МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК «УТВЕРЖДАЮ» Заведующий кафедрой _ Информационной безопасности______ ______________ _Корнюшин П. Н.____ (подпись) «__1__»__сентября______2012__г. УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ Вычислительные сети 090104.65 – Комплексная защита объектов информатизации Форма обучения - очная Школа естественных наук Кафедра информационной безопасности курс ____4____ семестр ____7____ лекции __34__ (час.) практические занятия _______(час.) семинарские занятия ________(час.) лабораторные работы ___34____(час.) консультации всего часов аудиторной нагрузки___68___ (час.) самостоятельная работа ____62___ (час.) реферативные работы (0) контрольные работы (0) курсовые работы (0) экзамен ____7_____ семестр Учебно-методический комплекс дисциплины составлен на основании требований государственного образовательного стандарта высшего профессионального образования № 331 от 14 апреля 2000 года. Учебно-методический комплекс дисциплины обсужден на заседании кафедры информационной безопасности «_7__» ____июня___2012 г. Заведующий кафедрой___д.ф.-м.н.профессор Коррнюшин_П.Н. Составитель:_ст. преп. Дёмин Дмитрий Сергеевич Аннотация учебно-методического комплекса дисциплины «Вычислительные сети» Учебно-методический комплекс дисциплины «Вычислительные сети» разработан для «Комплексная студентов защита 4_ объектов курса по специальности информатизации» 090104.65 в соответствии с требованиями ГОС ВПО по данной специальности. Дисциплина «Вычислительные сети» относится к дисциплинам специализации. Общая трудоемкость освоения дисциплины составляет 130 часов. Учебным планом предусмотрены лекционные занятия (34 час), лабораторная работа студента (34 час.), самостоятельная работа студента (62 часа). Дисциплина реализуется на 4_ курсе в 7_ семестре. Содержание курса охватывает следующий круг вопросов: Принцип коммутации каналов и принцип коммутации каналов; Протокол HDLC; Протокол Ethernet; Протокол TokenRing; Процедура ARQ. Дисциплина «Вычислительные сети» логически и содержательно связана с такими курсами, как «Высшая математика»; «Физика»; «Информатика»; «Теоретические основы компьютерной безопасности». Автор-составитель преподаватель учебно-методического кафедры Информационной комплекса старший безопасности Школы Естественных наук ДВФУ Демин Дмитрий Сергеевич Зав.кафедрой информационной безопасности д.ф.-м.н.профессор Корнюшин П. Н. 2 Содержание АННОТАЦИЯ...................................................................................................... 2 РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ ................................ 4 КОНСПЕКТЫ ЛЕКЦИЙ .................................................................................. 13 МАТЕРИАЛЫ ДЛЯ ПРАКТИЧЕСКИХ ЗАНЯТИЙ ................................... 143 МАТЕРИАЛЫ ДЛЯ ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ ....................................................................................... 197 КОНТРОЛЬНО ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ.................................. 199 СПИСОК ЛИТЕРАТУРЫ............................................................................... 206 ГЛОССАРИЙ ................................................................................................... 208 3 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК «УТВЕРЖДАЮ» Заведующий кафедрой _ информационной безопасности______ ______________ _Корнюшин П. Н.____ (подпись) «__1__»__сентября______2012__г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Вычислительные сети 090104.65 «Комплексная защита объектов информатизации» Форма обучения - очная Школа естественных наук Кафедра информационной безопасности курс ____4____ семестр ____7____ лекции __34__ (час.) практические занятия _______(час.) семинарские занятия ________(час.) лабораторные работы ___34____(час.) консультации всего часов аудиторной нагрузки___68___ (час.) самостоятельная работа ____62___ (час.) реферативные работы (0) контрольные работы (0) курсовые работы (0) экзамен ____7_____ семестр Рабочая программа составлена на основании требований государственного образовательного стандарта высшего профессионального образования № 331 от 14 апреля 2000 года. Рабочая программа обсуждена на заседании кафедры информационной безопасности «_7__» ____июня___2012 г. Заведующий кафедрой___д.ф.-м.н.профессор Коррнюшин_П.Н. Составитель:_ст. преп. Дёмин Дмитрий Сергеевич 4 Оборотная сторона титульного листа РПУД I. Рабочая программа пересмотрена на заседании кафедры: Протокол от «__» _______________20 г. № ______ Заведующий кафедрой _______________________ __________________ (подпись) (И.О. Фамилия) II. Рабочая программа пересмотрена на заседании кафедры: Протокол от «_____» _________________ 20 г. № ______ Заведующий кафедрой _______________________ __________________ (подпись) (И.О. Фамилия) 5 АННОТАЦИЯ Цель: освоение студентами основных принципов и методов, применяемых при организации и построении защищенных вычислительных сетей; обучение студентов основам построения и эксплуатации вычислительных сетей, принципам и методам защиты информации в компьютерных сетях, навыкам комплексного проектирования, построения, обслуживания и анализа защищенных вычислительных сетей. Задачи: дать основы организации и построения вычислительных сетей; ознакомить с устройствами и принципами действия активного и пассивного сетевого оборудования; дать представление об основных протоколах обмена в вычислительных сетях; ознакомить с программным обеспечением, реализующим основные сетевые протоколы; обучить основам организации защиты обмена информацией в вычислительных сетях; изучение основ архитектуры вычислительных сетей, их эксплуатации и обеспечение их безопасности, которые включают в себя все методы и средства обеспечения безопасности вычислительных сетей. Место дисциплины в учебном процессе и требования к знаниям, умениям и навыкам студента. Дисциплины, на которых базируется данная дисциплина: − Высшая математика; − Физика; − Информатика; − Теоретические основы компьютерной безопасности. 6 Дисциплины, для которых данная дисциплина является предшествующей: − Комплексное обеспечение информационной безопасности автоматизированных систем. Знать: основные принципы построения вычислительных сетей, базовые протоколы и стандарты вычислительных сетей, основанных на семействе протоколов TCP/IP. Уметь: использовать на практике основные принципы построения вычислительных сетей, базовые протоколы и стандарты вычислительных сетей, основанных на семействе протоколов TCP/IP. Владеть: базовыми протоколами и стандартами вычислительных сетей, основанных на семействе протоколов TCP/IP. 7 I. СТРУКТУРА И СОДЕРЖАНИЕ ТЕОРЕТИЧЕСКОЙ ЧАСТИ КУРСА МОДУЛЬ 1. Вычислительные сети (34 час.) Раздел I. Вычислительные сети (34 час.) Тема 1. Задачи и проблемы распределенной обработки данных (3 час.) Тема 2. Классификация сетей ЭВМ по способам распределения данных, сравнительная характеристика различных типов сетей (3 час.) Тема 3. Основы организации и функционирования сетей ЭВМ (2 час.) Тема 4. Сетевые операционные системы (2 час.) Тема 5. Основные сетевые стандарты (2 час.) Тема 6. Средства взаимодействия процессов в сетях ЭВМ (2 час.) Тема 7. Распределенная обработка информации в системах «клиент-сервер» (2 час.) Тема 8. Одноранговые сети (2 час.) Тема 9. Средства идентификации и аутентификации (2 час.) Тема 10. Средства повышения надежности функционирования сетей (2 час.) Тема 11. Интеграция локальных сетей в региональные и глобальные сети (2 час.) Тема 12. Неоднородные вычислительные сети (2 час.) Тема 13 Cетевые средства UNIX: основные протоколы, службы, функционирование, сопровождение и разработка приложений, особенности реализации на различных платформах (2 час.) Тема 14 Сетевая операционная система Novell NetWare: основные протоколы, службы, функционирование, генерация, сопровождение и разработка приложений (2 час.) Тема 15. Сетевая операционная система Windows NT: основные протоколы, службы, функционирование, генерация, сопровождение и разработка приложений (2 час.) Тема 16. Глобальные сети: Internet, основные службы и предоставляемые услуги, стандарты, перспективы развития (2 час.) 8 II. СТРУКТУРА И СОДЕРЖАНИЕ ПРАКТИЧЕСКОЙ ЧАСТИ КУРСА Все необходимое учебно-методическое обеспечение по дисциплине представлено в печатном или электронном виде в библиотеке ДВФУ, а также в электронном виде в сети Интернет на сайте кафедры программирования. В качестве текущего контроля успеваемости в конце каждой темы проводится электронное тестирование по материалам темы. В конце 7 семестра сдается экзамен. Лабораторные работы Лабораторная работа 1. Изучение сетевых средств Windows NT (5 час.) Лабораторная работа 2. Работа с удаленными файлами при помощи FTP. Использование SMTP (5 час.) Лабораторная работа 3. Инсталляция и настройка сети ОС Windows NT (5 час.) Лабораторная работа 4. Работа с сетью в среде ОС Linux (5 час.) Лабораторная работа 5. Настройка сетевых параметров OS Linux (5 час.) Лабораторная работа 6. Конфигурирование ОС Linux в качестве сервера в домене Windows NT (5 час.) Лабораторная работа 7. Использование Windows Sockets 2 API в сетях Windows NT (4 час.) 9 III. КОНТРОЛЬ ДОСТИЖЕНИЯ ЦЕЛЕЙ КУРСА Итоговый контроль полученных знаний выполняется после завершения лекционного курса и выполнения лабораторных работ. Из нижеперечисленных вопросов формируются билеты, ответ на которые служит основанием для получения экзамена по дисциплине. Количество вопросов в билете определяется преподавателем. Вопросы итогового контроля. 1. Семиуровневая модель взаимодействия открытых систем. 2. Взаимодействие уровневых протоколов. 3. Классификация вычислительных сетей по протяженности. 4. Классификация вычислительных сетей по топологии. 5. Принцип коммутации каналов и принцип коммутации каналов. 6. Протокол HDLC. 7. Протокол Ethernet. 8. Протокол TokenRing. 9. Процедура ARQ. 10.Взаимодействие прикладной программы с сетью 11.IP-адресация 12.Методы борьбы с IP depletion. 13.Классификация методов маршрутизации. 14.Протокол RIP. 15.Протокол OSPF. 16.Протокол TCP. 17.Иерархия протоколов TCP/IP. 18.Клиент-серверная архитектура и ее характеристики. 19.Система именования Интернет-ресурсов (URI) 20.Статическая модель гипертекстового обмена информацией. 21.Динамические расширения статической модели гипертекста. 10 IV. ТЕМАТИКА И ПЕРЕЧЕНЬ КУРСОВЫХ РАБОТ И РЕФЕРАТОВ Учебным планом не предусмотрено. 11 V. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ Основная литература 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 Дополнительная литература: 1. В.Ю. Шишмарев “Физические основы получения информации” М.: Академия, 2010, 448 с. 2. Крис Брентон “Разработка и диагностика многопротокольных сетей” М.: Лори, 2004, 410 с. 3. Программа сетевой академии Cisco CCNA 1 и 2 М.: Издательский дом “Вильямс”, 2005, 1168 с. 4. K.Sankar, Susan A.Bouchard “Enterprise Web 2.0 Fundamentals” Cisco Press, 2009 Интернет ресурсы 1. http://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=5134 В.М.Винокуров «Сети связи и системы коммутации. Руководство к практическим занятиям по курсу», Издательство:"Горячая линия-Телеком", Год: 2012, Объем: 552 стр. 2. http://padabum.com/d.php?id=2562 В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. http://window.edu.ru/resource/521/40521 Анкудинов Г.И., Стрижаченко А.И. Сети ЭВМ и телекоммуникации. Архитектура и сетевые технологии: Учебное пособие. - СПб.: Изд-во СЗТУ, 2006. - 180 с. 12 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК КОНСПЕКТЫ ЛЕКЦИЙ по дисциплине «Вычислительные сети» 090104.65 «Комплексная защита объектов информатизации» г. Владивосток 2012 13 МОДУЛЬ 1. Вычислительные сети (34 час.) Раздел I. Вычислительные сети (34 час.) Тема 1. Задачи и проблемы распределенной обработки данных. (3 час.) Цели и задачи: Изучить задачи и проблемы распределенной обработки данных. Рассмотреть появление сетей ЭВМ. Учебные вопросы: Понятие распределенная система. Виды прозрачности. Учебная информация: Появление сетей ЭВМ и их коммерциализация в середине 70-х годов прошлого века дало толчок к возникновению и развитию технологий распределенной обработки информации, положившим начало четвертому этапу развития автоматизированных систем управления, а именно распределенных автоматизированных систем управления, построенных на основе распределенной обработки данных. Распределенная обработка данных подразумевает деление одной прикладной программы на несколько самостоятельных параллельно выполняемых процессов, которые работают на различных ЭВМ сети и выполняют одну общую задачу. В отличие от традиционной сети ЭВМ, где управлением ресурсами сети занимается сам пользователь, а совместное выполнение одной задачи несколькими различными процессами организуется с большим трудом, в распределенных автоматизированных системах (или просто - в распределенных системах) пользователь лишен необходимости самостоятельно решать вопросы управления ресурсами и процессами. Распределенная система - это сеть ЭВМ, ресурсы которой представляются пользователям рабочих станций сети как виртуальная ЭВМ с неограниченными ресурсами. Сеть ЭВМ - это две или более электронновычислительные машины, соединенные между собой для передачи информации. В распределенной системе от пользователя скрыты: 14 1. Физическое местоположение ресурсов сети; 2. Способы связи между ресурсами в сети; 3. Организация взаимодействия между ресурсами сети. Идеальная распределенная система с точки зрения конечного пользователя ведет себя как классическая однопроцессорная локальная ЭВМ. Основная задача распределенной системы заключается в облегчении пользователям доступа к удаленным ресурсам и обеспечении бесконфликтного их совместного использования. Выполнение основной задачи достигается путем реализации следующих свойств распределенной системы: 1. Прозрачность - свойство сокрытия факта того, что процессы и ресурсы физически распределены по различным ЭВМ сети. Исторически свойством прозрачности обладали материалы, предназначенные для использования в окнах зданий воздействиям. солнечного в качестве Такие света преграды преграды в неблагоприятным должны помещения и, обеспечивать одновременно, атмосферным проникновение не мешать беспрепятственному обзору из помещения обстановки на улице. Для выполнения этих требований необходимо сокрытие факта наличия преграды в оконном проеме, что с успехом выполняет такой прозрачный материал, в частности, как стекло. Виды прозрачности: а) Прозрачность доступа. Прозрачность доступа призвана скрыть разницу в представлении данных и в способах доступа пользователей к ресурсам; б) Прозрачность местоположения. Прозрачность местоположения призвана скрыть от пользователей, где именно физически расположен в системе нужный им ресурс; Вопросы для самопроверки: 1. Перечислить виды прозрачности. 2. Что такое распределенная система. 3. Виды распределенной системы. 4. Как скрыты пользователи в распределенной системе? 15 Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 16 ТЕМА 2. Классификация сетей ЭВМ по способам распределения данных, сравнительная характеристика различных типов сетей. (3 час.) Цели и задачи: Изучить общие принципы классификации сетей ЭВМ по способам распределения данных, сравнительная характеристика различных типов сетей. Учебные вопросы: Понятие основных способов распределения данных в сети. Свойства транзакций. Двухфазная блокировка. Учебная информация: Существуют два основных способа распределения данных в сети - с помощью распределенных транзакций и с помощью репликации данных. В случае, если сеть ЭВМ является аппаратной основой распределенной системы, то такие сети можно классифицировать в соответствии с вышеуказанными способами распределения данных. Рассмотрим способы распределения данных подробнее. Транзакция - это сложная многоступенчатая операция, выполняющаяся как единый неделимый единовременный процесс. Свойства транзакций: 1. Атомарность. Для окружающего мира транзакция неделима, то есть она либо полностью выполняется, либо полностью не выполняется, причем если она выполняется, то как одна неделимая одновременная операция; 2. Непротиворечивость. Транзакция не нарушает инвариантов (ключевых свойств) системы; 3. Изолированность. Одновременно выполняющиеся транзакции не влияют друг на друга; 4. Долговечность. После завершения транзакции результаты её работы неизменны. Виды транзакций: 17 1. Плоская транзакция - это транзакция, строго удовлетворяющая четырем вышеизложенным свойствам транзакций; 2. Вложенная транзакция - это транзакция, состоящая из дочерних транзакций, способных работать параллельно без взаимных блокировок (у дочерних транзакций отсутствует свойство долговечности); 3. Распределенная транзакция - это набор плоских транзакций, совместно выполняющих одну общую задачу. При реализации транзакции на локальной ЭВМ, процесс, её выполняющий, получает закрытое рабочее пространство оперативной памяти, в котором производит все промежуточные действия до тех пор, пока транзакция не выполнится или не прервется. При реализации распределенных транзакций на различных ЭВМ сети, необходим алгоритм управления для сохранения свойств транзакций. Для управления распределенными транзакциями служат три иерархических процесса: 1. Менеджер данных. Менеджер данных находится на верхнем уровне иерархии и осуществляет транзактнонезависимые операции чтения и записи данных; 2. Планировщик. Планировщик определяет, в какой момент времени и какой транзакции разрешается передать операцию чтения или записи менеджеру данных; 3. Менеджер транзакций. Менеджер транзакций находится на нижнем уровне иерархии и обрабатывает команды транзакций, преобразуя их в запросы к планировщику. Планировщик и менеджер данных размещаются на каждой из ЭВМ распределенной системы и, работая совместно, обеспечивают гарантии непротиворечивости локальных данных. Менеджер транзакций размещается только на сервере транзакций. Для обеспечения свойства изолированности транзакций необходима синхронизация конфликтующих операций. Две операции конфликтуют, если 18 они работают с одним и тем же элементом данных, и хотя бы одна из них является операцией записи. Синхронизация конфликтующих операций при выполнении транзакций производится двумя методами: 1. Двухфазная блокировка. Когда процесс в ходе транзакции нуждается в чтении или записи элемента данных, он делает запрос планировщику заблокировать для него этот элемент данных. Когда необходимость в этом элементе данных исчезает, процесс делает запрос планировщику снять блокировку. Задача планировщика состоит в том, чтобы устанавливать и снимать блокировку, не допуская некорректного перемежения операций, выполняемых различными транзакциями над одним и тем же элементом данных. При двухфазной блокировке различают две фазы: а) Фаза подъема, на которой планировщик устанавливает все необходимые блокировки; б) Фаза спада, на которой планировщик снимает все необходимые блокировки. При этом выполняются три правила: а) Если запрашивается операция, конфликтующая с операциями, уже получившими блокировку, то её выполнение откладывается; б) Если менеджер данных уведомил планировщик, что он осуществляет операцию с элементом данных, планировщик не снимет блокировку с этого элемента данных до окончания работы менеджера данных с этим элементом данных; в) Если планировщик снял блокировку с данных по требованию какойлибо транзакции, он никогда больше не заблокирует данные по требованию этой транзакции. Варианты двухфазной блокировки: а) Строгая двухфазная блокировка. В этом варианте блокировки фаза спада не начинается до тех пор, пока транзакция не завершится; б) Централизованная двухфазная блокировка. В отличие от классического варианта, в этом случае за установку и снятие блокировок отвечает один 19 централизованный процесс-планировщик, называемый менеджер блокировок; в) Первичная двухфазная блокировка. В этом варианте блокировки с каждого элемента данных снимается копия, на которую устанавливаются блокировки. В отличие от централизованной двухфазной блокировки, первичная двухфазная блокировка может быть распределена по нескольким ЭВМ сети; г) Распределенная двухфазная блокировка. Этот вариант блокировки применяется, когда данные распределены по нескольким ЭВМ сети. При этом планировщики каждой ЭВМ сети отвечают не только за установку и снятие блокировок, но и за пересылку операций локальным менеджерам данных. 2. Упорядочивание по меткам времени. Упорядочивание по меткам времени может быть двух видов: а) Пессимистическое упорядочивание по меткам времени. В момент начала каждой транзакции ей присваивается метка времени. Каждая операция, являющаяся частью транзакции, также получает метку времени, эквивалентную метке времени транзакции, частью которой она является. Каждый элемент данных получает метку времени записи и метку времени считывания. Метка времени записи эквивалентна метке времени транзакции, которая последней записывала этот элемент данных. Метка времени считывания эквивалентна метке времени транзакции, которая последней считывала этот элемент данных. В случае конфликта двух операций выполняется операция с меньшим значением метки времени, операция с большим значением метки времени переводится в режим ожидания; б) Оптимистическое упорядочивание по меткам времени. Параллельно выполняемые транзакции не обращают никакого внимания друг на друга. По окончании выполнения каждой транзакции результаты её работы анализируются на достоверность и либо принимаются, либо отбрасываются, причем в последнем случае инициируется повторное выполнение транзакции. Анализ результатов работы транзакции на достоверность 20 основан на проверке факта изменения элемента данных, с которым работает транзакция, другой транзакцией. Если в процессе выполнения транзакции, элемент данных, с которым она работает, был изменен другой транзакцией, результаты работы обеих транзакций признаются недостоверными. Цель репликации заключается в повышении надежности системы и её производительности. В то же время возникновение любой копии какого-либо ресурса ставит проблему сохранения непротиворечивости реплик. Под непротиворечивостью реплики ресурса понимается сохранение актуальности копий ресурса. Набор копий ресурса актуален, если операция чтения данных дает одинаковые результаты для каждой из копий. Обновление данных должно распространяться на все копии до того, как начнется следующая операция чтения данных, то есть обновление данных должно являться транзакцией. Как правило, в распределенных системах данные существуют не автономно, а в составе объектов. Поэтому правильнее говорить не о репликации данных, а о репликации объектов. Репликация с целью увеличения производительности системы часто одновременно используется и в качестве способа масштабирования. Это происходит за счет сокращения времени доступа к реплике ресурса при её территориальном приближении к потребителю ресурса. Однако, с ростом сети и числа реплик одного ресурса, увеличивается время на обновление данных, вследствие чего общая производительность распределенной системы падает. Таким образом, при репликации необходим разумный компромисс между количеством реплик одного ресурса и значением общей производительности распределенной системы. Решение данной проблемы заключается в жертвовании требованием об атомарности обновления данных, то есть непротиворечивостью. Для этого производители сетевого программного обеспечения разрабатывают протоколы непротиворечивости, под которыми понимают соглашения о том, какие правила должны выполнять процессы, чтобы хранилище данных работало правильно. При 21 этом внутри системы возможны отдельные состояния нарушения непротиворечивости данных, которые должны скрываться от клиентов. Существует два вида протоколов непротиворечивости: 1. Протоколы непротиворечивости, ориентированные на данные. Эта группа протоколов обеспечивает непротиворечивое представление данных; 2. Протоколы непротиворечивости, ориентированные на клиента. Эти протоколы допускают нарушения непротиворечивости данных, но обеспечивают сокрытие факта нарушений от клиента. Рассмотренные протоколы определяют одноименные виды непротиворечивости. Непротиворечивость, ориентированная на данные, бывает двух видов: 1. Непротиворечивость, не требующая операций синхронизации. В свою очередь, этот вид непротиворечивости разбивается на четыре подвида: а) Строгая непротиворечивость. При этой непротиворечивости всякое чтение элемента данных возвращает значение, соответствующее результату последней записи этого элемента данных. Когда хранилище данных строго непротиворечиво, все операции записи мгновенно замечаются всеми процессами. Выдерживается абсолютный глобальный порядок во времени. Если элемент данных изменяется, все последующие операции чтения этого элемента данных возвращают новое значение. Строгая непротиворечивость это идеализированный вид непротиворечивости, который в распределенной системе достигнуть очень сложно, а чаще всего невозможно. Поэтому на практике в зависимости от конкретной ситуации применяют другие, менее строгие виды непротиворечивости; б) Последовательная непротиворечивость. Это менее строгая непротиворечивость. Хранилище данных последовательно непротиворечиво, если результат любого действия над элементом данных такой же, как если бы операции чтения и записи элемента данных выполнялись бы в некотором последовательном порядке. При последовательной непротиворечивости все процессы видят одно и то же чередование операций записи элемента данных. 22 Процесс видит операции записи всех процессов, но только свои собственные операции чтения. Недостаток последовательной непротиворечивости заключается в том, что для всякого последовательно непротиворечивого хранилища данных увеличение скорости чтения вызывает падение скорости записи и наоборот; в) Причинная представляет непротиворечивость. собой ослабленный Этот вид непротиворечивости вариант последовательной непротиворечивости, при котором проводится разделение между событиями, потенциально обладающими причинно-следственной связью, и событиями, ею не обладающими. Чтение связано с записью, предоставляющей данные для этого чтения, причинно-следственной связью. Операции, не имеющие причинно-следственной связи, называются параллельными. Хранилище данных поддерживает причинную непротиворечивость, если операции записи, потенциально связанные причинно-следственной связью, наблюдаются всеми процессами в одинаковом порядке, а параллельные операции записи могут наблюдаться в произвольном порядке. Реализация причинной непротиворечивости требует отслеживания, какие процессы какие операции записи видели. Одним из способов такого отслеживания является использование векторных меток времени для определения причинно-следственной связи; г) Непротиворечивость FIFO. Данная непротиворечивость подчиняется следующему условию: операции записи, осуществляемые единичным процессом, наблюдаются всеми остальными процессами в том порядке, в котором они осуществляются, но операции записи, осуществляемые различными процессами, могут наблюдаться всеми остальными процессами в разном порядке. Непротиворечивость FIFO предполагает, что все операции записи, осуществляемые различными процессами, являются параллельными. Реализация непротиворечивости FIFO осуществляется путем именования каждой операции парой чисел - номером процесса и номером операции в 23 процессе - и осуществления операций записи каждого из процессов в порядке их номеров; 2. Непротиворечивость, использующая операции синхронизации. Этот вид непротиворечивости основан на использовании переменной синхронизации. Переменная синхронизации - это ассоциированная с хранилищем данных переменная, значение которой эквивалентно номеру процесса, имеющего право изменять данные в хранилище. С переменной синхронизации ассоциирована операция синхронизации, обеспечивающая сохранение актуальности всех реплик хранилища данных при каждом изменении данных в хранилище. Непротиворечивость, использующая операции синхронизации, бывает трех подвидов: а) Слабая непротиворечивость. Эта непротиворечивость обладает тремя свойствами: – доступ к переменным синхронизации производится на условии последовательной непротиворечивости, то есть внешние по отношению к хранилищу данных процессы наблюдают не отдельные операции записи или считывания, а только все операции над переменной синхронизации; – с переменной синхронизации не может быть произведена ни одна операция до полного завершения всех операций владеющего этой переменной процесса (то есть процесса, номер которого присвоен этой переменной) с хранилищем данных; – с элементами данных не может быть произведена ни одна операция до полного завершения всех операций с переменной синхронизации. Слабая непротиворечивость реализует непротиворечивость не отдельных операций записи или считывания, а групп операций, выделение которых производится с помощью переменных синхронизации. В случае слабой непротиворечивости соблюдается последовательная непротиворечивость между группами операций. При этом допускается существование неверных значений отдельных данных внутри такой группы операций. Слабая непротиворечивость чаще всего используется при пакетировании процедур 24 доступа к данным, когда много операций выполняются одна за другой в короткий срок (например, сортировка данных), а затем в течение длительного времени обращения к данным не происходит. Проблема слабой непротиворечивости состоит в том, что хранилище данных не знает, какую операцию над данными совершает процесс, владеющий переменной синхронизации. В то же время ряд реализаций хранилищ данных требует распознавать разницу между операциями чтения и записи данных; б) Свободная непротиворечивость. Возможность распознавания разницы между операциями записи и чтения данных предоставляет свободная непротиворечивость. Свободная непротиворечивость использует две переменные синхронизации - одну для операций записи, а другую для операций чтения данных. В случае эквивалентности значений обеих переменных номеру одного и того же процесса, говорят о захвате процесса. Если значение одной из переменных синхронизации перестает быть эквивалентно номеру захваченного процесса, говорят об освобождении процесса. Распределенное хранилище данных является свободно непротиворечивым, если выполняются три условия: – перед выполнением операций записи или считывания данных должен быть произведен захват процесса, работающего с этими данными; – перед освобождением процесса все операции записи или считывания данных должны быть полностью завершены; – доступ к переменным синхронизации должен обладать непротиворечивостью FIFO. Хранилище данных со свободной непротиворечивостью гарантирует, что при захвате процесса все локальные реплики данных будут непротиворечивы относительно своих удаленных копий. Изменения, сделанные процессом в локальных данных, будут распространены на удаленные реплики только при освобождении процесса; в) Поэлементная непротиворечивость. Эта непротиворечивость является вариантом свободной непротиворечивости, но не для групп, а для отдельных 25 элементов данных. При этом каждому элементу данных ассоциируются две переменные синхронизации. В поэлементной непротиворечивости отсутствует связь между совместно используемыми элементами данных. В то же время, поэлементная непротиворечивость дает возможность независимого параллельного доступа к хранилищу данных. Непротиворечивость, ориентированная на клиента, бывает пяти видов: 1. Потенциальная непротиворечивость. Хранилище данных потенциально непротиворечиво, если в отсутствии изменений все реплики постепенно становятся идентичными (например, кэширование Web-сайта проксисервером при условии отсутствия диалогового режима). Потенциальная непротиворечивость гарантированно требует только расходились по того, всем чтобы все репликам. изменения Потенциальная непротиворечивость используется, если вносить изменения в хранилище данных может лишь ограниченная небольшая группа процессов, а также, если клиент всегда осуществляет доступ только к одной реплике. Мобильные клиенты, при перемещении в другую соту, могут быть переключены на другую реплику хранилища данных. В случае потенциальной непротиворечивости сделанные изменения в прежней реплике могут не успеть дойти до новой реплики данных. В этом случае применяют другие четыре вида непротиворечивости; 2. Непротиворечивость обеспечивает монотонного непротиворечивость чтения. монотонного Хранилище данных чтения, каждая если последующая операция чтения возвращает значение элемента данных, эквивалентное предыдущей операции чтения или более новое. При монотонном чтении процесс никогда не увидит более старого элемента данных, чем полученное при предыдущей операции чтения; 3. Непротиворечивость монотонной записи. Хранилище данных обеспечивает непротиворечивость монотонной записи, если операция записи процессом элемента данных завершается раньше любой из последующих операций записи этим же процессом того же элемента данных. 