеет информацию, которая позволяет ему пересылать пакеты в
   следующий SFF после применения локальных сервисных функций. Опять же, пока
   может быть доступен только один вариант, архитектура позволяет
   для выбора нескольких вариантов следующего SFF.Как и в случае с SF, решение
   должен работать так, чтобы поведение по отношению к конкретным потокам
   (см. Путь к предоставленной службе) стабильна. Выбор
   доступные SF и следующие SFF могут быть переплетены, если SFF поддерживает
   несколько различных сервисных функций и одна и та же сервисная функция
   доступны на нескольких SFF. Решения должны четко указывать, что
   разрешено в этих случаях.

   Даже когда SFF поддерживает и использует несколько вариантов,
   решение о том, следует ли использовать механизмы, ориентированные на поток, или более грубые
   гранулированный означает, что поведение конкретных потоков является стабильным
   это вопрос конкретных решений и конкретных реализаций.Компонент SFF имеет следующие основные обязанности:

   1. Пересылка SFP: трафик поступает в SFF из сети. В
       SFF определяет соответствующий SF трафик, который должен быть перенаправлен
       через информацию, содержащуюся в инкапсуляции SFC. После SF
       обработка, трафик возвращается в SFF и, при необходимости,
       перенаправляется в другой SF, связанный с этим SFF. Если есть
       другой нелокальный (то есть другой SFF) переход в SFP, SFF
       далее инкапсулирует трафик в соответствующую сеть
       транспортный протокол и доставляет его в сеть для доставки в
       следующий SFF по пути.Связано с этой переадресацией
       ответственность, SFF должен иметь возможность взаимодействовать с метаданными.

   2. Завершение SFP: SFC полностью выполняется, когда трафик
       прошли все необходимые SF в цепочке. Когда трафик прибывает в
       SFF после того, как последний SF завершил его обработку, последний
       SFF знает из состояния переадресации службы, что SFC
       полный. SFF удаляет инкапсуляцию SFC и обеспечивает
       пакет обратно в сеть для пересылки.Halpern & Pignataro, информационная [Страница 16] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   3. Поддержание состояния потока: в некоторых случаях SFF может иметь состояние.
       Он создает потоки и хранит информацию, ориентированную на потоки. Это состояние
       информация может использоваться для ряда задач, связанных с SFP, таких как
       обеспечение согласованной обработки всех пакетов в данном потоке,
       обеспечение симметрии или для функций SFC Proxy с учетом состояния
       (см. раздел 4.8).

4.3.1. Транспортные SFF

   Пересылка SFP, как описано выше, напрямую зависит от использования
   информация о пути обслуживания, содержащаяся в инкапсуляции SFC.
   Однако существующие реализации могут не работать с SFC.
   инкапсуляция. Эти платформы могут использовать существующий транспорт.
   информация, если она может быть организована, для предоставления явного пути обслуживания
   Информация.

   Это приводит к тому же архитектурному поведению и значению для SFP.
   пути переадресации и служебных функций.Это ответственность
   компоненты управления, чтобы гарантировать, что транспортный путь выполняется в
   такой случай полностью совпадает с путем, обозначенным
   информация в инкапсуляции служебной цепочки.

4.4. Домен с поддержкой SFC

   Определенные функции могут потребоваться на границах
   Домен с поддержкой SFC, например, чтобы избежать утечки информации SFC.
   Использование термина «узел» для общего обозначения объекта, который
   выполнение набора функций, в данном контексте граничный узел SFC
   обозначает узел, который соединяет один домен с поддержкой SFC с узлом либо
   расположен в другом домене с поддержкой SFC или в домене, который является SFC-
   не подозревая.Граничный узел SFC может действовать как входящий или выходной. Выход SFC
   Узел обозначает граничный узел SFC, который обрабатывает трафик, покидающий
   Домен с поддержкой SFC, которому принадлежит выходной узел. Такой узел
   требуется для удаления любой информации, относящейся к домену SFC,
   обычно инкапсуляция SFC. Далее из приватности
   С точки зрения перспективы, требуется выходной узел SFC, чтобы гарантировать, что любой
   конфиденциальная информация, добавленная как часть SFC, удаляется. В этом
   контекст, информация может быть конфиденциальной из-за проблем сети или конечных
   проблемы клиентов.Входной узел SFC обозначает граничный узел SFC.
   который обрабатывает трафик, входящий в домен с поддержкой SFC. В большинстве
   решения и развертывания, которые должны включать классификатор, и
   будет отвечать за добавление инкапсуляции SFC в пакет.