26 Непротиворечивость монотонной записи подобна непротиворечивости FIFO с тем лишь различием, что в непротиворечивости FIFO участвует набор параллельных процессов, а в непротиворечивости монотонной записи только один; 4. Непротиворечивость чтения собственных записей. Хранилище данных обеспечивает непротиворечивость чтения собственных записей, если результат операции записи процессом элемента данных всегда виден последующим операциям чтения этим же процессом того же элемента данных. Непротиворечивость чтения собственных записей должна обеспечиваться при обновлении Web-страниц с последующим просмотром результатов; 5. Непротиворечивость записи за чтением. Хранилище данных обеспечивает непротиворечивость записи за чтением, если операция записи процессом элемента данных, следующая за операцией чтения этим же процессом того же элемента данных, гарантирует, что будет выполняться над тем же самым или более новым значением элемента данных, чем то, которое было прочитано предыдущей операцией. Непротиворечивость записи за чтением должна обеспечиваться при реализации сетевой службы новостей, чтобы все пользователи данной службы видели ответы на заданный вопрос только после поступления этого вопроса, а не наоборот. Основные проблемы, возникающие при проектировании распределенных хранилищ данных, заключаются в определении времени создания, места создания и владельца копии хранилища данных, а также в распространении обновлений. Различают три типа реплик: 1. Постоянные реплики - это исходный набор реплик, образующих распределенное хранилище данных; 2. Реплики, инициируемые сервером. Эти реплики являются копиями хранилища данных, создаваемыми для повышения производительности системы; 27 3. Реплики, инициируемые клиентом. Эти реплики являются копиями хранилища данных, создаваемыми для сокращения времени доступа к данным. При любом изменении данных в хранилище, необходимо актуализировать все реплики хранилища данных, то есть распространять обновления по всем репликам. Для распространения обновлений существуют три основные возможности: 1. Распространять только извещения об обновлении. Распространение извещений об обновлении производится в соответствии с протоколом о несостоятельности. Под протоколом о несостоятельности понимается соглашение о способах определения места обновления, то есть какая именно часть хранилища данных была изменена и перестала быть непротиворечивой своим репликам. При распространении извещений об обновлении не передается ничего, кроме собственно извещения. Конкретные действия по фактическому обновлению реплик зависят от поддерживаемого вида непротиворечивости. Преимущество передачи извещений об обновлении состоит в минимизации использования ресурсов сети. Извещения об обновлении чаще всего применяются при значительном преобладании операций записи по отношению к операциям чтения; 2. Передавать данные из одной копии в другую. Такое распространение обновлений применяется при значительном преобладании операций чтения по отношению к операциям записи. Для сокращения требуемых ресурсов сети можно передавать не сами данные, а так называемые журналы обновлений, представляющие собой несколько модификаций данных, упакованных в одно сообщение; 3. Распространять операции обновления по всем копиям. Этот вид распространения обновлений заключается в отказе от переноса модифицированных данных целиком, а указании каждой реплике, какую операцию с ней необходимо произвести. Для реализации распространения операций обновления по всем копиям необходимо, чтобы хранилище данных 28 поддерживало активную репликацию. Активная репликация предполагает, что каждая реплика представлена процессом, способным сохранять актуальность своих данных при распространении операций обновления. Распространение обновлений может инициироваться как сервером, так и клиентом. Серверное распространение обновлений применяется для поддержания высокого уровня непротиворечивости, делая реплицируемые данные непротиворечивыми сразу после обновления какого-либо элемента данных. При обновлении элемента данных сервер немедленно инициирует распространение обновлений. В случае клиентского распространения обновлений клиент при необходимости использования какого-либо элемента данных опрашивает сервер в поисках обновлений этого элемента данных. Встречается смешанная форма инициализации распространения обновлений. В этом случае назначается промежуток времени, в течение которого сервер должен хотя бы один раз передать обновления клиенту. Если по истечении этого промежутка времени сервер ни разу не передал обновлений, клиент сам запрашивает обновления у сервера. При распространении обновлений возникают проблемы при распространении удалений элементов данных. Если какой-либо элемент данных просто изъять из хранилища данных, то наличие этого элемента в более старой копии хранилища данных может быть интерпретировано как обновление, включающее в себя новый элемент данных. Проблема решается путем замены удаляемого элемента данных записью о его удалении. Но при этом возникает другая проблема - постепенное накопление хранилищем данных большого количества никому не нужных записей об удалении данных. Для решения данной проблемы запись об удалении содержит метку времени её создания, и по истечении заданного промежутка времени устаревания, устаревшие записи об удалении изымаются из хранилища данных. Вопросы для самопроверки: 1. Виды протоколов непротиворечивости. 29 2. Перечилсите основныу способы распределения данных в сети. Свойства транзакций. 3. 4. Двухфазная блокировка. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 30 ТЕМА 3. Основы организации и функционирования сетей ЭВМ. (2 час.) Цели и задачи: Изучить основы организации и функционирования сетей ЭВМ. Учебные вопросы: Понятие международная организация по стандартизации ISO. Учебная информация: В 1984 году Международная организация по стандартизации ISO (International Standard Organization) закончила начатую в 1977 году разработку модели открытого системного взаимодействия OSI (Open System Interface), которая является в настоящее время международным стандартом для передачи данных по сетям ЭВМ. Модель OSI определяет: 1. Способы установки связи и обмена данными между сетевыми устройствами при использовании ими различных систем кодирования данных; 2. Методы определения момента начала передачи данных; 3. Методы обеспечения передачи нужной информации конкретным адресатам; 4. Организацию коммутации элементов физической среды передачи данных; 5. Поддержание необходимой скорости передачи данных всеми сетевыми устройствами; 6. Методы представления двоичных битов в среде передачи данных. Модель OSI не описывает ничего реального - это концептуальная основа, с помощью которой общая задача передачи данных разделяется на отдельные легко обозримые компоненты. Модель OSI реализована в виде сетевых протоколов. Под сетевым протоколом понимается соглашение между производителями сетевого оборудования и программного обеспечения о способах обмена информацией между ЭВМ. Сетевые протоколы бывают: 31 1. Аппаратный функционируют протокол. и Аппаратный взаимодействуют протокол между собой определяет, как устройства ЭВМ (например: тип среды передачи данных, уровни сигналов в среде передачи данных, способы кодирования информации и т.п.); 2. Программный протокол. Программный протокол определяет способы взаимодействия программ друг с другом (например: способы распознавания типа передаваемой информации, контроля целостности передаваемой информации и т. п.). Существуют два способа коммуникаций между ЭВМ в сети: 1. Коммуникации, не ориентированные на установление соединения. Эти коммуникации реализуют сквозную передачу потока данных, заранее предполагая, что потеря данных маловероятна и они гарантированно достигнут адресата. Как правило, этот способ коммуникаций применяется в сетях с высоким качеством среды передачи данных и низкой вероятностью возникновения перегрузок в сети; 2. Коммуникации, ориентированные на установление соединения. Этот способ коммуникации предполагает, что в процессе передачи данные могут теряться или поступать в некорректном порядке. Как правило, данный способ коммуникаций применяется в сетях с низким качеством среды передачи данных и высокой вероятностью возникновения перегрузок в сети. Сетевые протоколы, как программные, так и аппаратные, подразделяются по тем же признакам, что и способы коммуникаций - сетевые протоколы, ориентированные на установление соединения, и сетевые протоколы, не ориентированные на установление соединения. Модель OSI имеет семь иерархических уровней: 1. Физический уровень. Это самый нижний уровень модели OSI, определяющий физические аспекты передачи двоичной информации в среде передачи данных. Протоколы физического уровня детально описывают природу среды передачи данных, напряжения, частоты, виды синхронизации и т.п.; 32 2. Канальный уровень. Данный уровень обеспечивает безошибочную передачу данных через среду передачи данных, то есть через физический уровень, которая при передаче может их искажать. Протоколы канального уровня определяют порядок оформления исходящей информации в блоки данных стандартного размера, называемые кадрами, и алгоритмы коррекции возникающих при передаче ошибок. Канальный уровень принимает пакеты данных от вышележащего сетевого уровня, делит их на кадры и добавляет к каждому кадру управляющую информацию. При приеме информации канальный уровень распознает кадры, адресованные данной ЭВМ, выявляет испорченные и потерянные кадры и дополнительно запрашивает их у корреспондента. Канальный уровень реализует так называемое прямое соединение, то есть соединение двух сетевых устройств, взаимодействующих непосредственно друг с другом без помощи третьего устройства. Ввиду большой сложности реализации канального уровня модели OSI, он был разбит на два подуровня: а) Подуровень управления доступом к среде передачи (нижний подуровень); б) Подуровень управления логическим каналом (верхний подуровень); 3. Сетевой уровень. Сетевой уровень обеспечивает проводку сообщений по сети, которая может иметь более одного прямого соединения. Протоколы сетевого уровня определяют порядок деления информации на пакеты и алгоритмы маршрутизации сообщений. Под маршрутизацией понимается процесс определения пути, по которому следует пересылать данные между ЭВМ; 4. Транспортный уровень. Этот уровень обеспечивает надежность передачи потоков данных в сети и контроль соединения между конечными точками маршрута. Протоколы транспортного уровня определяют организацию передачи данных по маршруту, определенному на сетевом уровне (например: комплектность данных, порядок передачи данных и т. п.); 5. Сеансовый уровень. Данный уровень обеспечивает совместную работу программ на различных ЭВМ. Протоколы сеансового уровня дают 33 возможность двум программам найти друг друга и установить соединение, а в случае отказа в сети повторно передать только данные, посланные после возникновения отказа; 6. Представительный уровень. Представительный уровень обеспечивает преобразование данных из формата представления данных конкретной ЭВМ в формат сети и обратно. Протоколы представительного уровня определяют алгоритмы перекодировки двоичной, текстовой информации и изображений, сжатия и распаковки данных, преобразования различных сетевых стандартов; 7. Прикладной уровень. Это самый верхний уровень модели OSI. Он обеспечивает интерфейс между прикладной программой и сетью. Ни пользователь, ни прикладная программа не имеют доступа ни к одному из уровней модели OSI, кроме прикладного. Каждый уровень модели OSI реализуется соответствующими сетевыми протоколами. Каждый уровень модели OSI имеет не менее одного связанного с ним сетевого протокола. Таким образом, для реализации коммуникационного процесса необходимо иметь не менее семи сетевых протоколов. Поэтому существует понятие стека протоколов, то есть набора сетевых протоколов, упорядоченных в виде уровней для реализации коммуникационного процесса. Физически протоколы реализованы в виде пакетов сетевых программ, входящих в состав той или иной операционной системы, функционирующей на конкретной ЭВМ. На передающей ЭВМ данные, которые необходимо передать по сети, поступают на верхний, прикладной уровень модели OSI. Далее эти данные передаются вниз по уровням модели OSI от прикладного до физического. Каждый уровень модели OSI, кроме физического, добавляет к поступившим от вышележащего уровня данным заголовок, содержащий управляющую информацию для соответствующего уровня принимающей ЭВМ. На сетевом уровне совокупная информация (данные и заголовки) делится на пакеты по числу маршрутов передачи, а на канальном уровне эти пакеты делятся на 34 кадры стандартного размера, пригодные для непосредственной передачи на физическом уровне. На принимающей ЭВМ поступившая по сети информация передается вверх по уровням модели OSI от физического до прикладного. Каждый уровень модели OSI, кроме физического, удаляет соответствующий адресованный ему заголовок. На канальном уровне принятые кадры упорядочиваются, так как могут быть приняты не в той последовательности, чем посылались, дополнительно запрашиваются потерянные и искаженные кадры, и из них формируется пакет, который передается затем на вышележащий сетевой уровень. На сетевом уровне после прихода всех пакетов одного сообщения, передававшихся по разным маршрутам, они упорядочиваются, и из них формируется полная информация, переданная с другой ЭВМ. Полученные от другой ЭВМ данные, выдаются прикладным уровнем модели OSI запрашивающему процессу. Вопросы для самопроверки: 1. Что такое модель OSI? 2. Перечилсить параметры модели. 3. Описать уровни модели OSI. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 35 ТЕМА 4. Сетевые операционные системы (2 час.) Цели и задачи: Изучить общие принципы сетевые операционные системы. Учебные вопросы: Понятие сетевая операционная система. Магистральное направление развития сетевых операционных систем. Учебная информация: Сетевая операционная система обеспечивает доступ к ресурсам удаленных ЭВМ сети и предоставляет ресурсы своей ЭВМ удаленным пользователям. Операционная система компьютерной сети во многом аналогична ОС локального компьютера взаимосвязанных - она также представляет собой комплекс программ, который обеспечивает удобство работы пользователям путем предоставления им некоторого набора услуг. Сеть ЭВМ позволяет пользователю работать со своим компьютером как с локальным и добавляет к этому возможность доступа к информационным и аппаратным ресурсам других ЭВМ сети. При организации сетевой работы операционная система играет роль интерфейса, скрывающего от пользователя все детали функционирования низкоуровневых программно-аппаратных средств сети. Например, вместо числовых адресов компьютеров сети, таких как МАС-адрес и IP-адрес, операционная система компьютерной сети позволяет оперировать удобными для запоминания символьными именами. В результате в представлении пользователя сеть с её множеством сложных реальных деталей превращается в достаточно понятный набор разделяемых ресурсов. При использовании ресурсов компьютеров сети пользователь сетевой ОС всегда должен помнить, что он имеет дело с сетевыми ресурсами. Для доступа к ним нужно выполнить некоторые особые операции, например, отобразить удаленный разделяемый каталог на вымышленную локальную букву дисковода или поставить перед именем каталога еще и имя компьютера, на котором тот расположен. Пользователи сетевой ОС обычно должны быть в курсе того, где хранятся их файлы, и должны использовать 36 явные команды передачи файлов для перемещения файлов с одной машины на другую. Работая в среде сетевой ОС, пользователь хотя и может запустить задание на любой машине компьютерной сети, всегда знает, на какой машине выполняется его задание. По умолчанию пользовательское задание выполняется на той машине, на которой пользователь сделал логический вход. Если же он хочет выполнить задание на другой ЭВМ, то ему нужно выполнить логический вход в эту машину, используя специальную команду, в которой он должен указать информацию, идентифицирующую удаленный компьютер. Магистральным направлением развития сетевых операционных систем является достижение ими как можно более высокой степени прозрачности сетевых ресурсов, то есть максимальное сближение с распределенными операционными системами в части организации доступа к ресурсам сети. В настоящее время практически все сетевые операционные системы еще очень далеки от идеала истинной распределенности. Степень автономности каждого компьютера в сети, работающей под управлением сетевой операционной системы, значительно выше по сравнению с компьютерами, работающими под управлением распределенной ОС. В результате сетевая ОС может рассматриваться как набор операционных систем отдельных компьютеров, составляющих сеть. На разных ЭВМ сети могут работать одинаковые или различные операционные системы. Например, на всех компьютерах сети может работать одна и та же ОС UNIX. Более реалистичным вариантом является сеть, в которой работают разные операционные системы, например часть компьютеров работает под управлением ОС UNIX, другая часть - под управлением ОС NetWare, а остальные - под управлением ОС семейства Windows. Все эти операционные системы функционируют независимо друг от друга в том смысле, что каждая из них принимает независимые решения о создании и завершении своих собственных процессов и управлении локальными ресурсами. Но в любом 37 случае операционные системы компьютеров, работающих в сети, должны включать взаимно согласованный набор коммуникационных протоколов для организации взаимодействия процессов, выполняющихся на разных компьютерах сети, и разделения ресурсов этих компьютеров между пользователями сети. Если операционная система локального компьютера позволяет ему работать в сети, то есть предоставлять свои ресурсы в общее пользование и/или потреблять ресурсы других компьютеров сети, то такая операционная система этого компьютера также является сетевой ОС. Средства управления локальными ресурсами компьютера реализуют все функции операционной системы локальной ЭВМ (распределение оперативной памяти между процессами, планирование и диспетчеризацию процессов, управление процессорами в мультипроцессорных машинах, управление внешней памятью, интерфейс с пользователем и т. д.). Сетевые средства, в свою очередь, можно разделить на три компоненты: 1. Средства предоставления локальных ресурсов и услуг в общее пользование - серверная часть операционной системы; 2. Средства запроса доступа к удаленным ресурсам и услугам - клиентская часть операционной системы; 3. Транспортные средства операционной системы, которые совместно с коммуникационной системой обеспечивают передачу сообщений между компьютерами сети. 38 Упрощенно работа сетевой ОС происходит следующим образом. Предположим, что пользователь одного компьютера решил разместить свой файл на диске другого компьютера сети. Для этого он набирает на клавиатуре соответствующую команду и нажимает клавишу Enter. Программный модуль операционной системы, отвечающий за интерфейс с пользователем, принимает эту команду и передает её клиентской части ОС первого компьютера. Клиентская часть операционной системы не может получить непосредственный доступ к ресурсам другой ЭВМ. Она может только «попросить» об этом серверную часть ОС, работающую на том компьютере, которому принадлежат эти ресурсы. Эти «просьбы» выражаются в виде сообщений, передаваемых по сети. Сообщения могут содержать не только команды на выполнение некоторых действий, но и собственно данные, например содержимое некоторого файла. Управляют передачей сообщений между клиентской и серверными частями по коммуникационной системе сети транспортные средства ОС. Эти средства выполняют такие функции, как формирование сообщений, разбиение сообщения на части (пакеты, кадры), преобразование имен компьютеров в числовые адреса, организацию надежной доставки сообщений, определение 39 маршрута в сложной сети и т. д. и т. п. Правила взаимодействия компьютеров при передаче сообщений по сети фиксируются в коммуникационных протоколах, таких как Ethernet, Token Ring, IP, IPX и пр. Чтобы две ЭВМ смогли обмениваться сообщениями по сети, транспортные средства их операционных систем должны поддерживать некоторый общий набор коммуникационных протоколов. Программные модули операционной системы, реализующие эти коммуникационные протоколы, переносят сообщения клиентских и серверных частей операционной системы по сети, не вникая в их содержание. На стороне второго компьютера, на диске которого пользователь хочет разместить свой файл, должна работать серверная часть операционной системы, постоянно ожидающая прихода запросов из сети на удаленный доступ к ресурсам этой ЭВМ. Серверная часть, приняв запрос из сети, обращается к локальному диску и записывает в один из его каталогов указанный файл. Конечно, для выполнения этих действий требуется не одно, а целая серия сообщений, переносящих между ЭВМ команды операционной системы и части передаваемого файла. Клиентские части сетевых ОС выполняют также преобразование форматов запросов к ресурсам. Они принимают запросы от прикладных программ на доступ к сетевым ресурсам в локальной форме, то есть в форме, принятой в локальной части операционной системы. В сеть же запрос передается клиентской частью в другой форме, соответствующей требованиям серверной части ОС, работающей на компьютере, где расположен требуемый ресурс. Клиентская часть также осуществляет прием ответов от серверной части и преобразование их в локальный формат, так что для прикладной программы выполнение локальных и удаленных запросов неразличимо. Сетевая операционная система предоставляет пользователю некоторый набор сетевых услуг при помощи сетевых служб. Таким образом, сетевая служба предоставляет собой сетевой компонент, предоставляющий пользователям сети некоторый набор услуг. Эти услуги иногда называют также сетевым 40 сервисом (от англоязычного термина «service»). Необходимо отметить, что этот термин в технической литературе переводится и как «сервис», и как «услуга», и как «служба». Хотя указанные термины иногда используются как синонимы, следует иметь в виду, что в некоторых случаях различие в значениях этих терминов носит принципиальный характер. Далее в тексте под «службой» мы будем понимать сетевой компонент, который реализует некоторый набор услуг, а под «сервисом» - описание того набора услуг, который предоставляется данной службой. Таким образом, сервис - это интерфейс между потребителем услуг и поставщиком услуг (службой). Каждая служба связана с определенным типом сетевых ресурсов и/или определенным способом доступа к этим ресурсам. Например, служба печати обеспечивает доступ пользователей сети к разделяемым принтерам сети и предоставляет сервис печати, а почтовая служба предоставляет доступ к информационному ресурсу сети - электронным письмам. Способом доступа к ресурсам отличается, например, служба удаленного доступа - она предоставляет пользователям компьютерной сети доступ ко всем её ресурсам через коммутируемые телефонные каналы. Для получения удаленного доступа к конкретному ресурсу, например к принтеру, служба удаленного доступа взаимодействует со службой печати. Наиболее важными для пользователей сетевых ОС являются файловая служба и служба печати. Среди сетевых служб можно выделить такие, которые ориентированы не на простого пользователя, а на администратора. Такие службы используются для организации работы сети. Например, служба Bindery операционной системы Novell NetWare З.х позволяет администратору вести базу данных о сетевых пользователях компьютера, на котором работает эта ОС. Более прогрессивным является подход с созданием централизованной справочной службы, или, по-другому, службы каталогов, которая предназначена для ведения базы данных не только обо всех пользователях сети, но и обо всех её программных и аппаратных компонентах. В качестве примеров службы каталогов часто приводятся NDS компании Novell и Street/Talk компании 41 Banyan. Другими примерами сетевых служб, предоставляющих сервис администратору, являются служба мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить, в частности, выполнение процедуры логического входа с проверкой пароля, служба резервного копирования и архивирования. От того, насколько богатый набор услуг предлагает операционная система конечным пользователям, приложениям и администраторам сети, зависит её позиция в общем ряду сетевых ОС. На практике сложилось несколько подходов к построению сетевых операционных систем, различающихся глубиной внедрения сетевых служб в операционную систему: 1. Сетевые службы глубоко встроены в ОС; 2. Сетевые службы объединены в виде некоторого набора - оболочки; 3. Сетевые службы производятся и поставляются в виде отдельного продукта. Первые сетевые операционные системы представляли собой совокупность уже существующей локальной ОС и надстроенной над ней сетевой оболочки. При этом в локальную операционную систему встраивался минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции. Однако в дальнейшем разработчики сетевых операционных систем посчитали более эффективным подход, при котором сетевая ОС с самого начала работы над ней задумывается и проектируется специально для работы в сети. Сетевые функции у этих операционных систем глубоко встраиваются в основные модули системы, что обеспечивает её логическую стройность, простоту эксплуатации производительность. и Важно, модификации, что при таком а также подходе высокую отсутствует избыточность. Если все сетевые службы хорошо интегрированы, то есть рассматриваются как неотъемлемые части ОС, то все внутренние механизмы 42 такой операционной системы могут быть оптимизированы для выполнения сетевых функций. Например, операционная система Windows NT компании Microsoft за счет встроенности сетевых средств обеспечивает более высокие показатели производительности и защищенности информации по сравнению с сетевой операционной системой LAN Manager той же компании, являющейся надстройкой над локальной операционной системой OS/2. Другими примерами сетевых ОС со встроенными сетевыми службами являются все современные версии UNIX, NetWare, OS/2 Warp. Другой вариант реализации сетевых служб - объединение их в виде некоторого набора (оболочки). При этом все службы такого набора должны быть между собой согласованы, то есть в своей работе они могут обращаться друг к другу, могут иметь в своем составе общие компоненты, например общую подсистему аутентификации пользователей или единый пользовательский интерфейс. Для работы оболочки необходимо наличие некоторой локальной операционной системы, которая бы выполняла обычные функции, необходимые для управления аппаратурой компьютера, и в среде которой выполнялись бы сетевые службы, составляющие эту оболочку. Оболочка представляет собой самостоятельный программный продукт и, как всякий продукт, имеет название, номер версии и другие соответствующие характеристики. В качестве примеров сетевой оболочки можно указать, в частности, LAN Server и LAN Manager. Одна и та же оболочка может предназначаться для работы над совершенно разными операционными системами. В таких случаях оболочка должна строиться с учетом специфики той операционной системы, над которой она будет работать. Так, например, сетевая оболочка LAN Server существует в различных вариантах: для работы над операционными системами VAX VMS, VM, OS/400, AIX, OS/2. Сетевые оболочки создаются как для локальных, так и для сетевых операционных систем. Действительно, почему бы не дополнить набор сетевых служб, встроенных в сетевую ОС, другими службами, 43 составляющими некоторую сетевую оболочку. Например, сетевая оболочка ENS (Enterprise Network Services), содержащая базовый набор сетевых служб операционной системы Banyan VINES, может работать над сетевыми ОС UNIX и NetWare (конечно, для каждой из этих операционных систем требуется собственный вариант ENS). Существует и третий способ реализации сетевой службы - в виде отдельного продукта. Например, сервер удаленного управления WinFrame - продукт компании Citrix - предназначен для работы в среде Windows NT. Он дополняет возможности встроенного в Windows NT сервера удаленного доступа Remote Access Server. Аналогичную службу удаленного доступа для NetWare также можно приобрести отдельно, купив программный продукт NetWare Connect. С течением времени сетевая служба может получить разные формы реализации. Так, например, компания Novell планирует поставлять справочную службу NDS, первоначально встроенную в сетевую ОС NetWare, для других ОС. Для этого служба NDS будет переписана в виде отдельных продуктов, каждый из которых будет учитывать специфику соответствующей ОС. Уже имеются версии NDS для работы в средах SCO UNIX и HP-UX, Solaris 2.5 и Windows NT. А справочная служба StreetTalk уже давно существует и в виде встроенного модуля сетевой ОС Bayan Vines, и в составе оболочки ENS, и в виде отдельного продукта для различных операционных систем. В сетях с выделенными серверами используются специальные варианты сетевых операционных систем, которые оптимизированы для работы в роли серверов и называются серверными ОС. Пользовательские компьютеры в этих сетях работают под управлением клиентских операционных систем. Специализация операционной системы для работы в качестве сервера является естественным способом повышения эффективности серверных операций. А необходимость такого повышения часто ощущается весьма остро, особенно в крупной сети. При существовании в сети сотен или даже тысяч пользователей интенсивность запросов к совместно используемым 44 ресурсам может быть очень большой, и сервер должен справляться с этим потоком запросов без больших задержек. Очевидным решением этой проблемы является использование в качестве сервера компьютера с мощной аппаратной платформой и операционной системой, оптимизированной для серверных функций. Чем меньше функций выполняет ОС, тем более эффективно можно их реализовать, поэтому для оптимизации серверных операций разработчики ОС вынуждены ущемлять некоторые другие её функции, причем иногда вплоть до полного их отбрасывания. Одним из ярких примеров такого подхода является серверная операционная система NetWare. Её разработчики поставили перед собой цель оптимизировать выполнение файлового сервиса и сервиса печати. Для этого они полностью исключили из системы многие элементы, важные для универсальной операционной системы, в частности графический интерфейс пользователя, поддержку универсальных приложений, защиту прикладных программ мультипрограммного режима друг от друга, механизм виртуальной памяти. Все это позволило добиться уникальной скорости файлового доступа и вывело эту операционную систему в лидеры серверных ОС на долгое время. Однако слишком узкая специализация некоторых серверных ОС является одновременно универсального и их слабой интерфейса стороной. Так, отсутствие программирования и в NetWare средств защиты приложений не позволяет использовать её в качестве среды для выполнения прикладных программ, что приводит к необходимости включения в сеть других серверных операционных систем, когда требуется выполнение функций, отличных от файлового сервиса и сервиса печати. Поэтому разработчики многих серверных операционных систем отказываются от функциональной ограниченности и включают в состав серверных ОС все компоненты, позволяющие использовать их в качестве универсального сервера и даже в качестве клиентской ОС. Такие серверные операционные системы снабжаются развитым универсальным графическим пользовательским интерфейсом. Это сближает их с одноранговыми 45 операционными системами, но существует несколько отличий, которые оправдывают отнесение их к классу серверных ОС: 1. Поддержка мощных аппаратных платформ, в том числе мультипроцессорных; 2. Поддержка большого числа одновременно выполняемых процессов и сетевых соединений; 3. Включение в состав операционной системы компонентов централизованного администрирования сети (например, справочной службы или службы аутентификации и авторизации пользователей сети); 4. Более широкий набор сетевых служб. Клиентские операционные системы в сетях с выделенными серверами обычно освобождены от серверных функций, что значительно упрощает их организацию. Разработчики клиентских ОС уделяют основное внимание пользовательскому интерфейсу и клиентским частям сетевых служб. Наиболее простые клиентские ОС поддерживают только базовые сетевые службы - обычно файловую службу и службу печати. В то же время существуют так называемые универсальные клиенты, которые поддерживают широкий набор клиентских частей, позволяющих им работать практически со всеми серверами сети. Многие компании, разрабатывающие сетевые операционные системы, выпускают два варианта одной и той же операционной системы. Один вариант предназначен для работы в качестве серверной ОС, а другой - в качестве клиентской. Эти варианты чаще всего основаны на одном и том же базовом коде, но отличаются набором служб и утилит, а также параметрами конфигурации, некоторые из которых устанавливаются по умолчанию и не поддаются изменению. Например, операционная система Windows NT выпускается в варианте для рабочей станции - Windows NT Workstation - и в варианте для выделенного сервера - Windows NT Server. Оба эти варианта операционной системы включают клиентские и серверные части многих сетевых служб. 