   Прокси-сервер SFC и соответствующая служебная функция, не поддерживающая SFC (см.
   Рисунок 3) находятся внутри домена с поддержкой SFC.




Halpern & Pignataro, информационная [Страница 17] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


4.5. Наложение сети и сетевые компоненты

   Под SFF находятся компоненты, отвечающие за выполнение
   транспортное (накладное) экспедирование. Они не обращаются к SFC
   инкапсуляция или внутренняя полезная нагрузка для выполнения этой пересылки. Они
   консультируйтесь только с внешней транспортной оболочкой для транспортировки
   (оверлей) пересылка.

4.6. Прокси-сервер SFC

   Для того, чтобы архитектура SFC поддерживала SF без поддержки SFC (например,
   унаследованные сервисные функции) может использоваться логическая прокси-функция SFC.Эта функция находится между SFF и одним или несколькими SF, к которым
   SFF направляет трафик (см. Рисунок 3).

   Прокси-сервер принимает пакеты от SFF от имени SF. Это
   удаляет инкапсуляцию SFC, а затем использует локальное вложение
   цепь для доставки пакетов в SF, не зависящую от SFC. Он также получает
   пакеты обратно из SF, повторно применяет инкапсуляцию SFC и
   возвращает их в SFF для обработки в рамках сервисной функции
   дорожка.

   Таким образом, с точки зрения SFF, прокси-сервер SFC выглядит как
   часть SFC-совместимого SF.Детали связи между SFF и SFC Proxy одинаковы.
   как между SFF и SF с поддержкой SFC. Детали этого
   не являются частью этой архитектуры. Детали общения
   методы по локальной схеме подключения между прокси-сервером SFC и
   SF, не осведомленные о SFC, зависят от конкретного поведения и
   возможности этого SFC-незнакомого SF, и, следовательно, также выходят за рамки
   для этой архитектуры.

   В частности, для трафика, полученного от SFF, предназначенного для SF
   прокси представляет прокси SFC:

   o Удаляет инкапсуляцию SFC из инкапсулированных пакетов SFC.o Определяет требуемый SF для применения на основе имеющихся
      информация, в том числе содержащаяся в инкапсуляции SFC.

   o Выбирает соответствующую исходящую локальную схему подключения через
      что следующий SF для этого SFP достижим. Это получено из
      идентификация SF, переносимого в инкапсуляции SFC, и
      может включать местные методы. Примеры локального прикрепления
      Схема включает, но не ограничивается, VLAN, IP-in-IP, Layer 2





Halpern & Pignataro, информационная [Страница 18] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


      Протокол туннелирования версии 3 (L2TPv3), универсальная маршрутизация
      Инкапсуляция (GRE) и виртуальная расширяемая локальная сеть
      (VXLAN).o Перенаправляет исходную полезную нагрузку через выбранное локальное вложение
      цепь к соответствующему SF.

   Когда трафик возвращается из SF:

   o Применяет требуемую инкапсуляцию SFC. Определение
      детали инкапсуляции могут быть выведены локальным вложением
      цепь, по которой был получен пакет и / или кадр, или через
      классификация пакетов или другая локальная политика. В некоторых случаях,
      упорядочивание пакетов или изменение SF может потребовать
      дополнительная классификация для повторного применения правильной SFC
      инкапсуляция.o Доставляет пакет с инкапсуляцией SFC в SFF, как
      произойдет с пакетами, возвращаемыми из SFC-осведомленного SF.

4.7. Классификация

   Трафик из сети, удовлетворяющий критериям классификации:
   направляется в SFP и направляется в необходимую службу
   функция (и). Классификация осуществляется сервисной классификацией.
   функция; начальная классификация происходит на входе в SFC
   домен. Детализация исходной классификации определяется.
   по возможностям классификатора и требованиям SFC
   политика.Например, классификация может быть относительно грубой: все
   пакеты из этого порта подчиняются политике SFC X и направляются в
   SFP A, или довольно гранулированный: все пакеты, соответствующие этому кортежу из 5
   подчиняется политике SFC Y и направляется в SFP B.

   Как следствие решения о классификации, соответствующий SFC
   на данные накладывается инкапсуляция, и выбирается подходящий SFP
   или создан. Классификация приводит к прикреплению трафика к
   конкретный SFP.

4.8. Реклассификация и ветвление

   Архитектура SFC поддерживает реклассификацию (или не начальную
   классификации).Когда пакеты проходят через SFP,
   может произойти переклассификация - обычно выполняется путем классификации
   функция совладельца с сервисной функцией. Реклассификация может
   приводит к выбору нового SFP, обновлению связанных
   метаданные или и то, и другое. Это называется «ветвлением».





Halpern & Pignataro, информационная [Страница 19] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Например, первоначальная классификация приводит к выбору
   SFP A: DPI_1 -> SLB_8.Однако, когда функция службы DPI
   выполняется, атакующий трафик обнаруживается на уровне приложений. DPI_1
   переклассифицирует трафик как атаку и изменяет путь обслуживания к SFP
   B, чтобы включить брандмауэр для принудительного применения политик: удаление
   трафик: DPI_1 -> FW_4. После FW_4 оставшийся трафик будет
   вернуться к исходному SFF. В этом простом примере DPI
   сервисная функция переклассифицирует трафик на основе локального приложения
   возможности классификации слоев (которые были недоступны во время
   начальный этап классификации).Когда трафик прибывает после того, как его направляют через SF, не зависящую от SFC,
   прокси-сервер SFC должен выполнить переклассификацию трафика, чтобы определить
   SFP. Прокси-сервер SFC занимается повторным прикреплением информации.
   для SF, не поддерживающих SFC, а SFC Proxy с отслеживанием состояния упрощает такие
   классификации к поиску потока.

4.9. Общие метаданные

   Совместное использование метаданных позволяет сети предоставлять полученные от сети
   информация для SF, обмен информацией SF-to-SF и
   обмен служебной информацией в сети.Некоторые SFC могут
   не требует обмена метаданными. Инфраструктура SFC позволяет
   обмен этими общими данными по SFP. Общие метаданные
   выполняет несколько возможных ролей в архитектуре SFC:

   o Позволяет элементам, которые обычно работают независимо (например, как
      «корабли в ночи») для обмена информацией.

   o Кодирует информацию о сети и / или данных для последующего
      использовать в SFP.

   o Создает идентификатор, используемый SF для привязки политики.

   Информацию о контексте можно получить несколькими способами:

   o Внешние источники

   o Классификация сетевых узлов

   o Классификация сервисных функций










Halpern & Pignataro, информационная [Страница 20] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


5.Дополнительные архитектурные концепции

   Есть ряд проблем, которые необходимо решить, и которые
   архитектура информирует, но не определяет. В этом разделе заложены
   некоторые из этих концепций.

5.1. Роль политики

   Во многом поведение цепочек услуг определяется оператором и исполнителем.
   клиентская политика. Эта архитектура построена таким образом, чтобы изолировать
   взаимодействие политик из плоскости данных и логики управления.

   В частности, предполагается, что плоскость управления объединением сервисов
   создает служебные пути.Используется плоскость данных цепочки сервисов
   для доставки классифицированных пакетов по цепочкам услуг на
   предполагаемые сервисные функции.

   Политика, напротив, взаимодействует с системой в других местах.
   Политики и механизмы политик могут отслеживать функции службы, чтобы принять решение.
   если необходимы дополнительные (или меньшее количество) экземпляров сервисов. Когда
   применимо, эти решения могут, в свою очередь, привести к взаимодействиям, которые
   направить управляющую логику на изменение размещения SFP или пакета
   правила классификации.Аналогичным образом, политика обслуживания оператора, часто управляемая операциями или
   Системы поддержки бизнеса (OSS или BSS) часто определяют, что
   доступны сервисные функции. Политики обслуживания оператора также
   определить, какие последовательности функций действительны и должны использоваться
   или сделал доступным.

   Предложение цепочек услуг клиентам и выбор
   какую цепочку услуг клиент хочет использовать, определяется
   сочетание политики оператора и клиента с использованием соответствующих
   порталы в сочетании с инструментами OSS и BSS.Эти выборы
   затем управляйте логикой управления цепочкой сервисов, которая, в свою очередь,
   устанавливает соответствующие правила классификации пакетов.

5.2. Плоскость управления SFC

   Плоскость управления SFC является частью общей архитектуры SFC, и
   в этом разделе описаны его высокоуровневые функции. Однако
   подробное определение плоскости управления SFC выходит за рамки
   этот документ.

   Плоскость управления SFC отвечает за построение SFP,
   преобразование SFC в пути пересылки и путь распространения
   информация для участвующих узлов для достижения необходимой пересылки
   поведение для создания служебного оверлея.Например, SFC



Halpern & Pignataro, информационная [Страница 21] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   конструкция может быть статичной; выбор именно того, какие SFF и какие
   SF из этих SFF должны использоваться, или они могут быть динамическими, что позволяет
   сеть для выполнения некоторых или всех вариантов использования SFF или SF
   для доставки выбранной цепочки услуг в рамках ограничений
   представлен служебным путем.В архитектуре SFC SF - это ресурсы; плоскость управления управляет
   и сообщает об их возможностях, доступности и местонахождении в
   мода, подходящая для используемых транспортных и SFC-операций. В
   плоскость управления также отвечает за создание контекста
   (см. ниже). Плоскость управления может быть распределена (с использованием новых или
   существующие протоколы уровня управления), или быть централизованными, или
   сочетание двух.