46 Так, ОС Windows NT Workstation кроме выполнения функций сетевого клиента может предоставлять сетевым пользователям файловый сервис, сервис печати, сервис удаленного доступа и другие сервисы, а следовательно, может служить основой для одноранговой сети. С другой стороны, ОС Windows NT Server содержит все необходимые средства, которые позволяют использовать компьютер под её управлением в качестве клиентской рабочей станции. Под управлением ОС Windows NT Server имеется возможность локально запускать прикладные программы, которые могут потребовать выполнения клиентских функций ОС при появлении запросов к ресурсам других компьютеров сети. Windows NT Server имеет такой же развитый графический интерфейс, как и Windows NT Workstation, что позволяет с равным успехом использовать эти ОС для интерактивной работы пользователя или администратора. Однако вариант Windows NT Server имеет больше возможностей для предоставления ресурсов своего компьютера другим пользователям сети, так как поддерживает более широкий набор функций, большее количество одновременных соединений с клиентами, централизованное управление сетью, более развитые средства защиты. Поэтому имеет смысл применять Windows NT Server в качестве ОС для выделенных серверов, а не клиентских компьютеров. Главным требованием, предъявляемым к операционной системе, является выполнение ею основных функций эффективного управления ресурсами и обеспечение удобного интерфейса для пользователя и прикладных программ. Современная ОС, как правило, должна поддерживать мультипрограммную обработку, виртуальную память, свопинг, многооконный графический интерфейс пользователя, а также выполнять многие другие необходимые функции и услуги. Кроме этих требований функциональной полноты к операционным системам предъявляются не менее важные эксплуатационные требования, которые перечислены ниже. 47 1. Расширяемость. В то время как аппаратная часть компьютера устаревает за несколько лет, полезная жизнь операционных систем может измеряться десятилетиями. Примером может служить ОС UNIX. Поэтому операционные системы всегда изменяются со временем эволюционно, и эти изменения более значимы, чем изменения аппаратных средств. Изменения ОС обычно заключаются в приобретении ею новых свойств, например поддержке новых типов внешних устройств или новых сетевых технологий. Если код ОС написан таким образом, что дополнения и изменения могут вноситься без нарушения целостности системы, то такую ОС называют расширяемой. Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс. 2. Переносимость. В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа. Переносимые ОС имеют несколько вариантов реализации для разных платформ, такое свойство ОС называют также многоплатформенностью. 3. Совместимость. Существует несколько «долгоживущих» популярных операционных систем (разновидности UNIX, MS-DOS, Windows 3-х, Windows NT, OS/2), для которых наработана широкая номенклатура прикладных программ. Некоторые из них пользуются широкой популярностью. Поэтому для пользователя, переходящего по тем или иным причинам с одной операционной системы на другую, очень привлекательна возможность запуска в новой операционной системе привычного приложения. Если ОС имеет средства для выполнения прикладных программ, написанных для других операционных систем, то про нее говорят, что она обладает совместимостью с этими ОС. Следует различать совместимость на уровне двоичных кодов и совместимость на уровне 48 исходных текстов. Понятие совместимости включает также поддержку пользовательских интерфейсов других операционных систем. 4. Надежность и отказоустойчивость. Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов. её действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС. Надежность и отказоустойчивость операционной системы прежде всего определяются архитектурными решениями, положенными в её основу, а также качеством её реализации (отлаженностью кода). Кроме того, важно, включает ли ОС программную поддержку аппаратных средств обеспечения отказоустойчивости, таких, например, как дисковые массивы или источники бесперебойного питания. 5. Безопасность. Современная операционная система должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации - определения легальности пользователей, авторизации - предоставления легальным пользователям дифференцированных прав доступа к ресурсам, аудита фиксации всех «подозрительных» для безопасности системы событий. Свойство безопасности особенно важно для сетевых ОС. В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети. 6. Производительность. Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа. На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе. Вопросы для самопроверки: 1. Компоненты сетевых средств. 2. Дать понятие сетевая операционная система. 49 3. Что такое магистральное направление развития сетевых операционных систем. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 50 ТЕМА 5. Основные сетевые стандарты (2 час.) Цели и задачи: Изучить основные сетевые стандарты. Рассмотреть понятия HomePNA. ADSL. Учебные вопросы: Требования для HomePNA. Учебная информация: HomePNA (англ. Home Phoneline Networking Alliance, HPNA) - это объединённая ассоциация некоммерческих промышленых компаний, которые продвигают и стандартизируют технологии домашних сетей с помощью существующих в домах коаксиальных кабелей и телефонных линий. Среди компаний-покровителей HPNA, которые устанавливают курс организации, можно выделить AT&T, 2Wire, Motorola, CooperGate, Scientific Atlanta и K-Micro. HPNA создаёт промышленные спецификации, которые затем стандартизируются (International Международным Telecommunication Union Союзом ITU), Электросвязи ведущей мировой стандартизационной организацией в области теле- и радио- коммуникаций. HPNA также продвигает технологии, тестирует и сертифицирует членские продукты как одобренные HomePNA. HomePNA не занимается разработкой продукции, в отличии от его членов. Он развивает технологии, тестирует и периодизирует их. Продукция, прошедшая тест сертификации помещается на сайт продукции членов альянса как одобренная HomePNA. Настоящая версия спецификации HPNA 3.1. Основная технология, которая была принята HPNА, была разработана несколькими компаниями. Оригинальныя версия 1.0 HomePNA была разработана компанией Tut Systems, версия 2.0 HomePNA была разработана в Epigram; разработчик версии 3.0 - Broadcom and Coppergate Communications. Самая современная на данный момент версия - 3.1 была разработана в Coppergate Communications. HomePNA 2.0 была одобрена в ITU как глобальные стандартизированные рекомендации G.9951, G.9952 и G.9953. 51 HomePNA 3.0 была одобрена в ITU как глобальные стандартизированные рекомендации G.9954 (02/05)в феврале 2005. HomePNA 3.1 была одобрена в ITU как глобальные стандартизированные рекомендации G.9954 (01/07)в январе. 2007. HomePNA 3.1 - это первый из нового поколения стандартов домашних сетей, разработанный для новых «развлекательных» приложений, таких как IPTV, которые предполагают наличие высокой и стойкой производительности в целом доме. Технология этого типа обеспечивает дополнительные возможности, такие как гарантированное качество обслуживания (Quality of Service QoS) и используется большинством провайдеров для обеспечения коммерческого сервиса «triple play» (видео, звук и информация). HomePNA 3.1 использует частоты выше тех, что используются технологиями ADSL, ISDN и телефонными звонками на линии и ниже тех, что испльзуются для телетрансляции и спутниковой телетрансляции DBS по коаксиальному кабелю, по этому HomePNA 3.1 не может сосуществовать с этими сервисами в одних проводах. HomePNA 3.1 был разработан как для увеличения функциональности в коаксиальных проводах и расширения их сетевых возможностей, так и для преодале-ния некоторых огранияений телефонных сетей. Требования для HomePNA 3.1: 1. Стандартный телефонный или коаксиальный кабель (тот, который используется сейчас для цифрового телевидения); 2. Оборудование, сертифицированное HomePNA. Сертифицированные продукты могут быть найдены в «членской продукции». Преимущества HomePNA 3.1: 1. Не требуется проведения новых кабелей в дом. 2. Работа существующих сервисов - телефона, факса, DSL, спутникового телевидения не нарушится, благодаря тому, что HomePNA работает с различными частотами на одном коаксиальном или телефонном кабеле. 52 3. Новейшая продукция предлагает скорость передачи данных до 320Мб/с, обеспечивая возможность поддержки высокочёткого телесигнала (High Definition TV HDTV) и стандартного телесигнала (Standart Definition TV SDTV). 4. Гарантированное качество обслуживания QoS, устраняет сетевые «коллизии», возникающие при использовании технологии Ethernet. Это позволяет потокам информации в реальном времени, таким как IPTV, быть доставлеными к клиенту без прерываний. 5. Максимальное количество подключаемых устройств- 64. 6. Устройства могут быть расположены на расстоянии тысячи футов (300 м) друг от друга на телефонной линии и на расстоянии многих тысяч футов друг от друга на коаксиальном кабеле. Для домов это более чем достаточно. 7. Используются стандартные драйвера Ethernet, что позволяет легко добавлять любую продукцию с Ethernet-портом, не касаясь операционной системы. 8. Необходимое оборудование имеет не высокую стоимость. 9. Разрабатываются новые технологии, такие как 802.11 Wi-Fi, для создания смешанных проводных/безпроводных домашних сетей. 10. Провайдеры могут предоставлять услуги телефона, интернета и цифрового телевидения одним пакетом, с помощью оборудования, сертифицированного HomePNA. 11. Гостиничная индустрия рассматривает HomePNA как эффективную дорогостоящую опцию. 11. Технология работает в многоквартирных домах, предоставляя сервис «triple play» в квартиры. Недостатки HomePNA 3.1: Некоторые недостатки HomePNA 3.0: 1. Несоответствие стандарту передачи данных по телефонному кабелю DOCSIS. 2. Доступно небольшое количество пакетов поставки. 53 Альтернативные HomePNA 3.1 варианты технологий для передачи данных без новых проводов: 1. Power line communication - технология, использующая домашнюю электросеть, HomePlug Powerline Alliance или Universal Powerline Association. 2. VDSL, VDSL2. 3. Wi-Fi, Wireless LAN и Bluetooth. 4. MoCA - технология, использующая коаксиальные кабеля, которая часто устанавливается для поддержки многоканального телевидения. 5. WikiBooks: Transferring Data between Standard Dial-Up Modems. Registered jack (RJ, читается «эр-джей») - это стандартизированный физический интерфейс, телекоммуникационного используемый оборудования (обычно для - соединения телефонов) или в компьютерных сетях. Стандартные варианты этого разъёма называются RJ11, RJ14, RJ25, RJ45 и так далее. Разъёмы RJ принадлежат к семейству модульных разъёмов, за исключением RJ21. Например, RJ11 использует модульные вилку и розетку типа «6 контактов - 2 проводника» (6P2C). Слева направо, RJ-разъёмы: 8-контактный разъём (8P8C, использующийся RJ49, RJ61 и другими, но часто называемый «RJ45» из-за внешнего сходства с настоящим RJ45), 6-контактный RJ25, 4-контактный RJ14 (часто используется вместо 2-контактного RJ11) и 4-контактный трансиверный разъём (зачастую ошибочно называемый «RJ22», «RJ10» или «RJ9»). Те два, что посередине, могут быть вставлены в одну и ту же стандартную 6контактную розетку (крайняя справа). С этими стандартами связана большая путаница. Шестиместный разъём, часто применяемый в телефонии, может быть использован как RJ11, RJ14 или даже RJ25, которые по сути являются названиями стандартов, использующих этот физический разъём. RJ11 предполагает двухжильное соединение, в то время как RJ14 - четырёхжильное, а RJ25 использует все шесть жил. 54 Термин «RJ45» ошибочно употребляется для именования разъёма 8P8C, используемого в компьютерных сетях. На самом деле настоящий RJ45 физически несовместим с 8P8C, так как использует схему 8P2C с ключом. Ошибочное употребление термина «RJ45» вызвано, вероятно, тем, что настоящий RJ45 не получил широкого применения, а также их внешним сходством. X10 - это международный открытый индустриальный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов. Стандарт X10 был разработан в 1975 году компанией Pico Electronics (Гленротс, Шотландия) для управления домашними электроприборами. Считается, что это был первый стандарт для домашней автоматизации. В наши дни стандарт остаётся одним из самых популярных, хотя есть ряд альтернатив с более широкими возможностями: KNX, INSTEON, BACnet и LonWorks. Для связи модулей сети X10 используется обычная домашняя электрическая сеть. Закодированные цифровые данные передаются c помощью радиочастотного импульса вспышки частотой 120 кГц, длительностью 1 мс и синхронизированы с моментом перехода переменного тока через нулевое значение. За один переход через нуль передаётся один бит информации. Приёмник так же формирует окно ожидания вблизи перехода напряжения через ноль. Размер окна - 200 мкс. Наличие импульса вспышки в окне логическая единица, отсутствие - логический ноль. Сами модули сети обычно просто вставляются в розетку, хотя существуют более сложные встраиваемые модули, например, заменяемые розетки, выключатели и пр. 55 Относительно высокая несущая частота не позволяет сигналу распространяться через трансформаторы или между фазами в многофазных сетях и сетях с расщеплённой фазой. Для сетей с расщеплённой фазой для передачи сигнала с фазы на фазу может использоваться обычный конденсатор, но для многофазных сетей и тех сетей с расщеплённой фазой, где простого конденсатора мало, необходимо использовать активный повторитель. Но при передаче сигнала с фазы на фазу необходимо учитывать вышеназванное условие - передача бита начинается при пересечении нуля. Именно по этой причине, при переходе с фазы на фазу, сигнал сдвигается на 1/6 цикла. Ещё одним важным моментом является возможность блокирования сигналов за пределами действия сети, чтобы, например, модули одной сети X10 не влияли на сеть X10 в соседнем доме. В таких случаях для блокирования сигналов используется индуктивный фильтр. Передаваемый по сети пакет состоит из адреса и команды, отправляемых контроллером управляемому модулю. Более сложные контроллеры также умеют опрашивать такие же управляемые модули об их статусе. Этот статус может быть достаточно простым («включено» или «выключено»), указывать числовое значение (текущее значение яркости, температура или данные с других датчиков). Вне зависимости от среды передачи (электрическая сеть или радиосигнал), пакеты X10 состоят из: 1. 4 бита - код дома; 2. 4 бита - код модуля (может быть задано несколько модулей); 3. 4 бита - команда. Во избежание путаницы и удобства пользователей код дома задаётся латинскими буквами от A до P, а код модуля - цифрами от 1 до 16. Когда сеть X10 установлена, каждый модуль настраивается таким образом, чтобы откликаться на один из 256 возможных адресов (16 кодов домов х 16 кодов модулей = 256). Каждый модуль реагирует только на команды, 56 отправленные непосредственно ему и на несколько широковещательных команд. Например, по сети может прийти сообщение вида: «модуль A3» а за ним команда «включиться» (turn on), что заставляет модуль A3 включить подсоединённое к нему устройство. Управление несколькими модулями осуществляется сообщением вида: «модуль A3», «модуль A15» и «модуль A4», а затем команда «включиться». Результат - все вышеперечисленные модули должны включить подключённые к ним устройства. Стоит отметить, что нет ограничения на использование более чем одного кода дома в случае перечисления, однако, широковещательные команды вида «включить весь свет» или «выключить все модули» влияет только на модули с одним кодом дома. Таким образом, коды домов могут быть использованы для разделения сети X10 на отдельные зоны. Для обеспечения работы беспроводных пультов, переключателей и прочих устройств был разработан протокол использования радиоканала. Беспроводные устройства передают по радио пакеты данных, почти идентичные передаваемым по проводной сети. Для передачи используется частота 310 МГц в США и 433 МГц в Европе. Ресивер, подключённый к обычной электросети, транслирует полученные по радио команды в стандартную сеть X10. IEEE 802. Многие сетевые стандарты IEEE легли в основу сетевых стандартов Международной организации по стандартизации (International Organization for Standartization, ISO) и Международной комиссии по электротехнике (International Electrotechnical Commision, IEC). Основной стандарт IEEE для локальных и региональных сетей, включающий обзор сетевой архитектуры; одобрен в 1990 году. Нумерация стандартов IEEE из серии 802 производится в соответствии со своей собственной схемой. Если за цифрой следует прописная буква, то это отдельный стандарт, если же за цифрой следует строчная буква, то это дополнение к стандарту или часть стандарта, обозначаемого несколькими цифрами. 57 IEEE 802.1B. Стандарт управления локальными/региональными сетями. Одобренный в 1992 году, он вместе с 802.1k лег в основу ISO/IEC 15802-2. IEEE 802.1D. Стандарт межсоединения локальных сетей с помощью мостов уровня MAC. Одобренный в 1990 году, он лег в основу ISO/IEC 10038. IEEE 802.1E. Стандарт на протоколы системной нагрузки для локальных и региональных сетей. Одобренный в 1990 году, он лег в основу ISO/IEC 10038. IEEE 802.1F. Стандарт определения управляющей информации для серии 802; одобрен в 1993 году. IEEE 802.1g. Предложение по стандарту на удаленные мосты уровня MAC. IEEE 802.1H. Рекомендуемые правила организации мостов MAC в сетях Ethernet 2.0; одобрены в 1995 году. IEEE 802.1i. Стандарт на использование FDDI в качестве моста уровня MAC; одобрен в 1992 году и включен в ISO/IEC 10038. IEEE 802.1j. Дополнение к 802.1D; одобрено в 1996 году. Данный стандарт описывает связь локальных сетей с помощью мостов уровня MAC. IEEE 802.1k. Стандарт для локальных и региональных сетей на обнаружение и динамический контроль маршрутизации событий; одобрен в 1993 году и вместе с 802.1B лег в основу ISO/IEC 15802-2. IEEE 802.1m. Описание соответствий для 802.1E, рассматривающее определения и правила управляемых объектов для протокола системной нагрузки; одобрено в 1993 году и включено в ISO/IEC 15802-4. IEEE 802.1p. Предложение по стандарту для локальных и региональных сетей, касающееся ускорения обработки трафика и многоадресной фильтрации с помощью мостов уровня MAC. IEEE 802.1Q. Предложение по стандарту на виртуальные локальные сети с мостами. IEEE 802.2. Стандарт для логического управления каналом при связи локальных и региональных сетей, в основном с помощью мостов; лег в 58 основу ISO/IEC 8802-2. Текущая версия, одобренная в 1994 году, заменила более ранний стандарт 802.2 от 1989 года. IEEE 802.3. Стандарт на метод коллективного доступа для локальных сетей CSMA/CD и на физический уровень. Он положен в основу ISO/IEC 8802-3. Иногда его называют стандартом Ethernet. IEEE 802.3b. Стандарт на устройства подключения к широкополосной среде передачи для 10Broad36. Одобрен в 1985 году и включен в ISO/IEC 88023. IEEE 802.3c. Стандарт на повторители в сети с немодулированной передачей на 10 Мбит/с. Одобрен в 1985 году и включен в ISO/IEC 8802-3. IEEE 802.3d. Стандарт на устройства подключения к среде передачи и спецификации среды с немодулированной передачей для каналов с оптическими повторителями. Одобрен в 1987 году и включен в ISO/IEC 8802-3. IEEE 802.3e. Стандарт на сигнализацию на физическом уровне, подключение к среде передачи и спецификации на среду с немодулированной передачей для сети на 1 Мбит/с, иными словами, 1Base5. Одобрен в 1987 году и включен в ISO/IEC 8802-3. IEEE 802.3h. Стандарт на управление уровнем в сетях коллективного доступа CSMA/CD. Одобрен в 1990 году и включен в ISO/IEC 8802-3. IEEE 802.3i. Стандарт охватывает две области: многосегментная сеть немодулированной передачи на 10 Мбит/с и витая пара для сети 10BaseT. Одобрен в 1990 году и включен в ISO/IEC 8802-3. IEEE 802.3j. Стандарт на активные и пассивные сегменты в конфигурации "звезда" на 10 Мбит/с с использованием оптической среды передачи, т. е. 10BaseF. Одобрен в 1993 году и включен в ISO/IEC 8802-3. IEEE 802.3k. Стандарт на управление уровнем для повторителей в сети с немодулированной передачей на 10 Мбит/с. Одобрен в 1992 году и включен в ISO/IEC 8802-3. 59 IEEE 802.3l. Описание соответствия для протоколов устройств подключения к среде передачи 10BaseT. Одобрено в 1992 году и включено в ISO/IEC 88023. IEEE 802.3p. Стандарт на управление уровнем для устройств подключения к среде с мнемодулированной передачей на 10 Мбит/с. Одобрен в 1993 году и включен в ISO/IEC 8802-3. IEEE 802.3q. Рекомендации по разработке управляемых объектов. Одобрены в 1993 году и включены в ISO/IEC 8802-3. IEEE 802.3r. Стандарт на метод коллективного доступа к среде передачи CSMA/CD, а также спецификации физического уровня для 10Base5. Пересмотрен в 1996 году. IEEE 802.3t. Стандарт на поддержку 120-омных кабелей в сегментах с симплексными каналами 10BaseT. Одобрен в 1995 году и включен в ISO/IEC 8802-3. IEEE 802.3u. Дополнение к 802.3, касающееся параметров MAC, физического уровня и повторителей на 100 Мбит/с, т. е. 100BaseT или, иначе, Fast Ethernet. Одобрено в 1995 году. IEEE 802.3v. Стандарт для поддержки 150-омных кабелей в сегментах с каналами 10BaseT. Одобрен в 1995 году и включен в ISO/IEC 8802-3. IEEE 802.3w. Предложение по стандарту на усовершенствованные алгоритмы MAC. IEEE 802.3x. Предложение по стандарту на полнодуплексный режим для 802.3. IEEE 802.3y. Предложение по спецификации физического уровня для работы на 100 Мбит/с по двум парам Категории 3 или еще лучше сбалансированного кабеля на основе витой пары, т. е. 100BaseT2. IEEE 802.3z. Предложение по стандарту на физический уровень, повторители и управляющие параметры для работы на 1000 Мбит/с, часто называемое Gigabit Ethernet. 60 IEEE 802.4. Стандарт на метод доступа к шине с передачей маркера и спецификации физического уровня. Одобрен в 1990 году. IEEE 802.5. Стандарт на методы доступа к кольцу с передачей маркера и спецификации физического уровня, т. е. на общую архитектуру Token Ring. Лег в основу ISO/IEC 8802-5, текущая версия была одобрена в 1995 году. IEEE 802.6. Семейство стандартов на сеть с двойной шиной и распределенной очередью. Одобрено в 1990 году. IEEE 802.9. Стандарт на локальную сеть с интеграцией услуг (Integrated Services LAN) для подключения локальных сетей 802.х к общедоступным и частным магистральным сетям, таким как FDDI и ISDN. Одобрен в 1994 году и лег в основу ISO/IEC 8802-9. IEEE 802.10. Стандарт на защиту локальных сетей Interoperable LAN Security, известный так же, как SILS. Одобрен в 1992 году. IEEE 802.11. Стандарт на уровень MAC и спецификации физического уровня для беспроводных локальных сетей. Предлагаемый проект рассчитан на диапазон 2,4 ГГц. IEEE 802.12. Стандарт на метод доступа с приоритетом запросов и спецификация на физический уровень и повторители на 100 Мбит/с, известные так же, как 100VG-AnyLAN. Одобрены в 1995 году. Вопросы для самопроверки: 1. Что такое HomePNA. 2. Требования для HomePNA. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 61 ТЕМА 6. Средства взаимодействия процессов в сетях ЭВМ (2 час.) Цели и задачи: Изучить средства взаимодействия процессов в сетях ЭВМ. Учебные вопросы: Понятие обмен сообщениями между процессами. Способы связи между процессами. Удаленный вызов процедур. Учебная информация: Обмен сообщениями между процессами является основой межпроцессного взаимодействия в распределенной системе. В то же время стандартные средства связи между процессами локальных и сетевых операционных систем не скрывают взаимодействия процессов, то есть не обеспечивают прозрачность доступа. В настоящее время существует четыре способа связи между процессами, работающими на разных ЭВМ: 1. Удаленный вызов процедур; 2. Обращение к удаленным объектам; 3. Связь посредством сообщений; 4. Связь на основе потоков данных. Рассмотрим последовательно каждый из этих видов связи между процессами. 1. УДАЛЕННЫЙ ВЫЗОВ ПРОЦЕДУР В любом языке программирования существует понятие процедуры. Процедура - это стандартно оформленный программный модуль, доступный для использования другими программами с помощью стандартных операций вызова процедур. Стандартные операции вызова процедур предусматривают передачу в процедуру исходных параметров для ее работы и возврат в вызывающую программу результатов работы процедуры. В локальной ЭВМ передача в процедуру исходных параметров для ее работы и возврат в вызывающую программу результатов работы процедуры производится через стек. Стек - специализированная область оперативной памяти ЭВМ, 62 доступ к которой производится не по адресу (номеру) ячейки, а по очередности поступления в стек информации в соответствии с принципом FILO (First In, Last Out - первый пришел, последний вышел). В локальной ЭВМ передача параметров между вызывающей программой и процедурой происходит тремя способами: 1. Передача по значению - применяется при обмене отдельными переменными, когда в стек помещаются их непосредственные значения; 2. Передача по ссылке - применяется при обмене массивами данных, когда в стек помещаются начальные адреса (ссылки) массивов данных; 3. Передача через копирование-восстановление - применяется при необходимости модификации процедурой передаваемых ей переменных и возврата в вызывающую программу их новых значений. При вызове процедуры производится копирование переменной в стек, а при возврате в вызывающую программу - считывание нового значения этой переменной из стека и замена старого значения переменной в оперативной памяти на новое. Удаленный вызов процедур подразумевает выполнение процедуры на другой ЭВМ сети, что делает невозможным передачу данных через стек. Проблемы при выполнении удаленных процедур возникают вследствие следующих факторов: 1. Вызывающая программа и удаленная процедура размещаются на разных ЭВМ и выполняются в различных адресных пространствах; 2. Существует разница в представлении данных при размещении вызывающей программы и удаленной процедуры на ЭВМ с различными форматами данных; 3. Возможно возникновение сбоев на обеих ЭВМ в процессе выполнения удаленной процедуры. Удаленный вызов процедур осуществляется с помощью технологии RPC (Remote Procedure Call - удаленный вызов процедур). Идея RPC состоит в том, чтобы с точки зрения пользователя (программиста) удаленный вызов 63 процедур выглядел точно так же, как локальный. Это означает, что ни программист, ни вызывающая программа не должны уведомляться о том, что вызываемая процедура выполняется на другой ЭВМ, и наоборот, вызываемая процедура не должна уведомляться о том, что она вызывается программой, физически размещенной на другой ЭВМ сети. Иными словами, RPC призвана обеспечить прозрачность местоположения. RPC организует прозрачность местоположения с помощью механизмов клиентской и серверной заглушек. Клиентская заглушка - специальная версия функции вызова процедуры, работающая на стороне клиента и подменяющая аналогичную стандартную локальную функцию в случае размещения нужной процедуры на другой ЭВМ сети. Клиентская заглушка вызывается стандартной операцией вызова процедуры, но в отличие от оригинальной локальной функции вызова процедуры, она не помещает данные в стек, а упаковывает их в сообщение и требует у операционной системы переслать это сообщение на сервер. При поступлении сообщения на сервер операционная система сервера передает его серверной заглушке. Серверная заглушка - специальная версия функции вызова процедуры, работающая на стороне сервера и подменяющая аналогичную стандартную локальную функцию в случае поступления по сети запроса на вызов удаленной процедуры, физически размещенной на данном сервере. Серверная заглушка преобразует приходящий по сети запрос в стандартный вызов локальной процедуры с передачей параметров через стек. Таким образом, ни вызывающая программа, ни вызываемая процедура не уведомляются о том, что они физически находятся на различных ЭВМ сети. Удаленный вызов процедур происходит в десять этапов: 1. Вызывающая программа клиента стандартным образом вызывает клиентскую заглушку; 2. Клиентская заглушка создает сообщение и вызывает операционную систему рабочей станции; 3. Операционная система рабочей станции пересылает сообщение на сервер; 64 4. Операционная система сервера передает сообщение серверной заглушке; 5. Серверная заглушка извлекает из сообщения параметры и стандартным образом выполняет вызов процедуры; 6. После окончания своей работы процедура возвращает результаты серверной заглушке; 7. Серверная заглушка создает сообщение и вызывает операционную систему сервера; 8. Операционная система сервера пересылает сообщение на рабочую станцию; 9. Операционная система рабочей станции передает сообщение клиентской заглушке; 10. Клиентская заглушка извлекает из сообщения параметры и стандартным образом возвращает их вызывающей программе. Базовая модель RPC предполагает, что вызывающий и вызываемый процессы связываются друг с другом для обмена сообщениями по сети ЭВМ. Однако существует вариант, когда клиент и сервер работают на одной машине. В стандартном случае в этом варианте применяются средства локального межпроцессного взаимодействия, имеющиеся во всех локальных операционных системах, поддерживающих многопрограммный режим. Ряд локальных операционных систем предоставляют процессам, размещенным на одной ЭВМ, эквивалент RPC под названием "doors". В стандартном варианте вызова клиентом удаленной процедуры его работа приостанавливается до получения ответа. Такая приостановка работы клиентского процесса до получения ответа от удаленной процедуры называется блокировкой процесса, а вызов процедуры, соответственно, синхронным вызовом процедур. В ряде случаев для продолжения работы клиентского процесса ответ не нужен (например, добавление записи в базу данных, запуск удаленной службы и т. д.). Технология RPC предоставляет средства асинхронного 65 вызова процедур, когда клиент получает возможность продолжить свою работу сразу после выполнения запроса на удаленный вызов процедуры. Для этого сервер немедленно по приходу запроса отсылает клиенту квитанцию о приеме запроса и только после этого вызывает запрашиваемую процедуру. В случае, когда ответ необходим, но его отсутствие не влияет на продолжение работы клиентского процесса (например, циклические процессы в АСУ), организуются два асинхронных вызова: один - запрос со стороны клиента, а другой - ответ со стороны сервера. Комбинация из двух асинхронных вызовов называется отложенным синхронным вызовом процедур. Дальнейшим развитием технологии RPC является система DCE RPC (Distributed Computing Environment - среда распределенных вычислений), адаптированная к программному обеспечению фирмы Microsoft. В настоящее время существуют версии DCE RPC для всех распространенных операционных систем. 