   Плоскость управления SFC обеспечивает следующие функции:

   1.Общий вид домена с поддержкой SFC для всех доступных сервисных функций
       ресурсы, а также сетевые локаторы, через которые они
       достижимый.

   2. Использует политику SFC для построения цепочек сервисных функций и
       связанные SFP.

   3. Выбор конкретных SF для запрошенной SFC, либо статически
       (с использованием определенных SF) или динамически (с использованием явных SF сервисов)
       в момент доставки к ним трафика).

   4. Предоставляет в SFC необходимую информацию о плоскости данных SFC.
       компоненты архитектуры, в первую очередь SFF.5. Предоставляет необходимые классификаторы метаданных и информации об использовании.
       что они, в свою очередь, могут предоставить эти метаданные для соответствующих
       пакеты в плоскости данных.

   6. При необходимости предоставьте информацию, включая информацию о политике, в
       другие элементы SFC, чтобы иметь возможность правильно интерпретировать метаданные.

5.3. Управление ресурсами

   Система SFC может отвечать за управление всеми ресурсами.
   необходимо для функционирования компонентов SFC. Это включает в себя сеть
   ограничения, используемые для планирования и выбора сетевых путей между услугами
   функции пересылки, сетевые пути связи между сервисами
   экспедиторы функций и связанные с ними сервисные функции,
   характеристики самих узлов, такие как память, количество
   виртуальные интерфейсы, маршруты и создание экземпляров, конфигурация и
   удаление SF.Halpern & Pignataro, информационная [Страница 22] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Система SFC также потребуется для отражения политических решений.
   об управлении ресурсами, как это выражено другими компонентами в
   система.

   Хотя все эти аспекты являются частью общей системы, они
   выходит за рамки этой архитектуры.

5.4. Обнаружение и предотвращение бесконечных петель

   Эта архитектура SFC основана на топологической независимости от
   базовая топология пересылки.Следовательно, сервисная топология
   создается путями служебных функций или локальными решениями
   пересылки сервисных функций на основе ограничений, выраженных в
   SFP. Из-за ограничений наложения путь пересылки пакетов может
   нужно посещать один и тот же SFF несколько раз, а в некоторых менее распространенных
   случаях может даже потребоваться посетить один и тот же SF более одного раза. Обслуживание
   Решение для объединения должно разрешить эти ограниченные и соответствующие политике
   петли. В то же время решения должны гарантировать, что неопределенный
   и неограниченные петли не могут быть сформированы, так как они потребляли бы неограниченные
   ресурсы, не принося никакой ценности.Другими словами, эта архитектура требует решения для предотвращения
   бесконечные циклы служебных функций, даже если служебные функции могут быть
   вызывается несколько раз в одном и том же SFP.

5.5. Рекомендации по балансировке нагрузки

   Поддержка эластичности функций и высокой доступности не должна
   чрезмерно усложняют SFC или приводят к ненужным проблемам масштабируемости.

   В простейшем случае, когда есть только одна функция в
   SFP (следующий переход - это либо адрес назначения потока, либо
   соответствующий следующий переход к этому пункту назначения), можно утверждать, что
   может не понадобиться SFC.В тех случаях, когда классификатор отделен от единого
   функция или функция в адресе терминала может нуждаться в субпрефиксе
   (например, более детальная информация об адресе) или метаданные для каждого подписчика,
   существует единственный SFP (т.е. метаданные изменяются, но SFP делает
   нет), независимо от количества потенциальных оконечных адресов для
   поток. Это случай простого балансировщика нагрузки. Видеть
   Рисунок 4.

                            + --- + + --- ++ ---> веб-сервер
                  источник + -> | sff | + -> | sf1 | + ---> веб-сервер
                            + --- + + --- ++ ---> веб-сервер

                      Рисунок 4: Простая балансировка нагрузки



Halpern & Pignataro, информационная [Страница 23] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Путем экстраполяции в случае, когда посредник функционирует в рамках
   цепочка имела похожее "эластичное" поведение, отдельные цепочки нам не нужны
   чтобы учесть это поведение - пока трафик объединяется в
   обычный next-hop после точки эластичности.На рисунке 5 у нас есть цепочка из пяти сервисных функций между
   источник трафика и его место назначения.

                + --- + + --- + + --- + + --- + + --- + + --- +
                | sf2 | | sf2 | | sf3 | | sf3 | | sf4 | | sf4 |
                + --- + + --- + + --- + + --- + + --- + + --- +
                  | | | | | |
                  + ----- + ----- + + ----- + ----- +
                        | |
                        + +
             + --- + + --- + + --- + + --- + + --- +
   источник + -> | sff | + -> | sff | + ---> | sff | + ---> | sff | + -> | sff | + -> пункт назначения
             + --- + + --- + + --- + + --- + + --- +
               + + +
               | | |
             + --- + + --- + + --- +
             | sf1 | | sf3 | | sf5 |
             + --- + + --- + + --- +

                         Рисунок 5: Балансировка нагрузки

   Это будет представлено как один путь к служебной функции:
   SF1 -> SF2 -> SF3 -> SF4 -> SF5.SFF - это логический элемент, который
   может состоять из одного или нескольких компонентов. В этой архитектуре
   SFF может обрабатывать распределение нагрузки на основе политики.

   Из вышесказанного также видно, что одна и та же служебная функция может
   быть доступным через несколько SFF, как обсуждалось ранее. В
   выбор того, какой SFF использовать для достижения sf3, может быть сделан системой управления
   логика определения SFP или может быть оставлена ​​на усмотрение самих SFF,
   в зависимости от политики, решения и ограничений развертывания.в
   В последнем случае необходимо убедиться, что ровно один SFF занимает
   ответственность направлять трафик через sf3.

5.6. MTU и соображения фрагментации

   Эта архитектура предписывает добавлять дополнительную информацию к
   пакеты для идентификации путей служебных функций и часто для представления
   метаданные. Он также предусматривает добавление транспортной информации для перевозки
   пакеты по путям служебных функций, по крайней мере, между службами
   функции экспедиторов. Эта дополнительная информация увеличивает размер
   пакет, который будет перенесен в цепочку служб.Такие дополнения могли




Halpern & Pignataro, информационная [Страница 24] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   потенциально увеличить размер пакета сверх MTU, поддерживаемого на некоторых
   или все носители, используемые в домене цепочки сервисов.

   Такое увеличение размера пакета может, таким образом, вызвать проблемы с рабочим MTU.
   Требование фрагментации и повторной сборки в SFF было бы основным
   увеличение обработки и может быть невозможно с некоторыми видами транспорта.Ожидается, что сервисные функции будут обрабатывать пакеты, фрагментированные
   Функция SFC может быть обременительной, даже если такая фрагментация
   возможный. Таким образом, по крайней мере, на решениях нужно обращать внимание
   к размеру стоимости их подхода. Может быть альтернатива или
   доступны дополнительные средства, хотя при любом решении необходимо учитывать
   компромиссы.

   Эти соображения применимы к любой общей архитектуре, которая увеличивает
   размер заголовка. Есть также более конкретные соображения по поводу MTU:
   Влияние на обнаружение MTU пути (PMTUD), а также на развертывание
   соображения.Развертывания в рамках единого административного контроля
   или даже единый комплекс центра обработки данных может обеспечить большую гибкость в
   работа с большими пакетами и развертывание существующих средств защиты, которые
   уменьшить вероятность фрагментации или выброса.

5.7. SFC OAM

   Инструменты эксплуатации, администрирования и обслуживания (OAM) - это
   неотъемлемая часть архитектуры. Они служат различным целям,
   включая обнаружение и изоляцию неисправностей, а также управление производительностью.
   Например, есть много преимуществ обнаружения живучести SFP,
   включая отчеты о состоянии, поддержку операций по обеспечению отказоустойчивости и
   политики и улучшенная способность балансировать нагрузку.Пути сервисных функций создают топологию сервисов, а OAM выполняет
   различные функции на этом уровне обслуживания. Кроме того, SFC OAM
   в целом следует тем же архитектурным принципам, что и SFC. Для
   например, топологическая независимость (включая возможность запускать OAM
   над различными технологиями наложения) и политикой на основе классификации.

   Мы можем разделить архитектуру SFC OAM на две части:

   o Внутриполосный: пакеты OAM следуют по одному и тому же пути и разделяют судьбу с пользователем.
      пакеты в топологии сервиса.Для этого они также следуют
      архитектурный принцип согласованных идентификаторов политик, и
      используйте те же идентификаторы пути, что и пакеты данных сервисной цепочки. Нагрузка
      балансировка и инкапсуляция SFC с пересылкой пакетов
      особенно важно здесь.

   o Внеполосный: отчетность за пределами фактического уровня данных. An
      дополнительный уровень за пределами плоскости данных OAM позволяет
      оповещение и измерения.