2. ОБРАЩЕНИЕ К УДАЛЕННЫМ ОБЪЕКТАМ С появлением объектно-ориентированного программирования стало очевидно, что принципы технологии RPC могут быть равно применимы и к программным объектам. Программный объект - это стандартно оформленный программный модуль, содержащий данные и операции над этими данными. Данные, содержащиеся в объекте, в программировании называются состоянием объекта, а операции над этими данными - методами объекта. Доступ к методам можно получить через интерфейс объекта, предоставляемый системами программирования. Объект может реализовывать множество интерфейсов. В свою очередь, для описания интерфейса также может существовать несколько объектов. Объекты в распределенных системах существуют в формах, принятых в том или ином языке программирования. Как правило, при выполнении 66 распределенных вычислений интерфейс объекта находится на другой ЭВМ, чем сам объект. Такой объект называется распределенным объектом. При этом состояние объекта (т.е. содержащиеся в объекте данные) никогда не распределяется, а локализовано на одной ЭВМ. С других ЭВМ доступны только интерфейсы, реализованные в объекте. При обращении клиента к распределенному объекту управление передается программе реализации интерфейса объекта, аналогичной клиентской заглушке и называемой заместителем. Заместитель осуществляет транзит параметров объекта от вызывающей программы к операционной системе рабочей станции и обратно, так же как это делает клиентская заглушка. На стороне сервера транзит параметров от операционной системы сервера к методам объекта и обратно осуществляет аналог серверной заглушки, называемый программа-скелетон. В зависимости от степени связи со своим сервером объекты в распределенных системах могут быть сохранными (или резидентными) и нерезидентными. Сохранный объект продолжает существовать вне зависимости от состояния своего сервера. Сервер, управляющий таким объектом, может сохранить состояние объекта в оперативной памяти и завершить свою работу. Позже вновь запущенный сервер считывает состояние объекта из памяти и передает ему управление. Нерезидентный объект существует, только пока сервер им управляет. При завершении работы сервера объект выгружается из оперативной памяти. Для привязки клиента к объекту, последние предоставляют ссылки, уникальные в пределах распределенной системы. Ссылка на объект должна содержать: 1. Сетевой адрес ЭВМ, на которой физически размещен программный объект; 2. Адрес сервера, который управляет этим объектом; 3. Указание на конкретный объект. 67 При возникновении сбоя на серверной ЭВМ и последующей её перезагрузке серверный процесс может загрузиться в другое место оперативной памяти. При этом все ссылки на объекты станут неправильными. Для решения данной проблемы необходимо создать сервер локализации, постоянно следящий за работой серверов, на которых размещены объекты. Сервер локализации требует указания в ссылке на объект не адреса, а уникального идентификатора объекта. После того, как клиент свяжется с объектом, он может через заместителя обратиться к методам объекта. Такое удаленное обращение к методам поддерживается технологией RMI (Remote Method Invocation - удаленное обращение к методам). Технология RMI поддерживает два способа удаленного обращения к методам: 1. Статическое обращение, когда интерфейсы объекта при разработке клиентской прикладной программы заранее известны; 2. Динамическое обращение, когда сами методы и параметры обращения к ним выбираются в процессе выполнения прикладной программы. Обращение к использованием удаленным объектам непосредственно самой может производиться технологии RMI, как так и с с использованием системы DCE RPC. При обращении RMI клиент использует ссылку, содержащую следующие параметры: 1. Сетевой адрес сервера; 2. Полный путь к объекту на сервере; 3. Локальный идентификатор объекта в адресном пространстве сервера; 4. Указание на стек протоколов, используемых для взаимодействия клиента и сервера. При обращении DCE RPC клиент передает серверу следующие данные: 1. Идентификатор объекта; 2. Идентификатор интерфейса, содержащего метод; 2. Идентификатор самого метода; 68 3. Параметры. Сервер поддерживает таблицу объектов, с помощью которой по полученной информации идентификаторов объекта и интерфейса, идентифицирует объект, к которому обратился клиент. Затем сервер выбирает запрошенный метод и передает ему параметры. При получении сервером запроса с обращением к объекту, выполняются следующие действия: 1. Операционная система сервера передает запрос соответствующему адаптеру объектов; 2. Адаптер объекта извлекает из запроса ссылку на объект и передает запрос скелетону соответствующего объекта в соответствии с его политикой активизации. 3. Скелетон выполняет транзит параметров объекта и обращается к соответствующему методу объекта. 3. СВЯЗЬ ПОСРЕДСТВОМ СООБЩЕНИЙ Связь посредством сообщений применяется при необходимости передачи данных без их обработки на сервере (напр.: электронная почта). При осуществлении распределенной обработки информации, связь посредством сообщений является основным способом связи между процессами, размещенными на различных ЭВМ. Классификация связи посредством сообщений: 1. По виду используемой коммуникации: а) Сохранная (резидентная) связь посредством сообщений. При этом виде связи используется коммуникация, ориентированная на установление соединения. Отправитель не контролирует состояние процесса-получателя в момент отправки сообщения. В то же время, сообщение не будет потеряно и будет доставлено процессу-получателю сразу, как только он будет готов его принять; 69 б) Нерезидентная связь посредством сообщений. При этом виде связи используется коммуникация, не ориентированная на установление соединения. Сообщение существует в системе только в момент его передачи процессомотправителем. Если по какой-либо причине процесс-получатель не имеет возможности принять сообщение, оно теряется; 2. По виду блокировки процесса-отправителя: а) Синхронная связь посредством сообщений. При этом виде связи процессотправитель блокируется до получения ответа от процесса-получателя о приеме сообщения; б) Асинхронная связь посредством сообщений. При этом виде связи процессотправитель продолжает свою работу, не дожидаясь квитанции от процессаполучателя. В системах нерезидентной связи посредством сообщений применяется стандарт пересылки сообщений MPI (Message Passing Interface - связь посредством сообщений), основанный на сокетах Беркли. Сокет Беркли - это абстрактная конечная точка коммуникации, в которую прикладная программа записывает данные, необходимые для передачи по сети, и из которой она может считывать поступающую из сети информацию. Сокеты Беркли были впервые реализованы в версии операционной системы UNIX, разработанной в университете Беркли. Операционная система предоставляет прикладной программе набор команд, называемых примитивами, с помощью которых прикладная программа может создать сокет, назначить ему локальный адрес, переслать или принять данные и разорвать соединение. В системах сохранной связи посредством сообщений прикладная программа помещает отправляемое сообщение в локальную исходящую очередь, находящуюся на той же ЭВМ. Сообщение, помещенное в очередь, содержит описание очереди назначения, в которую оно должно быть перемещено. Системный процесс-отправитель помещает сообщение в очередь на коммуникационном сервере (маршрутизаторе), и оно перемещается последовательно по цепочке коммуникационных серверов до места 70 назначения. Сообщение будет храниться в очереди последнего в цепочке маршрутизатора до тех пор, пока процесс-получатель не будет готов его принять. Процесс-отправитель в состоянии гарантировать только попадание сообщения во входящую очередь процесса-получателя. Будет ли это сообщение прочитано, определяется целиком поведением процесса- получателя. Очереди управляются программами, называемыми менеджеры очередей. Они взаимодействуют непосредственно с отправляющими и принимающими областью сообщения применения прикладными очередей программами. сообщений является Важнейшей интеграция существующих и новых прикладных программ в единые согласованные распределенные информационные системы. Интеграция требует, чтобы отправляемые сообщения имели единый формат внутри одной системы. Функции представительного уровня модели OSI в распределенной информационной системе выполняет специальная программа, называемая брокер сообщений. Брокер сообщений работает как шлюз прикладного уровня в системе очередей сообщений, осуществляя преобразование входящих сообщений в формат целевой прикладной программы. Основой брокера сообщений является база данных с правилами перекодировки сообщений из одного формата в другой. 4. СВЯЗЬ НА ОСНОВЕ ПОТОКОВ ДАННЫХ Рассмотренные ранее способы связи между процессами, работающими на разных ЭВМ, касались обмена более или менее независимыми, законченными порциями информации, не привязанными к реальному времени (параметры процедур и объектов, сообщения). Однако в прикладных программах реального масштаба времени (аудио и видео) временные характеристики имеют решающее значение (аудио- и видеопотоки). 71 Для обмена критичной ко времени передачи информацией распределенные системы предоставляют поддержку потоков данных. Классификация потоков данных: 1. По физическому содержанию потока: а) Дискретный поток данных - поток байт; б) Непрерывный поток данных - поток бит; 2. По информационному содержанию потока: а) Простой поток данных - содержит только одну последовательность данных; б) Комплексный поток данных - содержит несколько связанных между собой простых потоков, называемых вложенными потоками данных (напр.: видео со стереозвуком). Различают три режима передачи потоков данных: 1. Асинхронный режим передачи. В асинхронном режиме передачи временные ограничения на передачу потока данных не накладываются; 2. Синхронный режим передачи. В синхронном режиме передачи для каждого элемента потока данных определяется максимально возможная задержка передачи. Этот режим используется там, где необходимо передавать данные не реже какого-либо промежутка времени - например, при измерении параметров; 3. Изохронный режим передачи. В изохронном режиме передачи для каждого элемента данных определяется как максимально возможная, так и минимально возможная задержка передачи. Этот режим используется там, где недопустимо ни замедление ни ускорение передачи данных - например, при передаче аудио- и видеопотоков. Интервал времени между минимально возможной и максимально возможной задержками передачи называется интервалом дрожания. Временные зависимости потоков данных выражаются в виде требований к качеству обслуживания, описывающих, что должна сделать распределенная система для того, чтобы гарантировать сохранение в потоке данных 72 заданных временных соотношений. Требования к качеству обслуживания закрепляются в документе, называемом спецификация передачи. Спецификация передачи входит в пакет протоколов транспортного уровня модели OSI. Для передачи потока данных распределенная система должна захватить ресурсы, удовлетворяющие требованиям к качеству обслуживания. Обычно такими ресурсами являются: 1. Пропускная способность каналов связи; 2. Буферная память маршрутизаторов; 3. Вычислительная мощность узлов обработки данных. В мультимедийных системах важное значение имеет взаимная синхронизация вложенных потоков данных, т.е. поддержание между ними строгих временных соотношений. Различают два типа синхронизации вложенных потоков данных: 1. Простейшая синхронизация. Этот вид синхронизации осуществляется между дискретным и непрерывным потоками данных (напр.: показ слайдов со звуковым сопровождением); 2. Синхронизация артикуляции. Синхронизация артикуляции осуществляется между непрерывными потоками данных. Этот термин пришел в вычислительную технику из кинематографа, где означал синхронизацию движений губ актера с произносимыми им звуками. Примером синхронизации артикуляции может быть звуковое сопровождение любого видеофильма. Для того, чтобы визуально губы актера двигались в такт произносимым им словам, рассинхронизация артикуляции не должна превышать 20 мс. Наиболее просто синхронизация вложенных потоков данных достигается путем их взаимного мультиплексирования (напр.: стандарт MPEG - Motion Picture Expert Group). Вопросы для самопроверки: 1. Понятие обмен сообщениями между процессами. 73 2. Способы связи между процессами. 3. Удаленный вызов процедур. 4. Каково обращение к удаленным объектам. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 74 ТЕМА 7. Распределенная обработка информации в системах «клиентсервер» (2 час.) Цели и задачи: Изучить распределенную обработку информации в системах «клиент-сервер». Рассмотреть преимущества локальной ЭВМ. Учебные вопросы: Понятие сервер, клиент, уровни обработки данных. Учебная информация: Согласно определению, в распределенной системе процессы распределены по разным ЭВМ сети. Распределенная обработка информации подразумевает, что по разным ЭВМ сети распределяются не просто любые не связанные друг с другом процессы, а процессы одной прикладной программы, то есть процессы, совместно выполняющие одну общую задачу. Для лучшего понимания механизмов распределенной обработки информации путем её декомпозиции на отдельные легко обозримые компоненты, существует модель «клиент-сервер». В базовой модели «клиент-сервер» все процессы в распределенных системах делятся на две возможно перекрывающиеся группы: 1. Сервер. Сервер - это процесс, реализующий некоторую сетевую службу. Существует второе определение сервера, как ЭВМ, осуществляющая управление доступом к ресурсам сети. Эти два определения не противоречат друг другу, а первое определение является даже более общим. С точки зрения первого определения, второе определение можно перефразировать, как ЭВМ, на которой работает процесс, реализующий сетевую службу предоставления доступа к ресурсам сети; 2. Клиент. Клиент - это процесс, запрашивающий службы у серверов. Взаимодействие клиента и сервера осуществляется в режиме «запрос-ответ». Прикладные программы типа «клиент-сервер» принято делить на три логических уровня: 75 1. Уровень пользовательского интерфейса - обычно реализуется на рабочих станциях (клиентских ЭВМ). Этот уровень содержит средства взаимодействия (интерфейса) пользователя и прикладной программы. 2. Уровень обработки - реализует основную функциональную часть прикладной программы, может располагаться как на рабочей станции, так и на сервере. 3. Уровень данных - содержит программы обеспечения доступа к данным и их сохранности. Обычно уровень данных реализуется на серверах. Прикладная программа может физически делиться на две, три или более частей и выполняться, соответственно, на двух (физически двухзвенная архитектура), трех (физически трехзвенная архитектура) или более (многопоточная технология) ЭВМ одновременно. Физическое разделение прикладной программы по двум ЭВМ (физически двухзвенная архитектура) рабочей станции и серверной ЭВМ, может производиться в пяти вариантах. 76 В физически трехзвенной архитектуре прикладная программа физически разделяется на три части по уровням. При этом уровень пользовательского интерфейса реализуется на рабочих станциях, уровень обработки реализуется на ЭВМ, называемой сервер приложений, а уровень данных реализуется на ЭВМ, называемой сервер баз данных. В этой архитектуре уровень обработки выступает в качестве сервера по отношению к уровню пользовательского интерфейса и, одновременно, в качестве клиента по отношению к уровню данных. Именно по этой причине говорят, что все процессы в распределенных системах делятся на две возможно перекрывающиеся группы - клиент и сервер, то есть один и тот же процесс по отношению к другим процессам может быть одновременно и клиентом, и сервером. 77 Практика показывает, что простое физическое разделение прикладной программы на клиентскую и серверную части бывает недостаточно для повышения производительности распределенных вычислений. Решение заключается в более тонком дроблении прикладной программы в форме нескольких потоков выполнения (многопоточная технология). Поток выполнения - это комплекс информационно-независимых процессов одной прикладной программы, способных работать параллельно без взаимной блокировки. На локальной ЭВМ преимущества многопоточных технологий проявляются только в многопроцессорных системах с общей (разделяемой) памятью. При этом и операционная система ЭВМ также должна поддерживать многопоточные технологии (напр.: ОС UNIX). Распределенная система, представляясь пользователю как виртуальная локальная многопроцессорная ЭВМ, является идеальной платформой для реализации многопоточной технологии. Важным свойством потоков выполнения является отсутствие блокировки других процессов при блокировке одного из них. В соответствии с рассматриваемой моделью «клиент-сервер», в многопоточной технологии также существуют клиенты и серверы, причем в распределенных системах и те, и другие могут быть многопоточными. Многопоточные клиенты, как правило, реализуют пользовательский интерфейс в виде составного документа. Составной документ - это набор интерфейсных средств различных типов, предоставляемых различными прикладными программами, которые интегрируются в единый пользовательский интерфейс. В качестве примера можно привести судовую автоматизированную систему управления, где на устройстве отображения информации капитана в едином стиле, в одном окне, на адекватном картографическом фоне отображаются результаты решения различных задач (счисления пути, обсерваций, радиолокационной обстановки и т.д.), причем вся отображаемая информация эргономически оптимизирована для минимизации ошибок её восприятия. Пользовательский интерфейс, в 78 котором представляется составной документ, скрывает тот факт, что с разными частями документа работают различные прикладные программы. Многопоточные серверы, как правило, выгоднее всего реализовывать в виде серверов объектов. В отличие от других серверов, сервер объектов не предоставляет конкретной службы. Конкретные службы реализуются объектами, размещенными на сервере. Сервер предоставляет только средства обращения к локальным объектам по запросу удаленных клиентов. Таким образом можно легко изменять набор служб, просто добавляя или удаляя объекты. Правила обращения к объекту называются политикой активизации объекта. При этом объект перед обращением к нему должен быть перемещен в оперативную память сервера, т.е. активизирован. Механизм группирования объектов в соответствии с политикой активизации каждого из них называется адаптер объектов или упаковщик объектов. Адаптер объектов контролирует один или несколько объектов. Поскольку сервер должен поддерживать объекты с различной политикой активизации, на одном сервере могут работать несколько адаптеров объектов. Вопросы для самопроверки: 1. Что такое сервер? 2. Что такое клиент? 3. Перечислите уровни обработки данных. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 79 ТЕМА 8. Одноранговые сети (2 час.) Цели и задачи: Изучить одноранговые сети . Рассмотреть параметры одноранговой сети. Учебные вопросы: Понятие одноранговой сети, требования к серверу, защита ресурсов.. Учебная информация: В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, что на своем компьютере можно сделать общедоступным по сети и кому. Размеры. Одноранговые сети называют также рабочими группами. Рабочая группа это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 10 компьютеров. Стоимость. Одноранговые сети относительно просты. Поскольку каждый компьютер является одновременно и клиентом, и сервером, нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных (и более дорогих) компьютеров. Операционные системы. В одноранговой сети требования к производительности и к уровню зашиты для сетевого программного обеспечения, как правило, ниже, чем в сетях с выделенным сервером. Выделенные серверы функционируют исключительно 80 в качестве серверов. UNIX/Linux поддерживают одноранговые сети используя сетевую файловую систему NFS, а также сервис сети LAN server (smb). Одноранговая сеть характеризуется рядом стандартных решений: компьютеры расположены на рабочих столах пользователей; пользователи сами выступают в роли администраторов и собственными силами обеспечивают защиту информации; для объединения компьютеров в сеть применяется простая кабельная система. Целесообразность применения. Одноранговая сеть вполне подходит там, где: количество пользователей не превышает нескольких человек; пользователи расположены компактно; вопросы защиты данных не критичны; потоки данных невелики; в обозримом будущем не ожидается значительного расширения конторы и, следовательно, сети. Если эти условия выполняются, то, скорее всего, выбор одноранговой сети будет правильным (чем сети на основе сервера). Некоторые соображения. Несмотря на то что одноранговые сети вполне удовлетворяют потребностям небольших фирм, иногда возникают ситуации, когда их использование может оказаться неуместным. Выскажем некоторые замечания относительно одноранговых сетей, которые Вы должны иметь в виду, выбирая тип сети. Администрирование. Сетевое администрирование (administration) решает ряд задач, в том числе: управление работой пользователей и защитой данных; 81 обеспечение доступа к ресурсам; поддержка приложений и данных; установка и модернизация прикладного программного обеспечения. В типичной одноранговой сети системный администратор, контролирующий всю сеть, не выделяется. Каждый пользователь сам администрирует свой компьютер. Разделяемые ресурсы. Все пользователи могут ``поделиться'' своими ресурсами с другими. К совместно используемым ресурсам относятся файлы, принтеры, факсмодемы и т.п. Требования к серверу. В одноранговой сети каждый компьютер должен: большую часть своих вычислительных ресурсов предоставлять локальному пользователю (сидящему за этим компьютером); для поддержки (обращающегося доступа к серверу к ресурсам по сети) удаленного подключать пользователя дополнительные вычислительные ресурсы. Сеть на основе сервера требует более мощных серверов, поскольку они должны обрабатывать запросы всех клиентов сети. Защита. Элементарная защита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и ``общие'' ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того, некоторые пользователи могут вообще не установить защиту. Если для Вас вопросы 82 конфиденциальности являются принципиальными, рекомендуем выбрать сеть на основе сервера. Подготовка пользователя. Поскольку в одноранговой сети каждый компьютер функционирует и как клиент, и как сервер, пользователи должны обладать достаточным уровнем знаний, чтобы работать и как пользователи, и как администраторы своего компьютера. Вопросы для самопроверки: 1. Что такое одноранговая сеть? 2. Перечислите параметры сети. 3. Что такое разделяемые ресурсы. 4. Указать требования к серверу. 5. Дать определение защите ресурсов. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 83 ТЕМА 9. Средства идентификации и аутентификации (2 час.) Цели и задачи: Изучить средства идентификации и аутентификации. Рассмотреть что должен делать субъект. Учебные вопросы: Понятие идентификации и аутентификации. Учебная информация: Идентификацию и аутентификацию можно считать основой программнотехнических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". (Заметим в скобках, что происхождение русскоязычного термина "аутентификация" не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" - может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.) Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) идвусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему. 84 В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта: что служит аутентификатором (то есть используется для подтверждения подлинности субъекта); как организован (и защищен) обмен данными идентификации/аутентификации. Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей: нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.); нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения); нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики). В открытой сетевой среде сторонами идентификации/аутентификации не между существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведенияданных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации. Надежная идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с 85 другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже. Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались. Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Любопытно отметить, что сервис идентификации / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного идентификационной числа неудачных информации (такое, попыток устройство например, как ввода терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш. Вопросы для самопроверки: 1. Что такое идентификация? 2. Что такое аутентификация? 3. Дайте определение понятию субъекта. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 86 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 87 ТЕМА 10. Средства повышения надежности функционирования сетей (2 час.) Цели и задачи: Изучить средства повышения надежности функционирования сетей. Рассмотреть построение простейшей односегментной сети. Многопортовый повторитель. Концентраторы и повторители. Учебные вопросы: Понятие односегментной сети. Учебная информация: Для построения простейшей односегментной сети достаточно иметь сетевые адаптеры и кабель подходящего типа. Но даже в этом простом случае часто используются дополнительные устройства - повторители сигналов, позволяющие преодолеть ограничения на максимальную длину кабельного сегмента. Основная функция повторителя (repeater), как это следует из его названия повторение сигналов, поступающих на один из его портов, на всех остальных портах (Ethernet) или на следующем в логическом кольце порте (Token Ring, FDDI) синхронно с сигналами-оригиналами. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети станциями. Многопортовый повторитель часто называют концентратором (hub, concentrator), что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Практически во всех современных сетевых стандартах концентратор является необходимым элементом сети, соединяющим отдельные компьютеры в сеть. Отрезки кабеля, соединяющие два компьютера или какие либо два других сетевых устройства называютсяфизическими сегментам. Таким образом, 88 концентраторы и повторители, которые используются для добавления новых физических сегментов, являются средством физической структуризации сети. Концентраторы образуют из отдельных физических отрезков кабеля общую среду передачи данных -логический сегмент (рис. 1.8). Логический сегмент также называют доменом коллизий, поскольку при попытке одновременной передачи данных любых двух компьютеров этого сегмента, хотя бы и принадлежащих разным физическим сегментам, возникает блокировка передающей среды. Следует особо подчеркнуть, что какую бы сложную структуру не образовывали концентраторы, например, путем иерархического соединения (рис. 1.9), все компьютеры, подключенные к ним, образуют единый логический сегмент, в котором любая пара взаимодействующих компьютеров полностью блокирует возможность обмена данными для других компьютеров. Вопросы для самопроверки: 1. Описать построение односегментной сети. 2. Что такое концентратор? 3. Что такое повторитель? Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 89 ТЕМА 11. Интеграция локальных сетей в региональные и глобальные сети (2 час.) Цели и задачи: Изучить общие принципы интеграции локальных сетей в региональные и глобальные сети. Рассмотреть локальные сети. Учебные вопросы: Понятие локальные, глобальные сети, шлюзы, мосты. Учебная информация: Локальные сети обеспечивают обработку и транспортировку данных в географически ограниченном пространстве. Для расширения территории действия локальных сетей образуют региональные (интеграция локальных сетей в пределах ми ИСТА, области) и глобальные (интеграция региональных сетей) сети Глобальные сети образуют в пределах государства, континента, мира Сегодня действует немало глобальных сетей, среди которых наиболее известны Interne t, Uarnet, Relcom, Fidonet, SWIFT тощощо. В определенное время работы предприятия (организации) может потребоваться разделения сети на части или объединение отдельных частей существующих сетей в одну В большинстве средних и крупных сетей разделение на сегменты и или подмел-режи позволяет обеспечить высокую степень управляемости и производительности всей сети Если сеть состоит из очень большого количества пользователей или устройств, тогда среда передачи дан их может оказаться перезагрузите; ним и не обеспечит необходимой скорости передачи данных В случае возникновения таких больших нагрузок пользователи будут испытывать значительные задержки при открытии или записи файлов, ссылки документов на печать Более того, перезагружены сети, как правило, становятся неуправляемымними. Когда осуществляется разделение (сегментирование) сети, тогда каждый из таких сегментов получает свое собственное среды передачи данных Таким образом, передача данных в одном сегменте не препятствует обмену данным 90 мы в другом Например, разделив сеть на два сегмента, потенциально обеспечить двукратное увеличение производительности в сети, поскольку в каждом из сегментов остается только половина станций, вынужденных договариваться между собой об очередности передачи данных По мере уменьшения количества станций в одном сегменте пропорционально уменьшается и количество коллизий Часто сети сегментируются с целью возр ения безопасности передачи данных и ликвидации влияния на всю сеть возможных сбоев оборудования в любой точке сети для передачи данных между сегментами каждый сегмент получает свой уникальный адрес, и, е дправляючы данные со станции, в поле адресата указывают не только адрес станции получателя, но и адрес сегмента, к которому она подключенючена. Объединение нескольких сегментов в одну сеть осуществляется с помощью мостов, маршрут из am коров и шлюзов Каждый из этих устройств выполняет свою специфическую роль в организации межсетевого взаимодействия Мосты и и маршрутизаторы - это отдельные аппаратные устройства, используемые для соединения сегментов с одинаковыми протоколами, а шлюзы позволяют объединить сегменты с разнородными протоколами Мосты функционируют бьют втором (канальном) уровне модели 05 /, мост выполняет функции фильтра адресов пользователей Мост разделяет среды передачи данных на части (логические сегменты), информация из одного сегмента в другой поступит только в том случае, если такая передача действительно необходима, то есть если адрес компьютера назначения принадлежит другому сегменту сети Мост, таким образом, изолирует трафик одной подсети от трафика другой, повышая общую производительность передачи данных в сети Локализация трафика не только экономит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, так как кадры не выходят за пределы своего сегмента и их сложнее перехватить злоумышленнику Маршрутизаторы функционируют на сетевом уровне модели OSI (на один уровень выше мосты) Существуют и программные реализации мос тов и 91 маршрутизаторов В этом случае функции мостов или маршрутизаторов выполняет серверная маршрутизаторов ОС можно Программные устанавливать на реализации мостов и отдельных компьютерах, предоставляя им возможность ь самостоятельного образования выделенных мостов и маршрутизаторов Шлюзы, как правило, реализуются с использованием специализированных аппаратных и программных средств Такая специализация объясняется значительно большей функциональностью шлюзов сравнению с мостами или маршрутизат торами В отличие от мостов и маршрутизаторов, функционирующих только на одном уровне модели 750, шлюзы выполняют функции преобразования протоколов более чем на одном уровне модели ISO Таким образом, шлю зи используются для обеспечения взаимодействия компьютерных систем, представленных различными архитектурами и протоколами передачи данных на нескольких уровнях модели ISISO. Вопросы для самопроверки: 1. Дайте определение локальным сетям. 2. Дайте определение глобальным сетям. 3. Дайте определение шлюзам. 4. Дайте определение мостам. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 92 ТЕМА 12. Неоднородные вычислительные сети (2 час.) Цели и задачи: Изучить общие принципы построения неоднородных вычислительных сетей. Рассмотреть использование различных базовых сетевых технологий вопросы: .Учебные Понятия протокола, топологии сетей, степень неоднородности сетей. Учебная информация: Использование различных базовых сетевых технологий Базовая сетевая технология - это согласованный набор протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Протоколы, на основе которых строится сеть базовой технологии, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Примерами базовых сетевых технологий могут служить хорошо известные технологии Ethernet и Token Ring для локальных сетей и технологии Х.25 и frame relay для территориальных сетей. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п., и соединить их в соответствии с требованиями стандарта на данную технологию. Однако, построение крупной сети на основе одной базовой технологии - это большая редкость. Обычным состоянием для любой вычислительной сети средних и крупных размеров является сосуществование различных стандартов и базовых технологий. Появление новых технологий, таких как Fast Ethernet или 100VG-AnyLAN, не означает, что мгновенно исчезают старые, например, 10-Мегабитный Ethernet, Token Ring или FDDI, так как в эти технологии были сделаны огромные капиталовложения. Поэтому трудно 93 рассчитывать на вытеснение в обозримом будущем всех технологий какойлибо одной, хотя бы и такой многообещающей, как ATM. Степень неоднородности сетевых технологий существенно возрастает при необходимости объединения локальных и глобальных сетей, имеющих, как правило, существенно различные стеки протоколов. Хотя в последние годы и наметилась тенденция к сближению методов передачи данных, используемых в этих двух типах вычислительных сетей, различия между ними все еще велики. Поэтому в пределах одной корпоративной сети обычно используется большой набор разнообразных базовых топологий и задача объединения их всех в единую сеть, прозрачную для транспортных операций конечных узлов, требует привлечения специальных методов и средств. Использование нескольких протоколов сетевого уровня (IP, IPX, X.25) Самым распространенным транспортных технологий средством является объединения использование разнородных единого сетевого протокола во всех узлах корпоративной сети. Единый сетевой протокол работает поверх протоколов базовых технологий и является тем общим стержнем, который их объединяет. Именно на основе общего сетевого протокола маршрутизаторы осуществляют передачу данных между сетями, даже в случае очень существенных различий между их базовыми сетевыми технологиями. Хотя идея объединения составной сети с помощью маршрутизаторов подразумевает использование во всех частях сети одного сетевого протокола, очень часто сетевым интеграторам и администраторам приходится сталкиваться с задачей объединения сетей, каждая из которых уже работает на основе своего сетевого протокола. Имеется несколько сетевых протоколов, которые получили широкое распространение: IP, IPX, DECnet, Banyan IP, AppleTalk. Каждый из них имеет свою нишу и своих сторонников, поэтому очень вероятно, что в отдельных частях большой сети будут использоваться разные сетевые протоколы. Маршрутизаторы, даже многопротокольные, не могут решить задачу совместной работы сетей, 94 использующих разные сетевые протоколы, поэтому в таких случаях используются другие средства, например, программные шлюзы. Комбинирование разных протоколов сбора маршрутной информации (RIP, OSPF, NLSP) Маршрутизаторы строят свои адресные таблицы с помощью специальных служебных протоколов, которые обычно называют протоколами обмена маршрутной информации или протоколами маршрутизации. Протоколы обмена маршрутной информацией также существуют не в единственном числе. Во-первых, протокол обмена маршрутной информацией тесно связан с определенным протоколом сетевого уровня, так как он должен отражать способ адресации сетей и узлов, принятый в этом сетевом протоколе. Поэтому для каждого сетевого протокола должен использоваться свой протокол обмена маршрутной информации. Во-вторых, для каждого сетевого протокола разработано несколько протоколов обмена маршрутной информацией, отличающихся способом построения таблицы маршрутизации. В результате в корпоративной сети может одновременно работать несколько протоколов обмена маршрутной информации, например, RIP IP, RIP IPX, OSPF, NLSP, IGRP. Для того, чтобы добиться их согласованной работы, от администратора сети требуется использование соответствующих маршрутизаторов и выполнения специфических операций по их настройке. Несовместимость оборудования разных производителей Проблемы несовместимости оборудования разных производителей, возникают чаще всего по трем причинам: неточная (с ошибками) реализация стандартов; использование фирменных стандартов; улучшение стандартов - введение дополнительных функций и свойств. Для компаний, являющихся лидерами рынка коммуникационного оборудования, ошибочная реализация стандартов - событие маловероятное, так как их представители всегда составляют основу комитетов, разрабатывающих стандарты. 95 Однако оставшиеся две причины часто порождают проблемы. На первый взгляд может показаться, что нет ничего страшного в том, что в коммуникационной аппаратуре имеются дополнительные функции или что эта аппаратура поддерживает наряду с общепринятыми и свои, фирменные протоколы. В любом случае остается возможность организовать совместную работу двух устройств разных производителей на основе стандартных протоколов. Тем не менее, на практике этой возможностью удается воспользоваться не всегда. Примером служит история с протоколом DLSw, первая стандартная версия которого была описана в документе RFC 1434. Затем компания Cisco выпустила фирменную улучшенную версию этого протокола, названную ею DLSw+, обратно совместимую со стандартной версией. Затем появилась новая стандартная версия DLSw, описанная в RFC 1795, которая также была обратно совместима с прежним стандартом. Однако, версия DLSw по RFC 1795 оказалась несовместимой с версией DLSw+, что породило необходимость модификации программного обеспечения в маршрутизаторах Cisco в тех организациях, которые стали устанавливать новые маршрутизаторы от других фирм. Использование фирменных стандартов может приводить и к тому, что администраторы сетей в какой-то момент при очередной модернизации сети оказываются перед нелегким выбором - либо устанавливать новое оборудование только от одного производителя, даже если есть более подходящие варианты, либо переконфигурировать все установленное оборудование для работы по стандартному протоколу, чтобы оно стало совместимо с оборудованием других производителей. Понятно, что каждый из этих вариантов является мало привлекательным. Вопросы для самопроверки: 1. Что такое протокол? 2. Перечислить виды топологии сетей. 3. Дать характеристику несовместимости оборудований различных производителей. 96 4. К чему приводит использование фирменных стандартов? Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 97 ТЕМА 13 Cетевые средства UNIX: основные протоколы, службы, функционирование, сопровождение и разработка приложений, особенности реализации на различных платформах (2 час.) Цели и задачи: Изучить сетевые средства UNIX.. Рассмотреть основные протоколы, службы, функционирование, сопровождение и разработка приложений, особенности реализации на различных платформах. Учебные вопросы: Сеть в UNIX. Введение в сети. Семиуровневая модель OSI. Учебная информация: Организация взаимодействия между устройствами и программами в сети является сложной задачей. Сеть объединяет разное оборудование, различные операционные системы и программы – это было бы невозможно без приянтия общепринятых правил, стандартов. В области компьютерных сетей существует множество международных и промышленных стандартов, среди которых следует особенно выделить международный стандарт OSI и набор стандартов IETF (Internet Engineering Task Force). Семиуровневая модель OSI В модели OSI, называемой также моделью взаимодействия открытых систем (Open Systems Interconnection – OSI) и разработанной Международной Организацией по Стандартам (International Organization for Standardization – ISO), средства сетевого взаимодействия делятся на семь уровней, для которых определены стандартные названия и функции 98 Каждый уровень предоставляет интерфейс к вышележащему уровню, скрывая детали реализации. При построении транспортной подсистемы какого-либо приложения наибольший интерес представляют функции физического, канального и сетевого уровней, тесно связанные с используемым в данной сети оборудованием: сетевыми адаптерами, концентраторами, мостами, коммутаторами, маршрутизаторами. Функции прикладного и сеансового уровней, а также уровня представления реализуются операционными системами и системными приложениями конечных узлов. Транспортный уровень выступает посредником между этими двумя группами протоколов. Удалённые процессы при обмене информацией взаимодействуют только с самым верхним уровнем, но данные при продвижения по сети проходят через все уровни на одной машине и затем в обратном порядке на другой машине. Рассмотрим подробнее назначения каждого из уровней: Физический уровень Физический уровень выполняет передачу битов по физическим каналам, таким, как витая пара, оптоволоконный кабель или радиоволны. На этом уровне определяются характеристики физических сред передачи данных и параметров электрических сигналов. 99 Канальный уровень Канальный уровень беспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией либо между двумя соседними узлами в сетях с произвольной топологией, отвечает за установление соединения и корректность доставки данных по физическим каналам. В протоколах канального уровня заложена определенная структура связей между компьютерами и способы их адресации. Адреса, используемые на канальном уровне в локальных сетях, часто называют МАС-адресами (Media Access Control, управление доступом к среде). Часть канального уровня требует аппаратной реализации, в операционной системе он, как правило, представлен драйвером сетевой карты. Сетевой уровень Сетевой уровень в первую очередь должен предоставлять средства для решения следующих задач: доставки пакетов в сети с произвольной топологией; структуризации сети путем надежной локализации трафика; согласования различных протоколов канального уровня. Сетевой уровень позволяет передавать данные между любыми, произвольно связанными узлами сети (при этом не бетёт на себя никаких обязательств по надежности передачи наличию адресации – данных). каждый узел в Это достигается сети имеет свой благодаря уникальный идентификатор. Реализация протокола сетевого уровня подразумевает наличие в сети специального устройства – маршрутизатора. Маршрутизаторы объединяют отдельные сети в общую составную сеть. К каждому маршрутизатору могут быть присоединены несколько сетей (по крайней мере две). Транспортный уровень Транспортный уровень обеспечивает передачу данных между любыми узлами сети с требуемым уровнем надежности. Для этого на транспортном 100 уровне имеются средства установления соединения, нумерации, буферизации и упорядочивания пакетов. Сеансовый уровень Сеансовый уровень предоставляет средства управления диалогом, позволяющие фиксировать, какая из взаимодействующих сторон является активной в настоящий момент, а также предоставляет средства синхронизации в рамках процедуры обмена сообщениями. Уровень представления В отличии от нижележащих уровней, которые имеют дело с надежной и эффективной передачей битов от отправителя к получателю, уровень представления имеет дело с внешним представлением данных. На этом уровне могут выполняться различные виды преобразования данных, такие как компрессия и декомпрессия, шифровка и дешифровка данных. Прикладной уровень Прикладной уровень – это в сущности набор разнообразных сетевых сервисов, предоставляемых конечным пользователям и приложениям. Примерами таких сервисов являются, например, электронная почта, передача файлов, подключение удаленных терминалов к компьютеру по сети. Существует несколько групп протоколов (называемые также «стеки протоколов»), которые частично или полностью соответствуют уровням эталонной модели OSI. Для нас наибольший интерес представляет набор протоколов TCP/IP. Протоколы Internet: TCP/IP Протоколы TCP/IP (Transmission Control Protocol / Internet Protocol) были разработаны по заказу Министерства обороны США 30 лет назад для связи экспериментальной сети ARPAnet и представляет собой набор общих протоколов для разнородной вычислительной среды. Большой вклад в развитие стека TCP/IP внёс университет Беркли, реализовав этот протокол для операционнной системы UNIX. Популярность UNIX и удачные идеи, заложенные в TCP/IP, привели к образованию и бурному развитию 101 международной сети Internet. Все протоколы семейства TCP/IP и связанные с ними проходят стандартизацию в организации IETF через выпуск так называемых RFC (Request For Comment) документов. Протоколы, входящие в TCP/IP частично соответствуют модели Стек TCP/IP поддерживает на нижнем уровне все популярные стандарты физического и канального уровней: для локальных сетей – Ethernet, Token Ring, FDDI, для глобальных – PPP, ISDN. Основными протоколами стека, давшими ему название, являются протоколы IP и TCP, относящиеся соответственно к сетевому и транспортному уровню. IP обеспечивает продвижение пакета по сети, TCP гарантирует надёжность его доставки. За долгие годы использования стек TCP/IP обзавёлся множеством протоколов прикладного уровня: FTP, SMTP, HTTP и т.п.. Поскольку стек TCP/IP изначально создавался для глобальной сети, он имеет много особеностей, дающих ему преимущество перед другими протоколами, когда речь заходит о глобальных связях. Это способности фрагментации пакетов, гибкая система адресации, простота широковещательных запросов. Сегодня набор протоколов TCP/IP самый распространённый протокол вычислительных сетей, к тому же он является наиболее «оригинальным» для UNIX-систем. Рассмотрим, как производится администрирование этих протоколов в UNIX. 102 Сетевой интерфейс в UNIX Основной сетевой подсистемы UNIX является сетевой интерфейс. Сетевой интерфейс – это абстракция, используемая для представления связи канального уровня сети с протоколом TCP/IP в UNIX. Каждый сетевой интерфейс в системе имеет уникальное имя, сотстоящее из типа устройства и номера (0 или больше для однотипных устройств). Под типами устройств в различных UNIX-системах может пониматься вид протокола канального уровня (Ethenet – eth) или название драйвера устройства (Realtek – rl). Интерфейс имеет набор параметров, большинство которых относятся к сетевому уровню (IP-адрес, маска сети и т.п.). Важным параметром сетевого интерфейса является аппаратный адрес (В Ethernet аппаратный адрес называется MAC-адрес и состоит из шести байтов, которые принято записывать в шестнадцатеричной системе исчисления и разделять двоеточиями). Узнать параметры интерфейса можно с помощью команды ifconfig, указав в качестве аргумента его имя: Пример 1. Пример выполнения команды ifconfig desktop ~ # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:0D:60:8D:42:AA inet addr:192.168.1.5 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6160 errors:0 dropped:0 overruns:0 frame:0 TX packets:5327 errors:0 dropped:0 overruns:0 carrier:0 collisions:1006 txqueuelen:1000 RX bytes:3500059 (3.3 Mb) TX bytes:2901625 (2.7 Mb) Base address:0x8000 Memory:c0220000-c0240000 desktop ~ # ifconfig lo lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 103 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:188 errors:0 dropped:0 overruns:0 frame:0 TX packets:188 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:14636 (14.2 Kb) TX bytes:14636 (14.2 Kb) Создание сетевого интерфейса производится в момент загрузки драйвера сетевой карты или создания логического соединения (например, в PPP). Настройка сетевых параметров, связанных с интерфейсом производится той же командой ifconfig, о чем будет сказано далее. Для диагностики трафика на канальном уровне применяется специальные программы. Самыми распространёнными в UNIX являются tcpdump и ethereal. При «прослушивании» канала, эти программы взаимодействуют с заданным сетевым интерфейсом. Конфигурация IP-сетей Сетевой адрес В IP-сетях каждому сетевому интерфейсу присваивается некоторый единственный на всю глобальную сеть адрес, который не зависит от среды передачи данных и всегда имеет один и тот же формат. Адрес, определяемый протоколом IP, состоит из четырех байтов, записываемых традиционно в десятичной системе счисления и разделяемых точкой. Адрес сетевого интерфейса eth0 из примера – 192.168.1.5. Второй сетевой интерфейс из примера, lo, – так называемая заглушка (loopback), которая используется для организации сетевых взаимодействий компьютера с самим собой: любой посланный в заглушку пакет немедленно обрабатывается как принятый оттуда. Заглушка обычно имеет адрес 127.0.0.1. Для установления связи между интерфейсом и IP-адресом необходимо выполнить команду: desktop ~ # ifconfig eth0 192.168.1.1 up 104 Маршрутизация Маска подсети позволяет определить все узлы, находящиеся в той же локальной сети. Пакеты к ним будут доставляться напрямую через канальный уровень. Более сложный вопрос встает, если IP-адрес компьютера-адресата не входит в локальную сеть компьютера-отправителя. Ведь и в этом случае пакет необходимо отослать какому-то абоненту локальной сети, с тем, чтобы тот перенаправил его дальше. Этот абонент, маршрутизатор, подключен к нескольким сетям, и ему вменяется в обязанность пересылать пакеты между ними по определенным правилам. В самом простом случае таких сетей две: «внутренняя», к которой подключены соединяющая маршрутизатор со всей компьютеры, глобальной и «внешняя», сетью. Таблицу, управляющую маршрутизацией пакетов, можно просмотреть с помощью команды netstat -r или route (обе команды имеют ключ -n, заставляющий их использовать в выдаче IP-адреса, а не имена компьютеров): Пример 2. Пример выполнения команды route desktop ~ # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 0 0 0 eth0 Компьютер или аппаратное устройство, осуществляющее маршрутизацию между локальной сетью и Internet обычно называется шлюзом. Задавать параметры маршрутизации можно с помощью той же команды route. Служебный протокол ICMP 105 Есть такие протоколы уровня IP, действие которых этим уровнем и ограничивается. Например, служебный протокол ICMP (Internet Control Message Protocol), предназначенный для передачи служебных сообщений. Примером применения ICMP является утилита ping, которая позволяет проверить работоспособность узлов в сети. Другое применение ICMP – сообщать отправителю, почему его пакет невозможно доставить адресату, или передавать информацию об изменении маршрута, о возможности фрагментации и т. п. Протоколом ICMP пользуется утилита traceroute, позволяющая приблизительно определять маршрут следования пакета: Пример 3. Пример выполнения команды traceroute desktop ~ # traceroute ya.ru traceroute to ya.ru (213.180.204.8), 64 hops max, 40 byte packets 1 195.91.230.65 (195.91.230.65) 0.890 ms 1.907 ms 0.809 ms 2 cs7206.rinet.ru (195.54.192.28) 0.895 ms 0.769 ms 0.605 ms 3 ix2-m9.yandex.net (193.232.244.93) 1.855 ms 1.519 ms 2.95 ms 4 c3-vlan4.yandex.net (213.180.210.146) 3.412 ms 2.698 ms 2.654 ms 5 ya.ru (213.180.204.8) 2.336 ms 2.612 ms 3.482 ms Утилита traceroute показывает список абонентов, через которых проходит пакет по пути к адресату, и потраченное на это время. Однако список этот приблизительный. Строго говоря, неизвестно, каким маршрутом шла очередная группа пакетов, потому что с тех пор, как посылалась предыдущая группа, какой-нибудь из промежуточных маршрутизаторов мог передумать и послать новые пакеты другим путем. Информация о соединениях Транспортных протоколов в TCP/IP два – это TCP (Transmission Control Protocol, протокол управления соединением) и UDP (User Datagram Protocol). UDP устроен просто. Пользовательские данные помещаются в единственный транспортный пакет-датаграмму, которой приписываются обычные для 106 транспортного уровня данные: адреса и порты отправителя и получателя, после чего пакет уходит в сеть искать адресата. Проверять, был ли адресат способен этот пакет принять, дошел ли пакет до него и не испортился ли по дороге, предоставляется следующему – прикладному – уровню. В UNIX существует прозрачный механизм именования сетевых протоколов. Согласно стандартам Internet для большинства приложений существуют стандартные порты, на которых соответствующие приложения должны принимать соединения. В файле /etc/services можно увидеть список соответствия имён протоколов номерам портов. Благодаря этому файлу, в UNIX можно во всех утилитах вместо номера порта писать имя соответвтвующего протокола. Другое дело – TCP. Этот протокол очень заботится о том, чтобы передаваемые данные дошли до адресата в целости и сохранности. Для этого предпринимаются следующие действия: установление соеднинения; обработка подтверждения корректной доставки; отслеживание состояния абонентов. Для просмотра всех существующих в настоящий момент сетевых соединений можно воспользоваться командой netstat: Пример 4. Пример выполнения команды netstat desktop ~ # netstat -an Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:32769 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:32770 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 192.168.11.5:34949 83.149.196.70:5223 ESTABLISHED tcp 0 0 192.168.11.5:39833 213.248.55.180:5223 ESTABLISHED tcp 0 0 192.168.11.5:59577 192.168.11.1:22 TIME_WAIT 107 udp 0 0 0.0.0.0:32768 0.0.0.0:* udp 0 0 0.0.0.0:32769 0.0.0.0:* udp 0 0 0.0.0.0:111 0.0.0.0:* Настройка сети при загрузке системы Для того, чтобы каждый раз при загрузке не задавать сетевые параметры, существует возможность задать настройки сети в конфигурационных файлах операционной системы. В этом случае при старте системы будет произведена процедура настройки интерфейса, маршрутизации и т.п.. Такие файлы конфигурации являются специфичными для отдельно взятых версий UNIX. Примеры будут рассмотрены на практическом занятии. Сервисы Internet Служба доменных имён В предыдущих примерах использовался ключ -n многих сетевых утилит, чтобы избежать путаницы между IP-адресами и доменными именами компьютеров. С другой стороны, доменные имена – несколько слов (часто осмысленных), запоминать гораздо удобнее, чем адреса (четыре числа). Когда-то имена всех компьютеров в сети, соответствующие IP-адресам, хранились в файле /etc/hosts. Пока абоненты Internet были наперечет, поддерживать правильность его содержимого не составляло труда. Как только сеть начала расширяться, неувязок стало больше. Трудность была не только в том, что содержимое hosts быстро менялось, но и в том, что за соответствие имен адресам в различных сетях отвечали разные люди и разные организации. Появилась необходимость структурировать глобальную сеть не только топологически (с помощью IP и сетевых масок), но и административно, с указанием, за какие группы адресов кто отвечает. Проще всего было структурировать сами имена компьютеров. Вся сеть была поделена на домены – зоны ответственности отдельных государств («us», «uk», «ru», «it» и т. п.) или независимые зоны ответственности («com», «org», «net», «edu» и т. п.). Для каждого из таких доменов первого уровня должно 108 присутствовать подразделение, выдающее всем абонентам имена, заканчивающиеся на «.домен» Подразделение обязано организовать и поддерживать службу, заменяющую файл hosts: любой желающий имеет право узнать, какой IP-адрес соответствует имени компьютера в этом домене или какому доменному имени соответствует определенный IP-адрес. Такая служба называется DNS (Domain Name Service, служба доменных имен). Она имеет иерархическую структуру. Если за какую-то группу абонентов домена отвечают не хозяева домена, а кто-то другой, ему выделяется поддомен (или домен второго уровня), и он сам распоряжается именами вида «имя_компьютера.поддомен.домен». Таким образом, получается нечто вроде распределенной сетевой базы данных, хранящей короткие записи о соответствии доменных имен IP-адресам. В самом простом случае для того, чтобы сказать системе, какой сервер доменных имён использовать, необходимо изменить файл /etc/resolv.conf. В более сложных системах можно установить и настроить собственный сервер доменных имён. Для проверки работы системы DNS используются утилиты dig и host. Удалённый терминал Действительно, было бы удобно получить доступ к удалённой машине и работать с ней как за обычными монитором и клавиатурой. Отпадает необходимость иметь аппаратный терминал к каждому хосту, можно зайти терминалом на один хост, затем удаленным терминалом по сети на любой другой хост. В современных условиях повсеместности сети Internet, удалённые терминалы становятся основным рабочим инструментом приложений, позволяющих администратора системы. В сетях TCP/IP существует несколько осуществить терминальный заход. Рассмотрим два из них: telnet и ssh. Оба построены по единому клиент-серверному принципу. Telnet – стандартное приложение, которое присутствует практически в каждой реализации TCP/IP. Оно может быть использовано для связи между 109 хостами, работающими пол управлением различных операционных систем. Telnet использует согласование опций клиента и сервера, чтобы определить, какие характеристики присутствуют с той и с другой стороны. Клиент telnet взаимодействует и с пользователем, находящимся за терминалом, и с протоколами TCP/IP. Обычно, все что пользователь вводит с клавиатуры отправляется по TCP соединению, а все что приходит по соединению попадает на терминал. Сервер telnet обычно взаимодействует с так называемыми псевдотерминальными устройствами в UNIX системах. Это делает его похожим на командный интерпритатор (shell), который запускается на сервере, или на любую программу, которая запускается из командной оболочки, так как именно они общаются с терминальными устройствами. Некоторые приложения, например, полноэкранные редакторы, считают, что они общаются с терминальным устройством. Клиент telnet имеет еще одно полезное преминение. С его помощью можно тестировать стандартные сетевые протоколы – если в качестве порта назначения назначить порт соответствующего приложения. Telnet отправляет текстовые строки, разделённые знаками переноса строки, что делает его совместимым со многими протоколами Internel (SMTP, HTTP и т.п.). Программа telnet обладает значительным недостатком – вся информация в ней (в том числе аутентификация пользователей) производится открытым текстом. В современных условиях глобальной сети это уже небезопасно. Решением этой проблемы является программа ssh, которая, будучи аналогичной по функциональности программе telnet, устанавливает защищённое соединение и предоставляет удалённый терминал с шифрацией всего промежуточного трафика. В настоящее время для удалённого администрирования серверами в Internet применяется исключительно команда ssh. Прокси-серверы 110 Прокси-сервер – специальная служба, расположенная между локальной сетью и Internet, которая обеспечивает доступ в Internet по протоколам HTTP, FTP и т.п. всем локальным компьютерам. Такой сервер может поддерживать аутентификацию пользователей, учёт и фильтрацию трафика. Недостатком такой схемы является то, что клиент в локальной сети должен явным образом устанавливать соединение с прокси-сервером для запроса к удаленному хосту в Internet. Межсетевой экран В UNIX существует мощный механизм анализа сетевых и транспортных пакетов, позволяющий избавляться от нежелательной сетевой активности, манипулировать потоками данных и даже преобразовывать служебную информацию в них. Обычно такие средства носят название firewall («fire wall» – противопожарная стена, брандмауэр), общепринятый русский термин – межсетевой экран. В различных версиях UNIX функциональность и управление межсетевым экраном может значительно отличаться. В данных лекциях будет рассматриваться приложение iptables, которое используется для организации межсетевого экрана в Linux. Концепции iptables Суть iptables в следующем. Обработка сетевого пакета системой представляется как его конвейерная обработка. Пакет нужно получить из сетевого интерфейса или от системного процесса, затем следует выяснить предполагаемый маршрут этого пакета, после чего отослать его через сетевой интерфейс либо отдать какому-нибудь процессу, если пакет предназначался нашему компьютеру. Налицо три конвейера обработки пакетов: «получить – маршрутизировать – отослать» (действие маршрутизатора), «получить – маршрутизировать – отдать» (действие при получении пакета процессом) и «взять – маршрутизировать – отослать» (действие при отсылке пакета процессом). 