Halpern & Pignataro, информационная [Страница 25] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Эта архитектура предписывает сквозные функции SFP OAM, которые
   подразумевает понимание SFF того, является ли внутриполосный пакет OAM или
   пользовательский пакет.Однако проверка служебной функции выходит за рамки
   объем этой архитектуры, и OAM на уровне приложений - это не то, что
   эта архитектура предписывает.

   Некоторые из подробных функций, выполняемых SFC OAM, включают неисправность
   обнаружение и изоляция в пути служебной функции или службы
   функция, проверка того, что подключение с помощью SFP является эффективным
   и направление пакетов намеченным сервисным функциям, сервисный путь
   отслеживание, диагностика и устранение неисправностей, оповещение о тревогах, производительность
   измерение, блокировка и тестирование сервисных функций, валидация
   с плоскостью управления (см. раздел 5.2), а также разрешить поставщику -
   специфические, а также экспериментальные функции. SFC следует использовать и,
   при необходимости расширить соответствующие существующие механизмы OAM.

5.8. Устойчивость и избыточность

   В качестве практического эксплуатационного требования любое решение для цепочки сервисов
   должен уметь эффективно и, как правило, очень быстро реагировать на
   условия отказа. Это могут быть сбои подключения в
   сеть между SFF, отказы SFF или отказы SF. Per-SF
   состояние (например, состояние межсетевого экрана с отслеживанием состояния) - это
   ответственность SF и не рассматривается в этой архитектуре.Для решения этой проблемы доступно несколько методов. Решения
   могут описать как то, что им требуется, так и то, что они позволяют решать
   отказ. Решения могут использовать гибкую специфику обслуживания
   функциональные пути, если SFF может быть предоставлено достаточно информации в
   своевременная мода для этого. Решения также могут использовать MAC- или
   Механизмы резервирования на уровне IP, такие как резервирование виртуального маршрутизатора
   Протокол (VRRP). Кроме того, особенно при сбоях SF, балансировщики нагрузки
   совмещены с SFF или как часть предоставления сервисных функций
   механизм может обеспечить такую ​​надежность.Точно так же операционные требования предполагают устойчивость перед лицом
   изменения нагрузки. Хотя механизмы управления (например, мониторинг,
   создание экземпляров, загрузка изображений, предоставление конфигурации SFC
   управление, удаление и т. д.) виртуальные машины выходят за рамки этого
   архитектура, решения могут помочь и получают помощь, описывая, как они могут
   использовать механизмы масштабирования.










Halpern & Pignataro, информационная [Страница 26] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


6.Соображения безопасности

   Описанная здесь архитектура отличается от текущей модели.
   и переход на новую модель может привести к другой безопасности
   аранжировки и моделирование. В архитектуре SFC относительно
   статическая топологически зависимая модель развертывания заменена на
   объединение наборов сервисных функций в цепочку. Это может изменить поток
   данные через сеть, а также соображения безопасности и конфиденциальности
   протокола и развертывания необходимо будет пересмотреть в свете
   новой модели.Соображения безопасности относятся к реализации этого
   архитектура, в частности, документы, которые будут определять
   протоколы. Такое осознание должно обеспечить средства для защиты
   от атак на безопасность и конфиденциальность в описанных здесь областях.

   Основываясь на категоризации [RFC7498], мы можем в значительной степени разделить
   соображения безопасности по четырем направлениям:

   Наложение служебных функций: под пересылками служебных функций
        компоненты, которые отвечают за выполнение транспортировки
        пересылка проконсультируйтесь с внешней транспортной инкапсуляцией для
        подкладка пересылки.Используемые транспортные механизмы должны удовлетворять
        требования безопасности конкретного развертывания SFC. Эти
        требования обычно включают разную степень трафика
        разделение, защита от различных атак (например,
        атаки со спуфингом, посредником, перебором или вставкой),
        а также может включать проверку подлинности и целостности и / или
        положения о конфиденциальности, как для сетевого оверлея
        транспорт и трафик, который он инкапсулирует.Границы: особые требования могут потребоваться в
        границы домена с поддержкой SFC. К ним относятся, для
        например, чтобы избежать утечки информации SFC и защитить ее
        граничит с различными формами нападений. Если ненадежные стороны
        может вводить пакеты, которые будут обрабатываться как правильно
        классифицируются как цепочки сервисов, существует большое количество
        атаки, которые могут быть направлены против получившейся системы.
        В зависимости от деталей развертывания они, вероятно, включают спуфинг.
        пакеты от пользователей и создание DDoS-атак и отражение атак
        различные виды.Таким образом, при выборе транспортных механизмов для
        использовать с SFC, они ДОЛЖНЫ гарантировать, что посторонние стороны не могут
        вводить пакеты SFC, которые будут приняты для обработки в
        домен. Эта пограничная безопасность ДОЛЖНА включать любые туннели, ведущие к другим
        домены. Если эти туннели будут использоваться для SFC без
        реклассификации, то туннель ДОЛЖЕН включать дополнительные
        методы для обеспечения целостности и достоверности таких пакетов.




Halpern & Pignataro, информационная [Страница 27] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   Классификация: Классификация используется на входе
        Домен с поддержкой SFC.Политика для этой классификации сделана
        с использованием множества методов. Какой бы метод ни использовался, необходимо
        рассмотреть ряд вопросов безопасности. К ним относятся соответствующие
        аутентификация и авторизация политики классификации,
        потенциальные проблемы конфиденциальности этой политики, защита
        против коррупции и надлежащего применения политики с необходимыми
        сегрегация приложения. Это включает в себя надлежащий контроль над
        политики, управляющие применением инкапсуляции SFC
        и связанные метаданные с пакетами.Подобные вопросы должны быть
        адресуется, если классификация выполняется в рамках услуги
        объединение домена, т. е. реклассификация.

   Инкапсуляция SFC: инкапсуляция SFC обеспечивает минимум SFP
        идентификация и несет метаданные. Оператор может рассмотреть
        метаданные SFC как конфиденциальные. С точки зрения конфиденциальности
        пользователь может быть обеспокоен раскрытием оператором данных о
        (и не принадлежащие) заказчику. Следовательно, решения
        следует учитывать, существует ли риск получения конфиденциальной информации
        ускользает из-под контроля оператора.Вопросы информации
        при экспозиции следует также учитывать анализ потока. Далее, когда
        конкретный элемент метаданных определен, он должен быть тщательно
        рассмотрел, нужна ли для этого аутентификация источника.

        Классификатор может иметь привилегированный доступ к информации о
        пакет или внутри пакета (см. Раздел 3, пункт 4 и
        Раздел 4.9), который затем передается в метаданных. В
        угроза утечки этих личных данных должна быть уменьшена
        [RFC6973].В качестве одного примера, если личные данные представлены
        идентификатор, то может быть назначен новый идентификатор, так что
        отображение личных данных на новый идентификатор не
        широко распространены.

        Некоторые метаданные, добавляемые и передаваемые в пакетах SFC, являются конфиденциальными.
        по разным причинам, в том числе потенциально раскрывающие лично
        идентифицирующая информация. Реализации архитектуры ДОЛЖНЫ
        защищать такую ​​информацию, чтобы гарантировать, что она обрабатывается с
        надлежащий уход и меры предосторожности против несоответствующих
        распространение.Это может иметь последствия для плоскости данных,
        плоскость управления или и то, и другое. Определения протокола плоскости данных для
        SFC может включать соответствующие положения для защиты такой информации.
        для использования при обработке конфиденциальной информации, с пакетом или SFP
        детализация. Точно так же механизмы управления, используемые с SFC, могут
        иметь положения, определяющие наличие таких механизмов,
        и гарантировать их использование при необходимости. Неспособность сделать
        поэтому необходимо, чтобы сообщения об ошибках соответствовали
        Системы управления.В частности, когда системы управления
        знайте, что конфиденциальная информация потенциально может быть добавлена ​​к



Halpern & Pignataro, информационная [Страница 28] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


        пакеты в определенных точках в определенных цепочках обслуживания, контроль
        механизм ДОЛЖЕН проверять, что соответствующая защитная обработка
        Информация NSH доступна с того места, где
        информация добавляется в точку, откуда она будет удалена.Если
        такие механизмы недоступны, уведомления об ошибках ДОЛЖНЫ быть
        сгенерировано.

   Кроме того, функции SFC OAM не должны отрицательно влиять на
   соображения безопасности домена с поддержкой SFC.

   Наконец, все объекты (программное или аппаратное обеспечение), взаимодействующие с
   механизмы цепочки сервисов должны обеспечивать средства защиты от
   искаженные, плохо настроенные (преднамеренные или нет) конструкции протокола
   и петли. Эти соображения во многом те же, что и в любом
   сеть, в частности, оверлейная сеть.7. Ссылки

7.1. Нормативные ссылки

   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения
              Уровни требований », BCP 14, RFC 2119,
              DOI 10.17487 / RFC2119, март 1997 г.,
              .