111 Между каждыми из этих действий системы помещается модуль межсетевого экрана, именуемый цепочкой. Цепочка обрабатывает пакет, исследуя, изменяя и даже, возможно, уничтожая его. Если пакет уцелел, она передает его дальше по конвейеру. В этой стройной схеме есть два исключения. Вопервых, ядро Linux дает доступ к исходящему пакету только после принятия решения о его маршрутизации, поэтому связка «взять – маршрутизировать» остается необработанной, а цепочка, обрабатывающая исходящие пакеты (она называется OUTPUT) вставляется после маршрутизации. Во-вторых, ограничения на «чужие» пакеты, исходящие не от нас и не для нас предназначенные, существенно отличаются от ограничений на пакеты «свои», поэтому после маршрутизации транзитные пакеты обрабатываются еще одной цепочкой (она называется FORWARD). Цепочка, обслуживающая связку «получить – маршрутизировать», называется PREROUTING, цепочка, обслуживающая связку «маршрутизировать – отдать» – INPUT, а цепочка, стоящая непосредственно перед отсылкой пакета – POSTROUTING Если пакет не имеет свойств, требуемых первым правилом, к нему применяется второе, если второе также не подходит – третье, и так вплоть до последнего, правила по умолчанию, которое применяется к любому пакету. Если свойства пакета удовлетворяют правилу, над ним совершается 112 действие. Действие DROP уничтожает пакет, а действие ACCEPT немедленно выпускает его из таблицы, после чего пакет движется дальше по конвейеру. Некоторые действия, например LOG, никак не влияют на судьбу пакета, после их выполнения он остается в таблице: к нему применяется следующее правило, и т. д. до ACCEPT или DROP. Одной из важных функций сетевого экрана является подмена адресов и модификация сетевых пакетов. NAT (Network Address Translation – подмена сетевых адресов) – это механизм, позволяющий организовать передачу пакетов между сетями, не имеющими сведений о сетевых адресах друг друга. Этот процесс, чем-то схожий с маршрутизацией, позволяет организовывать шлюзы локальных сетей в Internet, распределять внешние соединения на отдельные машины внутри сети и т.п.. Следует помнить, что чем больше транспортных соединений отслеживается межсетевым экранам, тем больше требуется оперативной памяти ядру Linux и тем медленнее работает процедура сопоставления проходящих пакетов таблице. Впрочем, мощность современных компьютеров позволяет без каких-либо затруднений обслуживать преобразование адресов для сети с пропускной способностью 100Мбит/с и даже выше. Таким образом, администратору возможны несколько функций воздействия на пакеты: фильтрация, подмена адресов, изменение других параметров пакетов. Пример организации межсетевого экрана будет рассмотрен на практическом занятии. Вопросы для самопроверки: 1. Что такое маршрутизация? 2. Что такое сеть доменных имен? 3. Перечислите семь уровней модели OSI. 4. Описать прикладной уровень. 5. Описать уровень представления. 6. Описать физический уровень. 7. Какие виды протоколов вы знаете? 113 Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 114 ТЕМА 14 Сетевая операционная система Novell NetWare: основные протоколы, службы, функционирование, генерация, сопровождение и разработка приложений (2 час.) Цели и задачи: Изучить общие принципы сетевой операционной системы Novell NetWare. Рассмотреть основные протоколы, службы, функционирование, генерация, сопровождение и разработка приложений. Учебные вопросы: Понятие NetWare. Novell. Учебная информация: NetWare - это специализированная операционная система, а не ОС общего назначения. ОС общего назначения обеспечивают сервис, который удовлетворяет потребностям многих различных приложений, к тому же такая ОС обычно очень устойчива к поведению своих приложений за счет специальных ограничительных мер. Приложения могут разрабатываться почти без заботы о их взаимодействии с другими программами. Они также могут быть написаны без учета фактора разделения ресурсов компьютера, таких как память или CPU. В ОС общего назначения проблемы взаимодействия, разделения ресурсов и т.д. решаются операционной системой. Приложениям, которые пытаются решать их самостоятельно, ОС может запретить это делать. Это обеспечивает некоторый NetWare уровень - это защиты специализированная ОС, приложений и ОС. которая самого начала с проектировалась для оптимизации сетевого сервиса и, в первую очередь, доступа к удаленным файлам. Такие приложения, как электронные таблицы и текстовые процессоры, будут лучше работать под управлением ОС общего назначения, а приложения типа сервера печати, сервера баз данных и коммуникационного сервера, которые обеспечивают управление разделяемыми ресурсами, будут лучше работать под NetWare. Но, чтобы 115 добиться такого эффекта, приложения для NetWare нужно писать тщательно, осознавая последствия их совместной работы на сервере, чтобы одно приложение не подавляло другие из-за слишком интенсивного захвата процессорного времени. Кроме повышения производительности - основной цели разработки семейства ОС NetWare 3.x и 4.x, разработчики ставили перед собой цели создания открытой, расширяемой и высоконадежной операционной системы, обеспечивающей высокий уровень защиты информации. Novell - это крупнейшая фирма, которой принадлежит, согласно различным источникам, от 65% до 75% рынка сетевых операционных систем для локальных вычислительных сетей. Наибольшую известность фирма Novell приобрела благодаря своим сетевым операционным системам семейства NetWare. Эти системы реализованы как системы с выделенными серверами. Основные усилия Novell были затрачены на создание высокоэффективной серверной части сетевой ОС, которая за счет специализации на выполнении функций файл-сервера обеспечивала бы максимально возможную для данного класса компьютеров скорость удаленного доступа к файлам и повышенную безопасность данных. Для серверной части своих ОС Novell разработала специализированную оптимизированную на файловые операционную операции и систему, использующую все возможности, предоставляемые процессорами Intel x386 и выше. За высокую производительность пользователи сетей Novell NetWare расплачиваются стоимостью - выделенный файл-сервер не может использоваться в качестве рабочей станции, а его специализированная ОС имеет весьма специфический API, что требует от разработчиков дополнительных серверных модулей особых знаний, специального опыта и значительных усилий. 116 Для рабочих станций Novell выпускает две собственные ОС со встроенными сетевыми функциями: Novell DOS 7 с входящей в нее сетевой одноранговой компонентой Personal Ware, а также ОС UnixWare, являющейся реализацией UNIX System V Release 4.2 со встроенными возможности работы в сетях NetWare. (Права на систему UnixWare проданы компании Santa Cruz Operations.) Для популярных ОС персональных компьютеров других производителей Novell выпускает сетевые оболочки с клиентскими функциями по отношению к серверу NetWare. Первоначально операционная система NetWare была разработана фирмой Novell для сети Novell S-Net, имеющей звездообразную топологию и патентованный сервер с микропроцессором Motorola MC68000. Когда фирма IBM выпустила персональные компьютеры типа PC XT, Novell решила, что NetWare может быть легко перенесена в архитектуру микропроцессоров семейства Intel 8088, и тогда она сможет поддерживать практически все имеющиеся на рынке сети персональных компьютеров. Первая версия NetWare была выпущена фирмой Novell в начале 1983 года. В 1985 году появилась система Advanced NetWare v1.0, которая расширяла функциональные возможности операционной системы сервера. Версия 1.2 системы Advanced NetWare, выпущенная также в 1985 году, стала первой операционной системой для процессора Intel 80286, работающей в защищенном режиме. Версия 2.0 системы Advanced NetWare, выпущенная в 1986 году, отличалась от предыдущих версий более высокой производительностью и возможностью объединения разнородных на канальном уровне сетей. Полностью используя возможности защищенного режима процессора 80286, Advanced NetWare 117 обеспечила такую производительность сети, которая была недоступна операционным системам, работающим в реальном режиме и ограниченным 640 Кбайтами памяти. Версия 2.0 впервые обеспечила возможность подключения к одному серверу до четырех сетей с различной топологией, таких как Ethernet, ArcNet и Token Ring. Протоколы IPX (Internetwork Packet Exchange), транспортный протокол NetWare, отвечающий за адресацию и маршрутизацию пакетов и основанный на нем SPX (Sequenced Packet Exchange), протокол сеансового уровня с установлением соединения, являются базовыми протоколами NetWare. Привязка протокола IPX к логической плате выполняется командой BIND IPX TO board NET = net_num [parms] параметр net_num — номер сети, идентифицирующий кабельную сеть в совокупности с типом фрейма. Для ускорения пересылки больших массивов данных можно использовать протокол Packet Burst. Он основан на IPX и позволяет пересылать пачку последовательных пакетов, требуя только общего подтверждения их приема. В случае обнаружения ошибок, повторно передаются только потерявшиеся пакеты. Протокол снижает нагрузку на сеть, но требует дополнительного расхода памяти как на сервере, так и на рабочей станции. Для контроля достоверности передачи могут применяться контрольные суммы IPX. В 1987 году Novell выпустила систему SFT NetWare, в которой были предусмотрены специальные средства обеспечения надежности системы и расширены возможности управления сетью. Такие средства, как учет используемых ресурсов и защита от несанкционированного доступа, позволили администраторам сети определять, когда и как пользователи осуществляют доступ к информации и ресурсам сети. Разработчики впервые получили возможность создавать многопользовательские прикладные 118 программы, которые могут выполняться на сервере в качестве дополнительных процессов сетевой операционной системы и использовать ее функциональные возможности. Операционная система NetWare v2.15 появилась на рынке в декабре 1988 года, добавив в NetWare средства поддержки компьютеров семейства Macintosh. У пользователей Macintosh появилась возможность подключать свои компьютеры в качестве клиентов серверов NetWare, получая доступ к ресурсам сети и осуществляя прозрачный поиск и хранение информации на сервере. При этом на пользователей Macintosh распространяются все основные свойства NetWare, включая устойчивость к сбоям и защиту от несанкционированного доступа. В сентябре 1989 года Novell выпустила свою первую версию 32-разрядной операционной системы для серверов с микропроцессором 80386, которая получила название NetWare 386 v3.0. Она обладала значительно более высокой производительностью по сравнению с предыдущими версиями, усовершенствованной системой защиты от несанкционированного доступа, гибкостью в применении, а также поддержкой различных сетевых протоколов. Она отвечала самым передовым требованиям к среде функционирования распределенных прикладных программ. В июне 1990 года появилась версия NetWare 386 v.3.1, в которой были усовершенствованы средства обеспечения надежности и управления сетью, повышена производительность, улучшены инструментальные средства для независимых разработчиков. В 1991 году фирмой Novell операционные системы для процессоров 80286 (SFT, Advanced и ELS NetWare) были заменены на более мощную и удобную систему NetWare v2.2, функционально превосходящую предыдущие версии 119 2.1x. Одновременно была выпущена система NetWare v3.11, существенно расширившая возможности NetWare 386. NetWare v3.11 стала первой сетевой операционной системой, обеспечивающей доступ к сетевым ресурсам с рабочих станций DOS, Windows, OS/2, UNIX и Macintosh. В 1993 году после длительных испытаний начались поставки системы NetWare SFT III v3.11. NetWare System Fault Tolerance Level III (SFT III) v3.11 - сетевая операционная система, разработанная специально для использования в системах, требующих наивысшего уровня надежности. В дополнение к средствам повышения надежности, имеющимся в составе NetWare v3.11, SFT III обеспечивает работу двух серверов в "зеркальном" режиме. При этом один из серверов всегда является активным, а второй находится в горячем резерве, обеспечивая у себя такое же состояние памяти и дисков, как и у основного сервера. В 1993 году фирма Novell выпустила ОС NetWare v4.0, явившуюся во многих отношениях революционно новым продуктом. Эта система была разработана специально для построения вычислительных сетей "масштаба предприятия" с несколькими файл-серверами, большим количеством сетевых ресурсов и пользователей. Одним из основных нововведений явилась служба каталогов NetWare Directory Services (NDS), хранящая в распределенной по нескольким серверам базе данных информацию о всех разделяемых сетевых ресурсах и пользователях, что обеспечило возможность при одном логическом входе в систему получать прозрачный доступ ко всем ресурсам многосерверной сети. В сентябре 1993 года Novell выпустила систему NetWare v3.12, представляющую собой усовершенствованный вариант самой популярной 120 сетевой ОС фирмы Novell - NetWare v3.11. В версии NetWare 3.12 были устранены замеченные за время эксплуатации версии NetWare 3.11 ошибки и добавлены новые средства: усеченная версия электронной почты Global MHS, средства поддержки клиентов Macintosh и клиентская оболочка для DOS и Windows по технологии VLM, позволяющая динамически загружать и выгружать необходимые для рабочей станции сетевые компоненты. NetWare работает в защищенном режиме CPU (protected mode), используя все преимущества 386, 486 процессоров и Pentium, связанные с 32-разрядной адресацией памяти. В защищенном режиме память адресуется непрерывным диапазоном адресов. Эта так называемая "плоская" (flat) модель памяти делает управление памятью более удобным и гибким. В этом случае нет необходимости переключать сегменты памяти, так как вся память состоит из одного сегмента. При работе в "реальном" режиме CPU отдельная операция по выделению памяти ограничена размером 64 К, так как 64 К - это максимальный размер сегмента. Работа в 32-разрядном режиме значительно повышает скорость выполнения всех компонентов и модулей ОС. Другим преимуществом защищенного режима является возможность выполнять несколько программ одновременно. Часто это называют многозадачностью (multitasking). В NetWare реализован механизм "нитей" (thread), который позволяет использовать все преимущества расщепления одного процесса на несколько параллельно выполняемых нитей. Этот механизм описан в разделе 1.2.4 главы 1. NetWare обеспечивает удобные средства для реализации многонитевых процессов. Существует несколько вариантов реализации алгоритма диспетчирования нитей. NetWare использует метод невытесняющей многозадачности 121 (nonpreemptive multitasking). Это означает, что обычно невозможно прерывание приложений и их нитей другими приложениями и нитями. Иногда этот метод называют "окружением хороших парней", так как ожидается, что приложения будут вести себя вежливо по отношению к системным ресурсам. Фактически, если приложение не отдает периодически управление CPU, чтобы дать возможность другим приложениям выполняться, то будет работать только это приложение. Следовательно, при работе в таком режиме очень важно понимать последствия захвата CPU и быть "хорошим парнем" среди равных. Главным же преимуществом невытесняющей многозадачности является более быстрое переключение с нити на нить по сравнению с вытесняющей многозадачностью (preemptive multitasking), когда нить процесса прерывается в неожиданный и часто неудобный для нее момент времени, и ОС приходится сохранять гораздо больше информации о прерванном состоянии нити, чем в случае, когда нить сама отдает управление ОС. Из-за того, что NetWare использует режим невытесняющей многозадачности, она не очень заботится о управлении поведением нитей, которые выполняются. NetWare хранит информацию о том, какая нить выполняется, с каким приоритетом и как долго это происходит, но навязывает нитям свои ограничения только в экстремальных ситуациях. Обычно NetWare считает, что все нити справедливо разделяют процессор, достаточно часто отдавая ему управление. Это позволяет NetWare самой работать более эффективно. Вся оперативная память, оставшаяся после загрузки ОС и дополнительных модулей, используется для кэширования диска, что, файлам при соответствующих размерах оперативной памяти, естественно, существенно повышает скорость обращения к дисковым. Средства защиты информации встроены в NetWare на базовых уровнях 122 операционной системы, а не являются надстройкой в виде какого-либо приложения. Поскольку NetWare использует на файл-сервере особую структуру файлов, то пользователи не могут получить доступ к сетевым файлам, даже если они получат физический доступ к файл-серверу. Операционные системы NetWare содержат механизмы защиты следующих уровней: защита информации о пользователе; защита паролем; защита каталогов; защита файлов; межсетевая защита. В 1983 году фирма Novell ввела в систему концепций локальной сети понятия имени пользователя, пароля и характеристики пользователя (user profile). Характеристика пользователя содержит перечень ресурсов, к которым пользователь имеет доступ, и права, которыми он обладает при работе с этими ресурсами. Администратор сети может ограничить права пользователя по входу в сеть датой, временем и конкретными рабочими станциями. Средства обнаружения нарушений защиты и блокировки действий нарушителя извещают администратора несанкционированного сети о попытках доступа. В версии NetWare 3.12 пароли хранятся на сервере в зашифрованном виде. Пароль, задаваемый пользователем, передается по кабелю также в зашифрованном виде, что обеспечивает защиту от попыток узнать пароль путем "прослушивания" сети. В версии NetWare 4.x использована более надежная схема идентификации пользователя при логическом входе в сеть, основанная на использовании технологии защиты RSA public key/private key. При использовании этой 123 технологии пароль и личный ключ пользователя никогда не передаются по кабелям, что полностью исключает возможность узнать чужой пароль. В службу каталогов NDS также введен новый уровень управления доступом, который может быть введен в действие администратором в любой части сети. С точки зрения защиты ОС NetWare не делает различия между операционными системами рабочих станций. Станции, работающие под управлением DOS, Windows, OS/2, Macintosh и UnixWare, обслуживаются совершенно одинаково, и все функции защиты применяются ко всем операционным системам, которые могут использоваться в сети NetWare. Вопросы для самопроверки: 1. Основные достоинства системы? 2. Какие протоколы она поддерживает? 3. Основные недостатки системы. 4. Дайте основное описание системе. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 124 ТЕМА 15. Сетевая операционная система Windows NT: основные протоколы, службы, функционирование, генерация, сопровождение и разработка приложений (2 час.) Цели и задачи: Изучить общие принципы сетевой операционной системы Windows NT. Рассмотреть понятия сетевые протоколы, сетевые службы. Учебные вопросы: Понятие архитектуры, специфика общих принципов построения и архитектуры вычислительных машин. Учебная информация: Сетевые протоколы фактически управляют сетью, указывая сетевым устройствам, что они должны делать. Сетевые протоколы - это набор правил по которым работает сеть. Для передачи информации по сети, компьютеры должны использовать один и тот же набор правил, т.е. единый сетевой протокол. Сетевые службы предназначены для выполнения определенных функций, в рамках действующего протокола, например служба разрешения имен, служба автоматического выделения адресов и т.д. Существует множество типов сетевых протоколов, работающих в разных сетях и на разных уровнях модели OSI. Вот некоторые из них: TCP/IP ,NetBEUI , IPX/SPX , NWLink , AppleTalk , DLC Протоколы удаленного доступа В состав операционных систем Windows входит служба Routing and Remote Access Service (RRAS), которая позволяет удаленным клиентам прозрачно подключаться к удаленному серверу. Служба RRAS поддерживает три протокола удаленного доступа: Point-to-Point Protocol (PPP) - стандартизованный набор протоколов обеспечивающий: механизм согласования параметров устройств передачи данных; 125 механизм сжатия передаваемой информации с целью повышения эффективности и надежности передачи; механизм обнаружения и исправления ошибок; механизмы защиты, предотвращающие несанкционированные подключения. Serial Line Internet Protocol (SLIP) - простой протокол, не располагающий средствами обнаружения ошибок, возникающих при передаче данных, и позволяющий использовать только один протокол сетевого уровня - IP, что делает его малоэффективным. Asynchronous NetBEUI (AsyBEUI) - протокол службы удаленного доступа Microsoft, известный также как асинхронный NetBEUI; применяется устаревшими клиентами удаленного доступа под управлением Windows NT, Windows 3.1, Windows for Workgroups, MSDOS и LAN Manager. Стек протоколов TCP/IP. Стек TCP/IP - набор протоколов, разработанных для обеспечения взаимосвязи различных устройств в сети Интернет. Стек включает следующие протоколы Протокол IP (Internet protocol) - основной протокол сетевого уровня. Определяет способ адресации на сетевом уровне. Обеспечивает маршрутизацию в сетях, представляющих собой объединение сетей, базирующихся на разных сетевых технологиях. Протокол ARP (Address Resolution Protocol) - вспомогательный протокол стека TCP/IP, предназначенный для определения аппаратного адреса узла назначения по заданному IP-адресу. Протокол ICMP (Internet Control Message Protocol) - вспомогательный протокол стека TCP/IP, предназначенный для обмена информацией об ошибках передачи данных протоколом IP, а также для обмена управляющей информацией на сетевом уровне. В частности, утилита PING использует этот протокол для посылки так называемого "эхо-запроса". Протокол IGMP (Internet Group Management Protocol) - протокол, используемый для отправки данных определенной группе получателей. 126 Протокол TCP (Transmission Control Protocol) - протокол, обеспечивающий гарантированную доставку данных с установлением виртуального соединения между программами, которым требуется использовать сетевые услуги. Установление виртуального соединения предполагает, что получатель готов к приему данных от конкретного отправителя. Это означает, что все параметры взаимодействия согласованы, и компьютерполучатель выделил соответствующие ресурсы для обеспечения приема. Протокол UDP (User Datagram Protocol) - протокол, обеспечивающий негарантированную доставку данных без установления виртуального соединения между программами, которым требуется использовать сетевые услуги. Протокол NetBEUI. Протокол NetBEUI (NetBIOS Enhanced User interface) разрабатывался как протокол для небольших локальных сетей, содержащих 20-200 компьютеров. NetBEUI - немаршрутизируемый протокол, поскольку в нем не реализован сетевой уровень. Данный протокол поддерживается всеми операционными системами Microsoft, однако в современных версиях Windows он выключен по умолчанию и используется, в основном, для поддержки рабочих станций Windows 9х. Однако, возможность установки протокола NetBEUI в Windows XP существует. На установочном компакт-диске присутствуют файлы Netnbf.inf и Nbf.sys, необходимые для его установки. Чтобы установить протокол NetBEUI выполните следующие действия: 1. Нажмите кнопку Пуск, откройте Панель управления и выберите элемент панели управления Сетевые подключения. 2. Щелкните правой кнопкой мыши по значку сетевой платы, для которой необходимо добавить протокол NetBEUI, и в контекстном меню выберите пункт Свойства. 3. Перейдите на вкладку Главная и нажмите кнопку Установить. 127 4. В списке сетевых компонентов выберите Протокол и нажмите кнопку Добавить. 5. Нажмите кнопку Установить с диска, вставьте установочный компакт-диск Windows XP, в окне обзора откройте папку Valueadd\msft\net\netbeui, выберите файл Netnbf.inf и нажмите кнопку Открыть. 6. Нажмите кнопку ОК. В окне «Выбор сетевого протокола» нажмите кнопку ОК для завершения установки. Протокол NWLink. Это Microsoft-совместимый IPX/SPX протокол для Windows. Необходим для доступа к сетям под управлением серверов с ОС Nоwell NetWare. Сам протокол NWLink реализует сетевой и транспортный уровень взаимодействия. Для доступа к файлам или принтерам сервера NetWare надо задействовать специальный редиректор, представленный в Windows XP Professional службой CSNW (клиент для сетей NetWare), а в Windows Server 2003 службой GSNW (шлюз для сетей NetWare). Протокол NWLink включен в состав обеих ОС Windows и устанавливается автоматически вместе с клиентом и службой шлюза для NetWare. Протокол Apple Talk. Это набор протоколов, разработанный Apple Computer, Inc. для связи компьютеров Apple Macintosh. Windows поддерживает все протоколы AppleTalk, что позволяет этой операционной системе выступать в роли маршрутизатора и сервера удаленного доступа сетей Macintosh. Для работы с протоколом AppleTalk предоставляется соответствующая служба доступа к файлам и принтерам. Протокол DLC. Протокол DLC (Data Link Control) был разработан для объединения мэйнфрэймов IBM. Он не проектировался как основной протокол персональных компьютеров в сети. Зачастую его используют для печати на сетевых принтерах Hewlett-Packard. 128 Служба DHCP Служба DHCP (Dynamic Host Configuration Protocol) — это одна из служб поддержки протокола TCP/IP, разработанная для упрощения администрирования IP-сети за счет использования специально настроенного сервера для централизованного управления IP-адресами и другими параметрами протокола TCP/IP, необходимыми сетевым узлам. Служба WINS Служба WINS (Windows Internet Name Service) выполняет задачи, аналогичные задачам службы DNS, — динамическая регистрация имен компьютеров и других сетевых узлов и их IP-адресов в БД сервера WINS и разрешение имен компьютеров в IP-адреса. Главное отличие в том, что WINS функционирует в совершенно ином пространстве имен, т.н. пространстве имен NetBIOS, которое никак не пересекается с пространством FQDN-имен, в котором работает служба DNS. Служба RRAS Служба RRAS (Routing and Remote Access Service, Служба Маршрутизации и Удаленного Доступа) — служба системы Windows Server, позволяющая решать следующие задачи: подключение мобильных (или домашних) пользователей к корпоративной сети через коммутируемые телефонные линии и другие средства коммуникаций; подключение к сети главного офиса компании удаленных офисов; организация защищенных соединений (виртуальные частные сети) между мобильными пользователями, подключенными к сетям общего пользования; организация защищенных соединений между офисами компании, различными подсетями подключенными к сетям общего пользования; маршрутизация сетевого трафика между корпоративной сети, соединенными как с помощью технологий локальных сетей, так и с помощью различных средств удаленных коммуникаций (например, по коммутируемым телефонным линиям). 129 Вопросы для самопроверки: 1. Основные достоинства системы? 2. Протокол NetBEUI. 3. Стек TCP/IP. 4. Какие протоколы она поддерживает? 5. Основные недостатки системы. 6. Дайте основное описание системе. Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 130 ТЕМА 16. Глобальные сети: Internet, основные службы и предоставляемые услуги, стандарты, перспективы развития (2 час.) Цели и задачи: Изучить общие принципы построения и архитектуры вычислительных машин. Рассмотреть понятия кластерные системы, мейнфреймы. Учебные вопросы: Понятие архитектуры, специфика общих принципов построения и архитектуры вычислительных машин. Учебная информация: Основные понятия Интернет - это глобальная компьютерная сеть, в которой размещены различные службы или сервисы (E-mail, Word Wide Web, FTP, Usenet, Telnet и т.д.). Компьютерные сети предназначены для передачи данных, а телефонные сети и радиосети - для передачи голоса, телевизионные сети для В передачи зависимости от расстояний между изображения. ПК различают локальные, территориальные и корпоративные вычислительные сети. Конвергенция телекоммуникационных сетей (компьютерных, радио, телефонных и телевизионных сетей) обеспечивает возможность качественной передачи данных, голоса и изображения по единым (мультисервисным) сетям нового поколения (сетям Internet). Глобальная сеть Интернет была создана в 1990 году на базе сети ARPANet, которую создало подразделение ARPA (Advanced Research Projects Agency) Министерства Обороны США совместно с университетскими учеными в 1969 году. Эта сеть была экспериментальной сетью для исследования методов построения высоконадежной национальной компьютерной сети (сети сетей) устойчивой к локальным повреждениям при ядерной войне. 131 ARPANet была создана с применением технологии коммутации пакетов на основе Internet Protocol - IP или семейства протоколов (стека) TCP/IP т.е. основана на самостоятельном продвижении пакетов в сети. ARPANET - это первая сеть с пакетной коммутацией, которая связывала исследовательские лаборатории университетов в Лос-Анджелесе, Санта-Барбаре с лабораториями Стэндфордского университета и Университета штата Юта в Солт-Лейк Сити. Именно применение сетевого программного обеспечения TCP/IP обеспечило нормальное взаимодействие компьютеров с различными программными и аппаратными платформами в сети и, кроме того, стек TCP/IP обеспечил высокую надежность компьютерной сети (при выходе из строя нескольких компьютеров сеть продолжала нормально функционировать). После открытой публикации в 1974 году описания протоколов IP и TCP (описание взаимодействия компьютеров в сети) началось бурное развитие сетей, на основе семейства протоколов TCP/IP. Стандарты TCP/IP являются открытыми и постоянно совершенствуются. В настоящее время во всех операционных системах предусмотрена поддержка протокола TCP/IP. В 1983 году ARPANet разделилась на две сети, одна - MILNET стала частью оборонной сети передачи данных США, другая - была использована для соединения академических и исследовательских центров, которая постепенно развивалась и в 1990 году трансформировалась в Интернет. Протоколы TCP/IP обеспечили абсолютную децентрализацию глобальной сети Интернет, ни одно государство не контролирует ее работу. Интернет развивается демократично, к Интернет может подключиться любая 132 компьютерная сеть или отдельный компьютер. Единого владельца и центра управления сети Интернет не существует. Инфраструктура сети (структура и принципы построения сети Интернет) Итак, Интернет - это множество компьютеров (хостов) и различных компьютерных сетей, объединенных сетью, которые взаимодействуют при помощи протоколов связи TCP/IP. Вся информация в Интернет хранится на Web-серверах. Серверы, объединенные высокоскоростными магистралями или каналами общественных телекоммуникаций (выделенным телефонным аналоговым и цифровым линиям, оптическим каналам связи и радиоканалам, в том числе спутниковым линиям связи), составляют базовую часть сети Интернет. Серверы имеют свои адреса и управляются специализированными программами. Они позволяют пересылать почту и файлы, производить поиск в базах данных и выполнять другие задачи. Доступ отдельных пользователей к информационным ресурсам Internet обычно осуществляется через Internet провайдеров (Internet Service Provider - ISP) или корпоративную сеть. Провайдеры располагают компьютерной сетью, которая имеет постоянное соединение с Интернет. Компьютеры, входящие в сеть провайдера и служащие для подключения абонентов к Интернету, называются серверами доступа или маршрутизаторами. В качестве маршрутизаторов чаще всего используются компьютеры с сетевой операционной системой UNIX или аппаратные маршрутизаторы. Способы доступа Доступ в Internet, как правило, получают через Internet - провайдеров. В настоящее время существует множество способов соединения с сетью Интернет. Способ подключения компьютера к сети Интернет зависит от используемого пользователем уровня услуг, которые он хочет получить от 133 провайдера (поставщика услуг), от скорости и качества передачи данных. Способы подключения к Интернет можно классифицировать по следующим видам: - Digital Subscriber Line); кабельной телевизионной сети; Адресация в сети Каждый компьютер, подключенный к сети TCP/IP (Интернет), имеет свой уникальный IP-адрес или IP – номер. Адреса в Интернете могут быть представлены как последовательностью цифр из четырех чисел в диапазоне 0 - 255 разделенными точками (например, 223.255.255.0), так и именем (например, www.lessons-tva.info.), построенным по определенным правилам. Компьютеры при пересылке информации используют цифровые адреса, а пользователи в работе с Интернетом используют в основном имена. Метод связи имен и IP – номеров называется сервером имени домена (Domain Name Server, DNS). Сервер DNS поддерживает список имен компьютеров, локальных сетей и соответствующих им IP – номеров. Сервер DNS, как правило, устанавливается у сервис-провайдера, и он автоматически обслуживает ПК, которые подключаются к Интернет через сервер доступа данного провайдера. Браузер, прежде чем отправлять запрос узлу по введенному доменному имени, сначала обращается к серверу DNS сервиспровайдера, который сообщает браузеру IP-адрес узла соответствующий доменному имени, введенному в браузере. 134 В Интернете применяется так называемая доменная система имен. Каждый уровень в такой системе называется доменом. Имя домена состоит из нескольких частей, расположенных в определенном порядке и разделенных точками. Домены отделяются друг от друга точками, например: www.lessonstva.info. IP-адрес состоит из двух частей: номера сети и номера узла (компьютера) в сети. Если отдельный компьютер (хост-компьютер) или сеть являются составной частью сети Интернет, то IP-адрес присваивается специальным подразделением Интернета. IP-адреса бывают статические и динамические. Если за компьютером, подключенным к Интернет, закреплен постоянный IP-адрес, то такой адрес называется статическим. Если компьютеру присваивается новое значение IPадреса при каждом подключении к Интернет, то этот адрес является динамическим. В Интернете используются не доменные имена, а Universal Resource Locator (URL). URL - это адрес любого ресурса (документа, файла) в Internet, он указывает, с помощью какого протокола следует к нему обращаться, какую программу следует запустить на сервере и к какому конкретному файлу следует Общий обратиться вид URL: на протокол://хост-компьютер/имя сервере. файла (например: http://www.lessons-tva.info/book.html). Службы (сервисы или услуги) сети Наиболее распространенными функциональными службами в Интернет являются: 1) Электронная почта E-mail - служба электронного общения в режиме оффлайн; 135 2) Распределенная 3) система гипермедиа Передача 4) Поиск Word Wide Web файлов данных и программ (WWW); FTP; - Archie; 5) USENET, News - телеконференции, группы новостей (доски объявлений) или дискуссионные группы по различным темам; 6) Поиск данных по ключевым словам WAIS (WAIS реализует концепцию распределенной информационно-поисковой системы); 7) Whois - адресная книга сети Internet. По запросу пользователь может получить информацию о владельцах доменных имен; 8) Доступ к компьютерам в режиме удаленного терминала - Telnet; 9) Gopher - служба доступа к информации с помощью иерархических каталогов (иерархических меню). 10) Службы для электронного общения в режиме онлайн: мессенджеры и VoIP сервис. Все услуги предоставляемые сетью Internet можно разделить на две категории: обмен информацией между абонентами сети и использование баз данных сети. Фактически все службы (услуги) сети построены по принципу клиент-сервер. Сервером в сети называется компьютер или программа способные предоставлять некоторые сетевые услуги клиентам по их запросам. К клиентским программам относятся: - программы для просмотра Web-серверов; -клиенты; -клиенты; -клиенты. E-mail Электронная почта стала первой услугой Интернета, которая и в настоящее время является наиболее используемым сервисом Интернета. E-mail предназначена для обмена почтовыми сообщениями между абонентами сети 136 Internet. С помощью E-mail можно посылать и получать сообщения, отвечать на полученные письма, рассылать копии письма сразу нескольким получателям, переправлять полученное письмо по другому адресу и так далее. Word Wide Web (WWW) - "Всемирная паутина" Web (англ. сеть, паутина) является самой популярной службой Интернета. Многие пользователи Интернета считают, что Всемирная паутина (Word Wide Web) - это глобальная сеть Интернет. Надо отметить, что это не так. WWW - это одна из служб Интернета, но она является его основой, это распределенная система гипермедиа (гипертекста), в которой документы, размещены на серверах Интернет и связаны друг с другом ссылками. В 1991 году Европейская лаборатория физики элементарных частиц (CERN) в Швейцарии объявила о создании новой глобальной информационной среды World Wide Web. Создание "Всемирной паутины", в основу которой легла технология гипертекста и прикладной протокол HTTP для передачи Webстраниц, является важнейшее событие в истории Internet. Web-страницы создаются с помощью специального языка HTML. HTML или Hyper Text Markup Language является языком разметки гипертекста, разметка осуществляется с помощью тегов (tags). Эти теги обеспечивают форматирование элементов страницы и позволяют размещать на ней графические объекты, рисунки, гиперссылки и т.д. В настоящее время WWW стала средством доступа фактически ко всем ресурсам Интернет. Для просмотра Web-страниц используются прикладные программы браузеры. К наиболее популярным обозревателям относятся: Internet Explorer, Mozilla Firefox, MyIE Web Browser, Opera и т.д. FTP 137 FTP - это служба или программа-клиент FTP, которая предназначена для пересылки файлов между компьютерами, работающими в сетях TCP/IP, при помощи прикладного протокола передачи файлов (File Transfer Protocol), который определяет правила передачи файлов с одного компьютера на другой. Другими словами FTP - это имя службы или клиентской программы и аббревиатура протокола передачи файлов. Для пересылки файлов с помощью ftp необходимо иметь доступ к удаленному компьютеру (серверу), с которого требуется перекачать файлы и авторизоваться на нем, т.е. ввести логин и пароль. С помощью клиентской программы ftp можно просматривать содержимое директорий на удаленном компьютере и переходить из директории в директорию, выбирая требуемые файлы. Выбранные файлы можно скачать на Для свой скачивания файлов можно ПК. использовать специализированные клиентские программы FTP или графические ftp-оболочек типа ftptool. Кроме того, клиентская программа FTP входит в состав современных мультипротокольных браузеров, менеджеров файлов типа Total Commander и в другие приложения. Таким образом, с помощью браузеров или менеджеров файлов можно закачивать файлы на удаленный компьютер или скачивать файлы с удаленного компьютера. Необходимо отметить, что в Интернете существуют так называемые анонимные ftp-серверы (файловые архивы), доступ к которым является открытым, т.е. доступ не требует ввода логина и пароля. На таких серверах могут быть размещены файлы различных прикладных программ, например свободное (free) или условно-свободное (shareware) программное 138 обеспечение (ftp://ftp.microsoft.com/). Кроме того, возможен и доступ к FTP серверам через электронную почту, некоторые FTP серверы могут пересылать файлы по E-mail. Archie Это прикладная служба, которая помогает находить файлы, хранящиеся на анонимных FTP-серверах в Internet. Archie-серверы ведут списки файлов многих FTP серверов, постоянно обновляя их в своих базах данных. Так как поиск требуемого файла в FTP-серверах является сложной задачей, то для поиска нужного файла в FTP-серверах используют средство - Archie. Задача Archie - сканировать FTP-архивы на предмет наличия в них требуемых файлов. Usenet USENET news - это система телеконференций (сеть тематических телеконференций, т.е. конференций удаленных пользователей Интернет) или группы новостей. USENET была образована в 1970 году для обмена информацией и обсуждения проекта между разработчиками ОС UNIX. USENET можно представить в виде доски объявлений, имеющей разделы, в которых находятся статьи на различные темы. Каждая телеконференция посвящена определенной теме. Обмен осуществляется при помощи прикладного протокола передачи NNTP (Net News Transfer Protocol). Работать с телеконференциями можно как в режиме on-line, так и off-line. Для чтения новостей в режиме on-line можно использовать специальные программы или навигаторы, а в режиме off-line можно работать через электронную почту (с помощью почтового клиента Outlook Express можно читать новости в группах Usenet). Участники тематических телеконференций могут читать сообщения или статьи и публиковать свои ответы на сообщения других авторов. Для работы с группами новостей необходимо найти требуемый сервер. 139 Wais Wais (Wide-Area Information Servers - серверы информации) один из сервисов Интернет, который слабо используется пользователями Интернет. Служба построена по принципу клиент-сервер, обмен осуществляется по прикладному протоколу WAIS, который базируется на стандарте Z39.50. В Интернете более 250 WAIS-библиотек, основная часть материалов относится к области исследований и информационным технологиям. Whois WHOIS (от англ. who is — «кто?») — сетевой протокол прикладного уровня, базирующийся на протоколе TCP. WHOIS в основном применяется для получения данных о владельцах доменных имен, дате регистрации доменного имени, истечении срока регистрации домена и IP-адресах. Служба построена по принципу клиент-сервер и используется для доступа к публичным серверам баз данных (БД) регистраторов IP-адресов и регистраторов доменных имён. Для запроса обычно используются вебформы, доступные пользователям на многих сайтах в Интернете. Gopher Gopher - это программа-клиент, которая является достаточно известным и распространенным сервисом Интернет. В настоящий время специализированные программы-клиенты GOPHER не используется, так как современные браузеры обеспечивают доступ к серверам GOPHER. На серверах GOPHER находится большое количество информации. Telnet Telnet - это возможность интерактивной работы с удаленным ПК и ресурсами сети, к которой подключен удаленный компьютер. Протокол TELNET позволяет подсоединиться к удаленному компьютеру. Для входа необходимо иметь логин и пароль. Работать с TELNET можно с помощью программыклиента, функционирующей под операционной системой Windows. Поиск информации в сети 140 Поиск информации в Интернете является искусством. Средствами для нахождения информации в Интернете являются справочно-поисковые системы. Все существующие типы справочно-поисковых систем в Интернете могут быть разделены на следующие группы: системы Web-поиска; -файлов; системы поиска в архивах Gopher; Каждая поисковая система индексирует страницы серверов особым способом, приоритеты в поиске по индексам тоже отличаются от других систем, поэтому запрос по ключевым словам и выражениям в каждой из поисковых систем может дать разные результаты. VoIP сервис - это технология, которая обеспечивает передачу голоса в сетях с пакетной коммутацией (в IP-сетях). VoIP сервисы - это сервисы, которые предназначены для выполнения интернет-звонков на обычные телефоны. На рынке IP телефонии имеется множество прикладных программ для интернетзвонков в режимах: компьютер - компьютер; компьютер - телефон и телефон - телефон. Мессенджеры - это прикладные программы или сервисы для мгновенного обмена сообщениями, голосовой связи и видеосвязи в сети Интернет (наиболее популярные: ICQ, Skype и другие). Вопросы для самопроверки: Вопросы для самопроверки: 1. Основные достоинства системы? 2. Что такое Telnet. 3. Что такое VoIP сервис. 4. Какие протоколы она поддерживает? 141 Список литературы: 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. Джеймс Ф. Куроурз, Кит В. Росс “Компьютерные сети. Многоуровневая архитектура Интернета” СПб.: Питер, 2004, 768 с. 4. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 142 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК МАТЕРИАЛЫ ДЛЯ ПРАКТИЧЕСКИХ ЗАНЯТИЙ по дисциплине «Вычислительные сети» 090104.65 «Комплексная защита объектов информатизации» г. Владивосток 2012 143 Лабораторные работы Лабораторная работа 1. Изучение сетевых средств Windows NT (5 час.) Цели и задачи: Изучить сетевые операции, выполняемые в командной строке. Порядок выполнения работы 1. Определить адреса локального компьютера, получение адресной информации удаленного компьютера: При помощи утилиты ipconfig /all получить информацию о сетевых настройках локального компьютера. Найти MAC-адрес, IP-адрес, NetBiosимя, DNS-имя локального компьютера. D:\Documents and Settings\ci63_pov>ipconfig/all Настройка протокола IP для Windows Имя компьютера . . . . . . . . . : 104n-09 Основной DNS-суффикс . . . . . . : ziet.zt.ua Тип узла. . . . . . . . . . . . . : гибридный IP-маршрутизация включена . . . . : нет WINS-прокси включен . . . . . . . : нет Порядок просмотра суффиксов DNS . : ziet.zt.ua ziet.zt.ua zt.ua VMware Network Adapter VMnet8 - Ethernet адаптер: DNS-суффикс этого подключения . . : Описание . . . . . . . . . . . . : VMware Virtual Ethernet Adapter for VMnet8 144 Физический адрес. . . . . . . . . : 00-50-56-C0-00-08 Dhcp включен. . . . . . . . . . . : нет IP-адрес . . . . . . . . . . . . : 192.168.214.1 Маска подсети . . . . . . . . . . : 255.255.255.0 Основной шлюз . . . . . . . . . . : VMware Network Adapter VMnet1 - Ethernet адаптер: DNS-суффикс этого подключения . . : Описание . . . . . . . . . . . . : VMware Virtual Ethernet Adapter for VMnet1 Физический адрес. . . . . . . . . : 00-50-56-C0-00-01 Dhcp включен. . . . . . . . . . . : нет IP-адрес . . . . . . . . . . . . : 192.168.108.1 Маска подсети . . . . . . . . . . : 255.255.255.0 Основной шлюз . . . . . . . . . . : Подключение по локальной сети - Ethernet адаптер: DNS-суффикс этого подключения . . : ziet.zt.ua Описание . . . . . . . . . . . . : NVIDIA nForce Networking Controller #2 Физический адрес. . . . . . . . . : 00-30-18-AA-27-94 Dhcp включен. . . . . . . . . . . : да Автонастройка включена . . . . . : да IP-адрес . . . . . . . . . . . . : 10.10.104.9 Маска подсети . . . . . . . . . . : 255.128.0.0 Основной шлюз . . . . . . . . . . : 10.10.5.200 DHCP-сервер . . . . . . . . . . . : 10.10.5.200 DNS-серверы . . . . . . . . . . . : 10.10.5.200 145 Основной WINS-сервер . . . . . . : 10.10.5.6 Аренда получена . . . . . . . . . : 6 сентября 2010 г. 11:13:16 Аренда истекает . . . . . . . . . : 6 сентября 2010 г. 17:13:16 По NetBios-имени выбранного компьютера найти IP-адрес этого компьютера: Чтобы информация о выбранном компьютере попала в локальный кэш выполнить команду nbtstat -a имя_компьютера; Чтобы просмотреть информацию в локальном кэше используется команда nbtstat -c. D:\Documents and Settings\ci63_pov>nbtstat -a 104n-09 Нет доступа к драйверу NetBT -- невозможно загрузить NetBT D:\Documents and Settings\ci63_pov>nbtstat -c Нет доступа к драйверу NetBT -- невозможно загрузить NetBT По IP-адресу компьютера найти физзический MAC-адрес этого компьютера: Чтобы информация о выбранном компьютере попала в локальный кэш выполнить команду ping IP-адрес_компьютера; Чтобы просмотреть информацию в локальном кэше используется команда arp –a D:\Documents and Settings\ci63_pov>ping 192.168.214.1 Обмен пакетами с 192.168.214.1 по 32 байт: 146 Ответ от 192.168.214.1: число байт=32 время<1мс TTL=128 Ответ от 192.168.214.1: число байт=32 время<1мс TTL=128 Ответ от 192.168.214.1: число байт=32 время<1мс TTL=128 Ответ от 192.168.214.1: число байт=32 время<1мс TTL=128 Статистика Ping для 192.168.214.1: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек D:\Documents and Settings\ci63_pov>arp -a Интерфейс: 10.10.104.9 --- 0x4 Адрес IP Физический адрес Тип 10.10.5.6 00-e0-4c-fd-95-a3 динамический 10.10.5.7 00-30-48-83-71-8d динамический 10.10.5.41 00-14-85-89-d3-62 динамический 10.10.5.200 00-c0-26-2b-f3-67 динамический 10.10.8.10 00-16-17-c3-90-97 динамический 10.10.100.2 00-e0-81-24-7c-92 динамический 10.10.5.6 00-e0-4c-fd-95-a3 динамический 10.10.5.7 00-30-48-83-71-8d динамический 10.10.5.41 00-14-85-89-d3-62 динамический 10.10.5.200 00-c0-26-2b-f3-67 динамический 10.10.8.10 00-16-17-c3-90-97 динамический 10.10.100.2 00-e0-81-24-7c-92 динамический 2. Команды net: 147 D:\Documents and Settings\ci63_pov>net view Имя сервера Заметки -----------------------------------------------------\\101A-06 101a-06 \\101A-14 101a-14 \\101V-01 \\101V-05 Reanimator Me User \\101V-07 101v-07 \\101V-12 101v-12 \\101V-13 101v-13 \\103N-01 \\103N-02 \\103N-05 \\103N-06 \\103N-07 103n-07 \\103N-08 103n-08 \\103N-09 103n-09 \\103N-10 103n-10 \\103N-11 \\103N-12 \\104N-01 \\104N-02 \\104N-03 \\104N-04 \\104N-05 \\104N-06 \\104N-07 \\104N-08 148 \\104N-09 \\104N-10 \\104N-11 \\104N-13 \\104N-14 \\105A-1 \\111BM08 \\111BM09 \\111BM10 \\111BM12 \\111BM14 \\111BM15 \\111BM21 \\111BM22 \\111BM23 \\111BM24 \\111BM25 \\134-01 \\137AADMIN \\A100 A100 \\A100-2 \\A240_M1 \\A319A A319A \\A415-12 \\A415-1MO \\A415-2 \\A415-3MO \\A415-4MO \\A415-5 a415-5 \\A415-6MEN 149 \\A415-9 \\AD415-10 \\AGAT \\AIKT server AiKT \\AIKT1 \\AIKT_K1 \\AIKT_K2 \\AIKT_K3 \\AIKT_K4 \\AIKT_K5 \\AIKT_K6 \\AIKT_K7 \\AIKT_K8 \\AIKT_K9 \\AMTS4 \\AMTS6 \\ASGARD \\AUTS1 \\AUTS1NEW \\AUTS2T Воронова Т.С. \\AUTS3 Auts3 \\BBS1 \\BRUSSELS \\CADCAM cadcam \\DANILCHENKO \\DEDERKAL \\DEKANFEM dekanfem \\DEM \\DGEF1 \\DGEF2 150 \\DGEF3 \\DKSFEM \\FDP2 \\FIKT0 FIKT0 \\FIKT4 \\FINANSU2 \\FINANSY3 \\FME \\FME3 \\INNA \\INTDEP2 \\KADRU ОК \\KADRY2 \\KEM1 \\KFV \\KGN \\KLAUDIA \\KMM12 \\KOTENKO \\LABSRV1 \\LABSRV2 \\LAKI \\LAKI2 \\LAWYER lawyer \\LENCHIK \\LIBABN комп абонемента \\LIBCLASS10 \\LIBCLASS2 \\LIBMIN m2 LIBMIN \\LIBNEWS 151 \\LIBREAD1 \\LIBREADROOM \\LIBSRV \\M1BK \\M226-1 \\M226-10 \\M226-11 \\M226-12 \\M226-2 \\M226-3 \\M226-5 \\M226-6 M226-6 \\M226-7 \\M226-8 \\M226-9 \\MARINA \\MICKSET \\MICROSOF-A94EE3 intdep \\MO-3 \\NATASHA \\NMU \\NS Samba Server 3.2.15 \\NTSRV \\OBRAROTKA \\OKSANA \\PLAN \\POL \\PROFKOM \\RECTOR rector \\ROS 152 \\SAPRSRV \\SEROV \\SERVERGEF \\SVA sva \\TATIANA \\TEMPUS_SRV \\TEYA \\TMASP1 \\TMKTS-SRV \\UAVA uava \\UP1 \\URANUS \\US Linux \\US2 FreeBSD Samba Server 3.2.14 \\VIGOVSKIY vigovskiy \\VMNEW VMNEW \\VUS Marina \\WAS \\WINDOWSXPSP3 \\WM1 vm \\YUMI FreeBSD Samba Server 3.2.15 Команда выполнена успешно. D:\Documents and Settings\ci63_pov>net use \\NTSRV\Install Локальное имя Удаленное имя \\NTSRV\Install Тип ресурса Диск Состояние OK Открыто 0 153 Подключено 1 Команда выполнена успешно. D:\Documents and Settings\ci63_pov>net session Системная ошибка 5. Отказано в доступе. D:\Documents and Settings\ci63_pov>net name TESTNAME63 /add Имя сообщения TESTNAME63 успешно добавлено. D:\Documents and Settings\ci63_pov>net send 104n-09 0000 Сообщение успешно отправлено 104N-09. 3. Утилиты стека TCP/IP: D:\Documents and Settings\ci63_pov>ping Использование: ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя Параметры: -t Отправка пакетов на указанный узел до команды прерывания. Для вывода статистики и продолжения нажмите <Ctrl>+<Break>, для прекращения - <Ctrl>+<C>. -a Определение адресов по именам узлов. -n число Число отправляемых запросов. -l размер Размер буфера отправки. 154 -f Установка флага, запрещающего фрагментацию пакета. -i TTL Задание срока жизни пакета (поле "Time To Live"). -v TOS Задание типа службы (поле "Type Of Service"). -r число Запись маршрута для указанного числа переходов. -s число Штамп времени для указанного числа переходов. -j списокУзлов Свободный выбор маршрута по списку узлов. -k списокУзлов Жесткий выбор маршрута по списку узлов. -w таймаут Таймаут каждого ответа в миллисекундах. D:\Documents and Settings\ci63_pov>rout "rout" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. D:\Documents and Settings\ci63_pov>route Обработка таблиц сетевых маршрутов. ROUTE [-f] [-p] [команда [узел] [MASK маска] [шлюз] [METRIC метрика] [IF-интерфейс] Очистка таблиц маршрутов от записей для всех шлюзов. При указании одной из команд, таблицы очищаются до выполнения команды. -p При использовании с командой ADD задает сохранение маршрута при перезагрузке системы. По умолчанию маршруты не сохраняются при перезагрузке. Игнорируется для остальных команд, изменяющих соответствующие постоянные маршруты. Этот параметр не поддерживается в Windows 95. команда Одна из четырех команд PRINT Печать маршрута ADD Добавление маршрута DELETE Удаление маршрута CHANGE Изменение существующего маршрута узел Адресуемый узел. -f 155 MASK Если вводится ключевое слово MASK, то следующий параметр интерпретируется как параметр "маска". маска Значение маски подсети, связываемое с записью для данного маршрута. Если этот параметр не задан, по умолчанию подразумевается 255.255.255.255. шлюз Шлюз. METRIC Определение параметра метрика/цена для адресуемого узла. Поиск всех символических имен узлов проводится в файле сетевой базы данных NETWORKS. Поиск символических имен шлюзов проводится в файле базы данных имен узлов HOSTS. Для команд PRINT и DELETE можно указать узел и шлюз с помощью подстановочных знаков или опустить параметр "шлюз". Если адресуемый узел содержит подстановочные знаки * или ?, он используется в качестве шаблона, и печатаются только соответствующие ему маршруты. Знак '*' соответствует любой строке, а '?' - ровно одному знаку. Примеры: 157.*.1, 157.*, 127.*, *224*. Диагностические сообщения: Недопустимое значение MASK вызывает ошибку, если (УЗЕЛ & МАСКА) != УЗЕЛ. Например> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1 Добавление маршрута завершится ошибкой, поскольку указан недопустимый параметр сетевой маски: не выполняется условие (УЗЕЛ & МАСКА) == УЗЕЛ. Примеры: > route PRINT > route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2 узел^ ^маска ^шлюз метрика^ ^ интерфейс^ Если IF не задан, то производится попытка найти лучший интерфейс для указанного шлюза. > route PRINT > route PRINT 157* .... Печать только узлов, начинающихся со 157 > route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2 CHANGE используется для изменения только для изменения адреса 156 основного шлюза и/или метрики. > route PRINT > route DELETE 157.0.0.0 > route PRINT D:\Documents and Settings\ci63_pov>route print =========================================================== ================ Список интерфейсов 0x1 ........................... MS TCP Loopback interface 0x2 ...00 50 56 c0 00 08 ...... VMware Virtual Ethernet Adapter for VMnet8 0x3 ...00 50 56 c0 00 01 ...... VMware Virtual Ethernet Adapter for VMnet1 0x4 ...00 30 18 aa 27 94 ...... NVIDIA nForce Networking Controller #2 ╠шэшяюЁ Є яырэшЁют∙шър яръхЄют =========================================================== ================ =========================================================== ================ Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 10.10.5.200 10.10.104.9 20 10.0.0.0 255.128.0.0 10.10.104.9 10.10.104.9 20 10.10.104.9 255.255.255.255 127.0.0.1 127.0.0.1 20 10.255.255.255 255.255.255.255 10.10.104.9 10.10.104.9 20 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.108.0 255.255.255.0 192.168.108.1 192.168.108.1 20 192.168.108.1 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.108.255 255.255.255.255 192.168.108.1 192.168.108.1 20 192.168.214.0 255.255.255.0 192.168.214.1 192.168.214.1 20 192.168.214.1 255.255.255.255 127.0.0.1 127.0.0.1 20 192.168.214.255 255.255.255.255 192.168.214.1 192.168.214.1 20 224.0.0.0 240.0.0.0 10.10.104.9 10.10.104.9 20 224.0.0.0 240.0.0.0 192.168.108.1 192.168.108.1 20 224.0.0.0 240.0.0.0 192.168.214.1 192.168.214.1 20 255.255.255.255 255.255.255.255 10.10.104.9 10.10.104.9 1 255.255.255.255 255.255.255.255 192.168.108.1 192.168.108.1 1 255.255.255.255 255.255.255.255 192.168.214.1 192.168.214.1 1 Основной шлюз: 10.10.5.200 =========================================================== ================ Постоянные маршруты: Отсутствует 157 Лабораторная работа 2. Работа с удаленными файлами при помощи FTP. Использование SMTP (5 час.) Цели и задачи: Освоение FTP для использования при работе с файлами на удаленной машине: Требуется выполнить следующие действия: Изучить справку по команде FTP(Пуск -> Справка и поддержка -> Найти "ftp" -> Подкоманды команды Ftp); Запустить FTP клиент (Пуск - выполнить - ftp) Установить соединение с FTP-сервером agat (команда open) (имя пользователя = anonymous, пароля нет ); получить Help на удаленной машине(remotehelp); перейти в папку ftp(cd ftp); создать папку со своим именем пользователя (mkdir); перейти в созданную папку(cd); получить информацию о текущем каталоге (pwd); скопировать текстовый файл в созданную директорию (команда send/put в режиме ASCII); скопировать исполняемый файл в созданную директорию (команда send/put в режиме BINARY); скопировать группу файлов в свою директорию (mput); выполнить обратные действия - получить один/группу файлов с ftp-сервера (recv/get, mget); удалить все файлы в своей директории(mdelete) (не выполнять!); удалить директорию (rmdir); (не выполнять!) завершить ftp-сеанс(quit/bye); ftp> open agat Связь с agat.ziet.zt.ua. 158 220 Golden FTP Server ready v1.92 Пользователь (agat.ziet.zt.ua:(none)): anonymous 331 User name okay, need password. Пароль: 230 User logged in, proceed. ftp> remotehelp 214 HELP Command ftp> cd ftp 250 CWD Command successful. ftp> mkdir Имя каталога PS63 257 Requested file action okay, completed. ftp> cd Удаленный каталог PS63 250 CWD Command successful. ftp> pwd 257 "/ftp/PS63" is working directory. ftp> send Локальный файл PS Удаленный файл PS63 PS: Lрщы эх эрщфхэ ftp> ascii 159 200 Type set to A. ftp> ascii send 200 Type set to A. ftp> binary 200 Type set to I. ftp> send Локальный файл PS Удаленный файл PS63 PS: Lрщы эх эрщфхэ ftp> mput Локальные файлы PS PS:Lрщы эх эрщфхэ ftp> get Удаленный файл PS63 Локальный файл PS 200 PORT Command successful. 550 Cannot open file C:\Study\ftp\PS63\PS63 ftp> send c:\ps.txt 200 PORT Command successful. 150 File status okay; about to open data connection. 226 Closing data connection. ftp: 4 байт отправлено за 0,00 (сек) со скоростью 4000,00 (КБ/сек). ftp> dir 160 200 PORT Command successful. 125 File status okay; about to open data connection. -rwxrwxrwx 1 root root 4 Sep 27 11:45 PS.txt 226 Closing data connection. ftp: 63 байт получено за 0,00 (сек) со скоростью 63000,00 (КБ/сек). ftp> pwd 257 "/ftp/PS63" is working directory. ftp> dir 200 PORT Command successful. 125 File status okay; about to open data connection. -rwxrwxrwx 1 root root 4 Sep 27 11:45 PS.txt 226 Closing data connection. ftp: 63 байт получено за 0,00 (сек) со скоростью 63000,00 (КБ/сек). ftp> ascii 200 Type set to A. ftp> send c:\ps1.txt 200 PORT Command successful. 150 File status okay; about to open data connection. 226 Closing data connection. ftp: 5 байт отправлено за 0,00 (сек) со скоростью 5000,00 (КБ/сек). ftp> mput Локальные файлы c:\ps1.txt c:\ps.txt mput c:\ps1.txt? ps.txt mput c:\PS.txt? 161 200 PORT Command successful. 150 File status okay; about to open data connection. 226 Closing data connection. ftp: 4 байт отправлено за 0,00 (сек) со скоростью 4000,00 (КБ/сек). ftp> dir 200 PORT Command successful. 125 File status okay; about to open data connection. -rwxrwxrwx 1 root root 4 Sep 27 11:51 PS.txt -rwxrwxrwx 1 root root 5 Sep 27 11:50 ps1.txt 226 Closing data connection. ftp: 127 байт получено за 0,00 (сек) со скоростью 127000,00 (КБ/сек). ftp> get Удаленный файл PS63 Локальный файл c:\ps.txt 200 PORT Command successful. 550 Cannot open file C:\Study\ftp\PS63\PS63 ftp> recv Удаленный файл ps.txt Локальный файл ps1.txt 200 PORT Command successful. 150 File status okay; about to open data connection. 226 Closing data connection. ftp: 4 байт получено за 0,00 (сек) со скоростью 4000,00 (КБ/сек). ftp> mdelete Удаленные файлы rmdir 162 200 Type set to A. ftp> mdelete Удаленные файлы ps63 200 Type set to A. ftp> mdelete Удаленные файлы ps.txt Задание2: Изучение команд протокола SMTP и отправка почтового сообщения с помощью протокола SMTP: Для этого: выполнить команду telnet; Открыть соединение с сервером SMTP open 10.0.0.1 25 ; Для получения справки по доступным командам SMTP используется команда HELP; Для получения справки по каждой команде: HELP имя_команды; HELO ziet; Чтобы отправить письмо при помощи SMTP необходимо: задать отправителя: MAIL FROM: имя_пользователя@us.ztu.edu.ua получателя: RCPT TO: [email protected] отправить данные командой DATA, в тексте сообщения - Строка вида subject: username - Пустая строка - Группа, Фамилия и Имя студента Блок данных завершается символом точка на новой строке; завершить сеанс(quit). 220 us.ztu.edu.ua ESMTP Sendmail 8.13.1/8.13.1; Mon, 27 Sep 2010 12:15:48 +0300 help 163 214-2.0.0 This is sendmail version 8.13.1 214-2.0.0 Topics: 214-2.0.0 HELO EHLO MAIL RCPT DATA 214-2.0.0 RSET NOOP QUIT HELP VRFY 214-2.0.0 EXPN VERB ETRN DSN 214-2.0.0 STARTTLS AUTH 214-2.0.0 For more info use "HELP <topic>". 214-2.0.0 To report bugs in the implementation send email to 214-2.0.0 [email protected]. 214-2.0.0 For local information send email to Postmaster at your site. 214 2.0.0 End of HELP info helo ziet 250 us.ztu.edu.ua Hello [10.10.104.9], pleased to meet you mail from : [email protected] 250 2.1.0 [email protected]... Sender ok rcpt to : [email protected] 250 2.1.5 [email protected]... Recipient ok data 354 Enter mail, end with "." on a line by itself subject:Plotnucka O V Simashko O V CI63 . 250 2.0.0 o8R9Fmtc014303 Message accepted for delivery 164 Лабораторная работа 3. Инсталляция и настройка сети ОС Windows NT (5 час.) Цели и задачи: 3.1.1. Создание виртуальной машины Windows NT 3.1.2. Инсталляция Windows NT 3.1.3. Создать нового пользователя 3.1.4. Предоставить созданному пользователю право доступа по сети 3.1.5. Создать ресурс общего пользования 3.1.6. Подключиться к созданному ресурсу с учетной записью пользователя виртуальной машины. C:\>ping 10.10.104.14 Обмен пакетами с 10.10.104.14 по 32 байт: Ответ от 10.10.104.14: число байт=32 время<10мс TTL=128 Ответ от 10.10.104.14: число байт=32 время<10мс TTL=128 Ответ от 10.10.104.14: число байт=32 время<10мс TTL=128 Ответ от 10.10.104.14: число байт=32 время<10мс TTL=128 Статистика Ping для 10.10.104.14: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время передачи и приема: наименьшее = 0мс, наибольшее = 0мс, среднее = 0мс D:\Documents and Settings\ci63_boo>ping 10.10.104.14 Обмен пакетами с 10.10.104.14 по 32 байт: 165 Ответ от 10.10.104.14: число байт=32 время<1мс TTL=128 Ответ от 10.10.104.14: число байт=32 время<1мс TTL=128 Ответ от 10.10.104.14: число байт=32 время<1мс TTL=128 Ответ от 10.10.104.14: число байт=32 время<1мс TTL=128 Статистика Ping для 10.10.104.14: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время приема-передачи в мс: Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек D:\Documents and Settings\ci63_boo>ipconfig Настройка протокола IP для Windows VMware Network Adapter VMnet8 - Ethernet адаптер: DNS-суффикс этого подключения . . : IP-адрес . . . . . . . . . . . . : 192.168.214.1 Маска подсети . . . . . . . . . . : 255.255.255.0 Основной шлюз . . . . . . . . . . : VMware Network Adapter VMnet1 - Ethernet адаптер: DNS-суффикс этого подключения . . : IP-адрес . . . . . . . . . . . . : 192.168.108.1 Маска подсети . . . . . . . . . . : 255.255.255.0 Основной шлюз . . . . . . . . . . : 166 Подключение по локальной сети - Ethernet адаптер: DNS-суффикс этого подключения . . : ziet.zt.ua IP-адрес . . . . . . . . . . . . : 10.10.104.14 Маска подсети . . . . . . . . . . : 255.128.0.0 Основной шлюз . . . . . . . . . . : 10.10.5.200 C:\>net share bp=C:\bp /unlimited Общий доступ к этому имени уже открыт. Для вызова дополнительной справки наберите NET HELPMSG 2118. D:\Documents and Settings\ci63_boo>net use * \\lenka-ksjywka\bp /user:lenka-ksjy wka\lenaks Недействительные пароль или имя пользователя для \\lenka-ksjywka\bp. Введите пароль для 'lenka-ksjywka\lenaks' для подключения к 'lenka-ksjywka': Диск Z: сейчас подключен к \\lenka-ksjywka\bp. Команда выполнена успешно. D:\Documents and Settings\ci63_boo>net use Новые подключения будут запомнены. Состояние Локальный Удаленный Сеть 167 ------------------------------------------------------------------------------OK Z: \\lenka-ksjywka\bp Microsoft Windows Network Команда выполнена успено. C:\>nbtstat -a ntsrv Подключение по локальной сети: Адрес IP узла: [10.10.104.114] Код области: [] Таблица NetBIOS-имен удаленных компьютеров Имя Тип Состояние ---------------------------------------------------NTSRV <00> UNIQUE Зарегистрирован NTSRV <20> UNIQUE Зарегистрирован ZIET <00> GROUP Зарегистрирован ZIET <1E> GROUP Зарегистрирован Адрес платы (MAC) = 00-E0-81-46-25-0E 168 Лабораторная работа 4. Работа с сетью в среде ОС Linux (5 час.) Цели и задачи: Ознакомление с сетевыми утилитами OS Linux. Порядок выполнения работы Создать виртуальную машину Linux Скопировать образ жесткого диска из папки \\NTSRV\Install\VMWare\LinuxImage Войти под учетной записью администратора: Login: root, Password: 1 Прочитать информацию о конфигурировании сети TCP/IP ( Руководство администратора сети OS LInux.) Руководство Новичка - Администратора LInux Network howto Запуск, конфигурирование и отключение сетевых устройств: ifconfig получить справку по команде: man ifconfig выключить сетевое устройство eth0 настроить сетевой адрес и маску подсети (10.10.104.1.. и 255.128.0.0 соответственно) 169 включить сетевое устройство eth0 получить статистику по всем сетевым устройствам и занести ее в отчет Настройка таблицы маршрутизации:route получить справку по команде: man route добавить путь к шлюзу по умолчанию (10.10.5.200) вывести результат и занести в отчет Изменение, просмотр имени компьютера: hostname получить справку по команде: man hostname Изменить имя компьютера с localhost на ak18_username... вывести результат и занести в отчет Проверка доступности сетевого сервера: ping получить справку по команде: man ping проверить доступность сервера 10.10.5.7 проверить доступность сервера prim.ziet.zt.ua вывести результат и занести в отчет Получение информации о сетевых соединениях, таблицы маршрутизации, статистики интерфейсов: netstat получить справку по команде: man netstat получить список открытых сокетов (выполняется по умолчанию) 170 получить таблицу маршрутизации (опция -r) получить список интерфейсов(опция -i) статистика по каждому протоколу(опция -s) 171 идентификатор процесса и имя программы которым принадлежат открытые сокеты (опция -p) получить список сокетов которые "слушают" запросы на установление соединения (опция -l) 172 вывести результат и занести в отчет Выключение машины: shutdown -h now. 173 Лабораторная работа 5. Настройка сетевых параметров OS Linux (5 час.) Цели и задачи: Конфигурирование сети Linux при помощи конфигурационных файлов Порядок выполнения работы: Создать виртуальную машину Linux Скопировать образ жесткого диска из папки \\Agat\LinuxImage Войти под учетной записью администратора: Login: root, Password: 1 Установка сетевых настроек при помощи конфигурационных файлов: /etc/hosts Выполнить команду ping ntsrv В файл /etc/hosts добавить запись для идентификации машины ntsrv Формат:x.x.x.x fqdn alias1 alias2 ..., где x.x.x.x - IP-адрес хоста fqdn - полностью определенное доменное имя хоста (ntsrv.ziet.zhitomir.ua) alias - псевдоним хоста Выполнить команду ping ntsrv /etc/nsswitch.conf Просмотреть файл /etc/nsswitch.conf, который указывает порядок обращения к службам в процессе разрешения адресов. Сконфигурировать т.о. чтобы система в процессе разрешения доменного имени сначала обращалась к серверу DNS, а затем к файлу /etc/hosts (Запись: Hosts: dns files nis ... ) /etc/resolv.conf Просмотреть файл /etc/resolv.conf, который содержит информацию о домене и серверах DNS. 174 Занести следующие строки: search ziet.zt.ua nameserver 10.10.5.7 nameserver 10.10.5.200 /etc/sysconfig/network-scripts/ifcfg-eth0 Открыть файл /etc/sysconfig/network-scripts/ifcfg-eth0, содержащий информацию о конфигурировании сетевого интерфейса eth0. Занести следующие строки: DEVICE=eth0 ONBOOT=yes IPADDR=10.10.104.1xx NETMASK=255.128.0.0 BROADCAST=10.127.255.255 /etc/sysconfig/network Открыть файл /etc/sysconfig/network, Занести следующие строки: NETWORKING=yes HOSTNAME=hostname.ziet.zt.ua Выполнить команду:/etc/init.d/network restart Выключение машины: shutdown -h now Настройка SAMBA: Скопировать файл /samba-3.0.1/examples/smb.conf.default в /usr/local/samba/lib/smb.conf Настроить параметры службы в конфигурационном файле/usr/local/samba/lib/smb.conf workgroup=ZIET security=domain WINS server = 10.10.5.8 При помощи команды smbmount примонтировать ресурс на \\ntsrv\install smbmount //ntsrv/install /mnt/cdrom -o username=ak21_... 175 С помощью утилиты smbclient -L ntsrv -U ak21_... просмотреть доступные ресурсы Ntsrv 176 Лабораторная работа 6. Конфигурирование ОС Linux в качестве сервера в домене Windows NT (5 час.) Цели и задачи: Вход ОС Linux в домен Windows NT, настройка службы Winbind, вход в ОС Linux с учетной записью домена Windows NT. Порядок выполнения работы: 1. Скопировать виртуальную машину из папки \\Agat\LinuxImage 2. Войти под учетной записью администратора: Login: root, Password: 1 3. Установка сетевых настроек при помощи конфигурационных файлов: 1. /etc/sysconfig/network-scripts/ifcfg-eth0 Открыть файл /etc/sysconfig/network-scripts/ifcfg-eth0, содержащий информацию о конфигурировании сетевого интерфейса eth0. Занести следующие строки: DEVICE=eth0 ONBOOT=yes IPADDR=10.10.104.1xx NETMASK=255.128.0.0 BROADCAST=10.127.255.255 2. etc/sysconfig/network Открыть файл /etc/sysconfig/network, Занести следующие строки: NETWORKING=yes HOSTNA ME=hostname.ziet.zt.ua 177 1. Настройка SAMBA: 1. Настроить параметры службы в конфигурационном файле/usr/local/samba/lib/smb.conf В секции [GLOBAL] workgroup=VM security=domain password server=net1 WINS server winbind uid = = 10.10.5.6 10000-20000 winbind gid = 10000-20000 178 2. Раскомментировать строки: add user script = /usr/sbin/useradd %u add group script = /usr/sbin/groupadd %g add machine script = /usr/sbin/adduser -n -g machines -c Machine -d /dev/null delete -s user script = /bin/false %u /usr/sbin/userdle %u delete user from group script = /usr/sbin/deluser %u %g delete group script = /usr/sbin/groupdel %g 3. Запустить службу /usr/sbin/smbd -D 4. Запустить службу /usr/sbin/nmbd -D 2. Добавить систему в домен VM: /usr/bin/net join VM -U student. Password: 1 179 180 Лабораторная работа 7. Использование Windows Sockets 2 API в сетях Windows NT (4 час.) Цели и задачи: 1. Создать приложение клиент-сервер с установлением соединения. Клиент иницирует соединение с сервером, отправляет сообщение(время отправки собщения и IP-адрес), разрывает соединение. Сервер выводит на экран адресную информацию отправителя и текст сообщения. 2. Создать приложение клиент-сервер без установления соединения. Клиент отправляет сообщение (время отправки собщения и IP-адрес) Сервер выводит на экран адресную информацию отправителя и текст сообщения. ТСР: // StreamServer.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include "Winsock2.h" #include "conio.h" void error_message(char *buf) { printf("%s\n",buf); } int main(int argc, char* argv[]) { WSADATA WSAData; 181 SOCKET s, client_sock; int port=3000; struct sockaddr_in sa, client_addr; int addr_sz = sizeof(client_addr); char buf[500]; bool flag = true; WSAStartup(MAKEWORD(2,2),&WSAData); s=socket(AF_INET,SOCK_STREAM,0); sa.sin_family = AF_INET; sa.sin_port = htons(port); sa.sin_addr.S_un.S_addr = htonl(INADDR_ANY); if(bind(s,(const sockaddr *)&sa,sizeof(sa))!=0) { error_message("Bind error"); closesocket(s); WSACleanup(); return(-1); } listen(s,SOMAXCONN); while (flag == true) { client_sock = accept(s,(struct sockaddr *)&client_addr,&addr_sz); printf("(%s:%d)Connected\n", inet_ntoa(client_addr.sin_addr), client_addr.sin_port); 182 recv(client_sock, buf, sizeof(buf), 0); printf("(%s:%d)Message:%s\n", inet_ntoa(client_addr.sin_addr), client_addr.sin_port, buf); if(strcmp(buf,"fin")==0) flag = false; closesocket(client_sock); }//while flag = true closesocket(s); WSACleanup(); printf("Server stopped\n"); getch(); return 0; } // StreamClient.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include "Winsock2.h" #include "conio.h" 183 //#define SERVERADDR "127.0.0.1" void error_message(char *buf) { printf("%s\n",buf); } int main(int argc, char* argv[]) { WSADATA WSAData; SOCKET s; int port=3000; struct sockaddr_in sa; char buf[500]; char SERVERADDR[15]; WSAStartup(MAKEWORD(2,2),&WSAData); s=socket(AF_INET,SOCK_STREAM,0); sa.sin_family = AF_INET; sa.sin_port = htons(port); printf("Enter adress:"); gets((char*)(&SERVERADDR)); //sa.sin_addr.S_un.S_addr = inet_addr("10.10.104.9"); HOSTENT *hst; if (inet_addr(SERVERADDR)!=INADDR_NONE) sa.sin_addr.s_addr=inet_addr(SERVERADDR); 184 else if (hst=gethostbyname(SERVERADDR)) ((unsigned long *)&sa.sin_addr)[0]= ((unsigned long **)hst->h_addr_list)[0][0]; else { printf("Invalid address %s\n",SERVERADDR); closesocket(s); WSACleanup(); return -1; } if(connect(s,(const sockaddr *)&sa,sizeof(sa))!=0) { error_message("Connect error"); closesocket(s); WSACleanup(); return(-1); } printf("Message:\n"); scanf("%s",&buf); //memcpy(buf, "Hello", sizeof("Hello")); send(s, buf, sizeof(buf), 0); printf("Message sent: %s ",buf); closesocket(s); WSACleanup(); getch(); return 0; 185 } UDP: // StreamServer.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include "Winsock2.h" #include "conio.h" void error_message(char *buf) { printf("%s\n",buf); } int main(int argc, char* argv[]) { WSADATA WSAData; SOCKET s, client_sock; int port=3000; struct sockaddr_in sa; //int addr_sz = sizeof(client_addr); char buf[500]; bool flag = true; WSAStartup(MAKEWORD(2,2),&WSAData); 186 s=socket(AF_INET,SOCK_DGRAM,0); sa.sin_family = AF_INET; sa.sin_port = htons(port); sa.sin_addr.S_un.S_addr = htonl(INADDR_ANY); if(bind(s,(const sockaddr *)&sa,sizeof(sa))!=0) { error_message("Bind error"); closesocket(s); WSACleanup(); return(-1); } //listen(s,SOMAXCONN); while (flag == true) { recvfrom(s, buf, sizeof(buf), 0, NULL, NULL); printf("Message:%s\n",buf); if(strcmp(buf,"fin")==0) flag = false; } closesocket(s); WSACleanup(); printf("Server stopped\n"); getch(); return 0; 187 } // StreamClient.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include "Winsock2.h" #include "conio.h" //#define SERVERADDR "127.0.0.1" void error_message(char *buf) { printf("%s\n",buf); } int main(int argc, char* argv[]) { WSADATA WSAData; SOCKET s; int port=3000; struct sockaddr_in sa; char buf[500]; char SERVERADDR[15]; WSAStartup(MAKEWORD(2,2),&WSAData); s=socket(AF_INET,SOCK_DGRAM,0); 188 sa.sin_family = AF_INET; sa.sin_port = htons(port); printf("Enter adress:"); gets((char*)(&SERVERADDR)); //sa.sin_addr.S_un.S_addr = inet_addr("10.10.104.9"); HOSTENT *hst; if (inet_addr(SERVERADDR)!=INADDR_NONE) sa.sin_addr.s_addr=inet_addr(SERVERADDR); else if (hst=gethostbyname(SERVERADDR)) ((unsigned long *)&sa.sin_addr)[0]= ((unsigned long **)hst->h_addr_list)[0][0]; else { printf("Invalid address %s\n",SERVERADDR); closesocket(s); WSACleanup(); return -1; } if(connect(s,(const sockaddr *)&sa,sizeof(sa))!=0) { error_message("Connect error"); closesocket(s); WSACleanup(); return(-1); } 189 printf("Message:\n"); scanf("%s",&buf); //memcpy(buf, "Hello", sizeof("Hello")); send(s, buf, sizeof(buf), 0); printf("Message sent: %s ",buf); closesocket(s); WSACleanup(); getch(); return 0; } 190 Примеры тестовых заданий на практические работы 1. Какие протоколы относятся к транспортному уровню четырехуровневой модели стека протоколов TCP/IP? a. ARP b. TCP c. UDP d. IP e. ICMP f. Выберите все правильные ответы 2. Что протокол IPSec добавляет к пакетам для аутентификации данных? a. Заголовок аутентификации (заголовок АН) b. Заголовок подписи (заголовок SH) c. Заголовок авторизации (заголовок АvН) d. Заголовок цифровой подписи (заголовок DSH) 3. Что из предложенного входит в процедуру согласования IPSec? a. Только соглашение безопасности ISAKMP b. Соглашение безопасности ISAKMP и одно соглашение безопасности IPSec c. Соглашение безопасности ISAKMP и два соглашения безопасности IPSec d. Только два соглашения безопасности IPSec 4. Протокол ESP из IPSec: a. Обеспечивает только конфиденциальность сообщения b. Обеспечивает только аутентификацию данных c. Обеспечивает конфиденциальность и аутентификацию сообщения d. He обеспечивает ни конфиденциальность, ни аутентификацию 5. Виртуальные частные сети: a. Передают частные данные по выделенным сетям 191 b. Инкапсулируют частные сообщения и передают их по общественной сети c. Не используются клиентами Windows d. Могут использоваться с протоколами L2TP или РРТР 6. Основные отличия протоколов L2TP и РРТР состоят в следующем (выберите все возможные варианты): a. Протокол L2TP обеспечивает не конфиденциальность, а только туннелирование b. Протокол РРТР используется только для туннелирования TCP/IP c. Протокол L2TP может использоваться со службами IPSec, а протокол РРТР используется самостоятельно d. Протокол РРТР поддерживается крупнейшими производителями, а протокол L2TP является стандартом корпорации Microsoft 7. Служба, осуществляющая присвоение реальных IP-адресов узлам закрытой приватной сети, назвается: a. NAT b. PAT c. Proxy d. DHCP e. DNS 8. Правила, применяемые в брандмауэрах, позволяют: a. Сначала запретить все действия, потом разрешать некоторые b. Сначала разрешить все действия, потом запрещать некоторые c. Передавать сообщения на обработку другим приложениям d. Передавать копии сообщений на обработку другим приложениям e. a, c f. b, c, d g. a, b, c, d 192 9. На каком из четырех уровней модели стека протоколов TCP/IP к передаваемой информации добавляется заголовок, содержащий поле TTL (time-to-live)? a. На уровне приложений (application layer) b. На транспортном уровне (transport layer) c. На сетевом уровне (internet layer) d. На канальном уровне (link layer) 10. На каком уровне четырехуровневой модели стека протоколов TCP/IP работает служба DNS? a. На Уровне приложений (application layer) b. На Транспортном уровне (transport layer) c. На Межсетевом уровне (internet layer) d. На Канальном уровне (link layer) 11. Какой транспортный протокол используется протоколом Simple Mail Transfer Protocol (SMTP)? a. TCP b. UDP c. ICMP d. Ни один из перечисленных 12. Назовите отличия концентраторов (hub) от коммутаторов 2-го уровня (switch). a. Коммутаторы работают на более высоком уровне модели OSI, чем концентраторы b. Коммутаторы не могут усиливать сигнал, в отличие от концентраторов c. Коммутаторы избирательно ретранслируют широковещательные кадры, концентраторы передают широковещательные кадры на все свои порты d. Коммутаторы анализируют IP-адреса во входящем пакете, а концентраторы анализируют MAC-адреса 193 13. В описании правил для межсетевого экрана FreeBSD действие fwd означает: a. Установление вероятности совершения действия b. Имитацию задержки пакетов c. Перенаправление пакетов на обработку другой программе d. Перенаправление пакетов на другой узел 14. Выберите верное утверждение: a. Протокол L2TP не имеет встроенных механизмов защиты информации b. Протокол L2TP не применяется при создании VPN c. Протокол PPTP более функциональный и гибкий чем L2TP, но требует более сложных настроек 15. Служба IPSec может быть использована: a. Только для шифрования b. Только для аутентификации c. Для аутентификации и шифрования d. Не может быть использования ни для шифрования, ни для аутентификации 16. Бастион – это: a. Группа серверов корпоративной сети, предоставляющая сервисы узлам внешних сетей b. Любой пограничный маршрутизатор, связывающий локальную сеть с внешними сетями c. комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами 17. «Злоумышленник генерирует широковещательные ICMP-запросы от имени атакуемого узла». Это описание метода: a. Маскарадинг b. Смерфинг 194 c. Активная имитация d. Пассивная имитация 18. В межсетевом экране FreeBSD действие reject соответствует действию a. unreach net b. unreach host c. unreach port 19. Протокол RIP: a. Не имеет механизма предотвращения зацикливания b. Имеет простой и не эффективный механизм предотвращения зацикливания c. Имеет высокоэффективный механизм предотвращения зацикливания 20. Какой протокол служит, в основном, для передачи мультимедийных данных, где важнее своевременность, а не надежность доставки. a. TCP b. UDP c. TCP, UDP 21. Протокол передачи команд и сообщений об ошибках. a. ICMP b. SMTP c. TCP 22. С помощью какой команды можно просмотреть таблицу маршрутизации a. Route b. Ping c. Tracert 23. Что означает MAC-адрес a. IP-адрес компьютера 195 b. Физический адрес c. Адрес компьютера во внешней сети 24. Какой порт может использоваться клиентом (со своей стороны) при подключении к Web-серверу a. 80 b. 1030 c. 28 196 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК МАТЕРИАЛЫ ДЛЯ ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ по дисциплине «Вычислительные сети» 090104.65 «Комплексная защита объектов информатизации» г. Владивосток 2012 197 Темы рефератов: 1. История развития вычислительных сетей 2. Линии связи и каналы передачи данных 3. Средства и методы передачи данных на физическом и канальном уровнях 4. Протоколы, интерфейсы, стеки протоколов 5. Семиуровневая эталонная модель OSІ. Модель OSІ-ISO 6. Основные понятия ЛВС 7. Конфигурация ЛВС (локальные сети одноранговые и с выделенным сервером) 8. Сетевые топологии 9. Методы доступа и протоколы передачи данных в локальных сетях 10. Методы обмена данными в локальных сетях 11. Сетевые технологии локальных сетей 12. Основные программные и аппаратные компоненты ЛВС 13. Коммуникационное оборудование вычислительных сетей 14. Программное обеспечение вычислительных сетей ( программные компоненты ЛВС) 15. Доступ к сетевым ресурсам локальной вычислительной сети. 198 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК КОНТРОЛЬНО ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ по дисциплине «Вычислительные сети» 090104.65 «Комплексная защита объектов информатизации» г. Владивосток 2012 199 Контрольные тесты 1. MPLS это: Название компьютерной фирмы Технология быстрой коммутации пакетов в многопротокольных сетях, основанная на использовании повышенного напряжения в сети; Технология быстрой коммутации пакетов в многопротокольных сетях, основанная на использовании меток 2. IP расшифровывается как: Internet Protocol Interesting Performance Important Person 3.Какие уровни модели OSI используются MPLS: физический и транспортный все уровни канальный и сетевой 4. Маршрутизатор, подключённый к устройствам, не осуществляющим коммутацию по меткам: LSR Edge-LSR LSP 5. Label Distribution Protocol это: обозначение процесса коммутации протокол создания таблиц маршрутизации протокол обмена метками между соседними LSR 6. Процесс назначения метки называется: label swapping label imposing label poping 7.В предложении: «главная особенность … — отделение процесса коммутации пакета от анализа IP-адресов в его заголовке» пропущено слово: LSR Edge-LSR MPLS 8.OSI расшифровывается как: Open Systems Interconnection 200 Organization of Standardization of Interconnection Open Socket Interface 9.Label Switch Path это: это последовательность устройств в MPLS домене, через которые проследовал пакет с меткой при фиксированном размере стека меток это последовательность устройств в сети, через которые проследовал пакет до MPLS домена и после него до адреса назначения несуществующее понятие 10.Обмен метками производится с помощью: протокола FTP протокола TCP специального протокола распределения меток 11.В основе технологии MPLS лежит: сверхпроводимость обмен метками обмен информацией о нагрузке на узлы сети 12. MPLS -домен образуют: группа традиционных IP- маршрутизаторов один огромный LSR несколько LSR , а на границе домена - Edge-LSR 13. Label-Switch Router это: маршрутизатор, поддерживающий IP- маршрутизацию. маршрутизатор, поддерживающий коммутацию по меткам и традиционную IP-маршрутизацию. компьютерный вирус 14. Edge LSR это: маршрутизатор, подключённый к устройствам, осуществляющим только коммутацию по меткам маршрутизатор, поддерживающий только IP -маршрутизацию маршрутизатор, подключённый к устройствам, не осуществляющим коммутацию по меткам 15. LSR внутри MPLS домена обладают большими таблицами, чем E-LSR такими же таблицами, как и E-LSR 201 гораздо меньшими таблицами, по сравнению c E-LSR 16.Как меняется размер стека меток на протяжении Label Switch Path увеличивается не меняется уменьшается 17. LSR производит: шифрование данных процесс маршрутизации и коммутации по меткам преобразование графической информации в текстовую 18.Label imposing это: процесс назначения метки E-LSR’ом процесс удаления метки LSR’ом процесс изменения метки LSR’ом 19.Label swapping это: процесс удаления метки LSR’ом процесс просмотра метки LSR’ом процесс переписывания метки LSR’ом 20. Одной из основных функций LSR/E-LSR является: построение LSP шифрование данных слежение за отсутствием ошибок при передаче данных 21. Penultimate Hop Popping это: процесс пересылки IP-пакета без метки процесс пересылки IP-пакета с двумя и более метками процесс шифрования информации при помощи меток 22. Одной из основных функций LSR/E-LSR является: Обработка отказов вне MPLS домена Обработка отказов внутри MPLS домена Защита сети от компьютерных вирусов 23. Penultimate Hop Popping применяется для для ускорения анализа таблицы MPLS-коммутации шифрования данных для исключения промежуточного анализа таблицы MPLS-коммутации 24. В таблице MPLS-коммутации уникальными являются: все метки (независимо от интерфейса) 202 «выходящие» метки пара: входящий интерфейс и метка 25.В предложении: «Label-Switch Router - маршрутизатор, поддерживающий коммутацию по … и традиционную IP-маршрутизацию» пропущено слово: меткам адресам указателям 26. В предложении: «Маршрутизаторы принимают решение о передаче … следующему устройству на основании значения метки» пропущено слово: управления указания пакета 27. Одной из основных функций LSR и E-LSR является: обмен маршрутной информацией с устройствами вне MPLS домена шифрование данных в ответах нет общих функций этих устройств 28. Одним из преимуществ технологии MPLS является: высокая надежность отделение выбора маршрута от от анализа IP-адреса (даёт возможность предоставлять широкий спектр дополнительных сервисов при сохранении масштабируемости сети) низкая стоимость 29.В предложении: «главная особенность … — отделение процесса коммутации пакета от анализа IP-адресов в его заголовке» пропущено: LSR LSP MPLS 30. Одним из преимуществ технологии MPLS является: шифрование данных резервное копирование данных 203 ускоренная коммутация (сокращает время поиска в таблицах) 31. В предложении: «третий уровень модели OSI - … уровень отвечает за деление пользователей на группы; на этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса» пропущено слово: физический сетевой сеансовый 32. Одним из преимуществ технологии MPLS является: разделение функциональности между ядром и граничной областью сети низкая стоимость защита информации от искажения 33. В предложении: «Результат коммутации задает лишь верхняя … стека, нижние же передаются прозрачно до операции изъятия верхней.» пропущено слово: метка часть пара меток 34. Все функции классификации пакетов по различным FEC, а также реализацию таких дополнительных сервисов, как фильтрация, явная маршрутизация, выравнивание нагрузки и управление графиком, берут на себя: Edge-LSR LSR грузчики 35. Процесс снятия метки называется: label swapping label imposing label poping 36.В предложении: «Получая пакет, LSR пo номеру интерфейса, на который пришел пакет, и по значению привязанной к пакету метки определяет для него выходной …» пропущено слово: указатель интерфейс адрес 204 37. Маршрутизатор, поддерживающий традиционную IP-маршрутизацию это: коммутацию по меткам и Label-Switch Router MPLS-domain таких маршрутизаторов нет 38. Процесс переписывания метки называется: label swapping label imposing label poping 39. В предложении: «Сеть MPLS делится на две функционально различные области —… и граничную область» пропущено слово: ядро центр мозг 40. В предложении: «MPLS-… - группа соединённых осуществляющих коммутацию по меткам» пропущено слово: устройств домен стек технология 205 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК СПИСОК ЛИТЕРАТУРЫ по дисциплине «Вычислительные сети» 090104.65 «Комплексная защита объектов информатизации» г. Владивосток 2012 206 Основная литература 1. Э. Таненбаум. “Компьютерные сети” СПб.: Питер, 2007, 992 с. 2. Олифер В.Г., Олифер Н.А. «Сетевые операционные системы» Питер, 2006 Дополнительная литература: 1. В.Ю. Шишмарев “Физические основы получения информации” М.: Академия, 2010, 448 с. 2. Крис Брентон “Разработка и диагностика многопротокольных сетей” М.: Лори, 2004, 410 с. 3. Программа сетевой академии Cisco CCNA 1 и 2 М.: Издательский дом “Вильямс”, 2005, 1168 с. 4. K.Sankar, Susan A.Bouchard “Enterprise Web 2.0 Fundamentals” Cisco Press, 2009 Интернет ресурсы 1. http://e.lanbook.com/books/element.php?pl1_cid=25&pl1_id=5134 В.М.Винокуров «Сети связи и системы коммутации. Руководство к практическим занятиям по курсу», Издательство:"Горячая линия-Телеком", Год: 2012, Объем: 552 стр. 2. http://padabum.com/d.php?id=2562 В. Олифер, Н. Олифер “Компьютерные сети. Принципы, технологии, протоколы” СПб.: Питер, 2010, 944 с. 3. http://window.edu.ru/resource/521/40521 Анкудинов Г.И., Стрижаченко А.И. Сети ЭВМ и телекоммуникации. Архитектура и сетевые технологии: Учебное пособие. - СПб.: Изд-во СЗТУ, 2006. - 180 с. 207 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Дальневосточный федеральный университет» (ДВФУ) ШКОЛА ЕСТЕСТВЕННЫХ НАУК ГЛОССАРИЙ по дисциплине «Вычислительные сети» 090104.65 «Комплексная защита объектов информатизации» г. Владивосток 2012 208 Автоматизированные информационные технологии - информационные технологии, в которых для передачи, сбора, хранения и обработки данных используются методы и средства вычислительной техники и систем связи. Автономный режим (offline) – режим работы, когда пользователь не выходит в сеть, а имеет дело лишь с банком данных, хранящимся, например, на СD-RОМ его персонального компьютера. Говорят, что он работает в автономном режиме. Байт (byte) – как правило, команды компьютеров работают не с отдельными битами, а с восемью битами сразу. Восемь последовательных битов составляют байт. В одном байте можно закодировать значение одного символа из 256 (28) возможных. Более крупными единицами информации являются Килобайт (Кбайт или Кб), равный 1024 (210) байтам; Мегабайт (Мбайт или Мб), равный 1024 (210) Кб; Гигабайт (Гбайт или Гб), равный 1024 (210) Мб. Банки данных – так называют компьютерные подборки информации, как правило, относящейся к определенной теме. Баннер (Banner - Заголовок) – как правило, баннер представляет собой прямоугольное графическое изображение в формате GIF или JPG, хотя встречаются баннеры, созданные с помощью JAVA, ShockWave и т.д. Баннер помещается на странице веб-издателя и имеет гиперссылку на сервер рекламодателя. В настоящее время не существует официально принятых стандартов по размеру баннеров, хотя наиболее распространенным является размер 468х60 пикселей. Первой вехой в стандартизации размеров баннеров стали рекомендации по размеру баннеров предложенные Internet Advertising Bureau совместно с CASIE (The Coalition for Advertising Supported Information & Entertainment) Так как необходимо, чтобы баннер загружался на страницу 209 как можно быстрее, существует ограничение на размер баннера в килобайтах. Так, например, для баннера 468х60 максимальный размер обычно составляет 10 или 15 килобайт. Баннерная реклама является самым популярным и эффективным способом наращивания траффика (привлечения посетителей) веб-страницы. Кроме того, доказано, что баннеры являются мощным инструментом брендинга - имиджевой рекламы. Рекламодатели часто считают количество "просмотров" баннера (так называемы счетчики кликов). Бит (bit) – самая маленькая единица измерения данных. Бит может иметь одно из двух значений: либо 0, либо 1. Брандмауэр (firewall) – специальная программа, которая образует границу между сетями, перекрывая свободный доступ из Internet в локальную сеть. Броузер или Браузер (Browser) – от английского слова Browse просматривать. Программа, работающая на компьютере пользователя, которая посылает, принимает и отображает файлы, обеспечивая доступ к WWW-ресурсам, посредством протокола HTTP. Современные броузеры понимают и другие протоколы, например, FTP или Gopher, а также применяются для просмотра графических и других файлов. В настоящее время наиболее распространенными броузерами являются Microsoft Internet Explorer®, Netscape Navigator®, Opera®, Ариадна®. Виртуальная реальность – так называют искусственный, мнимый мир, созданный программистами. 210 Вирусы – небольшие программы или фрагменты программ, причиняющие огромный вред. “Прицепившись” к другим программам или файлам, они искажают информацию, удаляют файлы и т.п. Гипермедиа (Hypermedia) – сочетание технологий гипертекста (hypertext) и мультимедиа (multimedia) для единого представления и навигации разнородной информации. Главная страница (домашняя страница) (homepage) – первая (основная) страница Web-узла, на которой коротко раскрывается “содержимое” узла и указываются ссылки, помогающие перейти на другие его страницы. Глобальные компьютерные сети (Wide Area Network, WAN) – так называют сети, которые опоясывают весь земной шар – например, сети крупных промышленных корпораций, имеющих филиалы в разных странах мира. Группа новостей (newsgroup) – тематический электронный бюллетень в сетевой службе, который служит своего рода доской объявлений. Гостевая книга (Guest Book) – программа позволяющая посетителям высказать свое мнение о страничках сайта и послать его авторам. Некоторые странички позволяют ознакомиться с комментариями других посетителей. Домен (Domain) – в общем случае домен есть область управления. В Интернет домен состоит из набора сетевых адресов. Такой домен организован по уровням. Верхний уровень определяет географическое положение или область интересов (например, государство, которое покрывает данный домен – .ru - Россия, .uk – Великобритания и т.д.; или категория, такая как коммерция – .com – коммерческий сервер, .org – сервер 211 правительственной организации, .net - сервер некоммерческой сети и т.д.). Второй уровень определяет местоположение внутри верхнего уровня и является, по существу, основной частью уникального адреса в Интернет. Могут использоваться также нижние уровни. Строго говоря, в системе доменных имен