7.2. Информативные ссылки

   [Boucadair2014]
              Букадар, М., Жакке, К., Паркер, Р., Лопес, Д.,
              Дж. Гишар и К. Пигнатаро, "Сервисная функция"
              Цепочка: каркас и архитектура ", Работа в процессе,
              draft-boucadair-sfc-framework-02, февраль 2014 г.[Quinn2014]
              Куинн, П. и Дж. Халперн, "Цепочка сервисных функций (SFC)"
              Архитектура », Работа в процессе, draft-quinn-sfc-arch-05,
              Май 2014.

   [RFC3022] Срисуреш П. и К. Эгеванг, «Традиционная IP-сеть.
              Преобразователь адресов (традиционный NAT) », RFC 3022,
              DOI 10.17487 / RFC3022, январь 2001 г.,
              .

   [RFC6146] Багнуло, М., Мэтьюз, П., и И. ван Бейнум, "Stateful
              NAT64: преобразование сетевых адресов и протоколов из IPv6
              Клиенты к серверам IPv4 », RFC 6146, DOI 10.17487 / RFC6146,
              Апрель 2011 г., .




Halpern & Pignataro, информационная [Страница 29] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


   [RFC6296] Вассерман, М. и Ф. Бейкер, "Префикс сети IPv6-to-IPv6
              Перевод », RFC 6296, DOI 10.17487 / RFC6296, июнь 2011 г.,
              .

   [RFC6973] Купер А., Чофениг Х., Абоба, Б., Петерсон, Дж.,
              Моррис, Дж., Хансен, М., и Р. Смит, "Конфиденциальность
              Рекомендации для Интернет-протоколов », RFC 6973,
              DOI 10.17487 / RFC6973, июль 2013 г.,
              .

   [RFC7498] Quinn, P., Ed. and T. Nadeau, Ed., "Постановка проблемы для
              Объединение служебных функций ", RFC 7498,
              DOI 10.17487 / RFC7498, апрель 2015 г.,
              .

Благодарности

   Редакция выражает благодарность Сэму Олдрину, Алии Атлас, Николасу.
   Покровители, Стюарт Брайант, Линда Данбар, Алла Голднер, Кен Грей, Барри
   Грин, Анил Гунтуру, Дэвид Харрингтон, Сюнсуке Хомма, Дэйв Худ,
   Крис Инасио, Нагендра Кумар, Хонгю Ли, Эндрю Малис, Гай
   Мидор III, Кенго Найто, Томас Нартен, Рон Паркер, Рейнальдо Пенно,
   Наймин Шен, Сяоху Сю и Люси Юн за подробный обзор и
   полезные комментарии.Первоначальный проект этого документа был результатом слияния двух
   предыдущие документы, и в этом разделе перечислены благодарности от
   эти документы.

   Из «Архитектура объединения служебных функций (SFC)» [Quinn2014]

      Авторы хотели бы поблагодарить Дэвида Уорда, Абхиджита Патру, Нагараджа.
      Багепалли, Даррел Льюис, Рон Паркер, Люси Йонг и Кристиан
      Жакане за обзор и комментарии.

   Из «Объединение сервисных функций (SF) - Структура и архитектура»
   [Boucadair2014]:

      Большое спасибо Д.Абгралл, Д. Минодье, Ю. Ле Гофф, Д. Ченг,
      Р. Уайту и Б. Чатрасу за их обзор и комментарии.











Halpern & Pignataro, информационная [Страница 30] 

RFC 7665 Архитектура SFC Октябрь 2015 г.


Авторы

   Как отмечалось выше, этот документ является результатом слияния двух предыдущих
   документы. В этом разделе перечислены те, кто высказал важные идеи и
   текст, который вошел в эту архитектуру.

   Авторы книги "Service Function Chaining (SFC) - Framework and
   Архитектура »[Boucadair2014] были:

      Мохамед Букадаир
      Кристиан Жакане
      Рон Паркер
      Диего Р.Лопес
      Джим Гишард
      Карлос Пигнатаро

   Участниками были:

      Парвиз Егани
      Пол Куинн
      Линда Данбар

   Авторы "Архитектура цепочки сервисных функций (SFC)"
   [Quinn2014] были:

      Пол Куинн (редактор)
      Джоэл Халперн (редактор)

   Участниками были:

      Пунит Агарвал
      Андре Беливо
      Кевин Главин
      Кен Грей
      Джим Гишард
      Сурендра Кумар
      Даррел Льюис
      Ник Лейманн
      Раджив Манур
      Томас Надо
      Карлос Пигнатаро
      Майкл Смит
      Навиндра Ядав








Halpern & Pignataro, информационная [Страница 31] 

 RFC 7665 Архитектура SFC Октябрь 2015 г.
Опубликовано в категории: Разное

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *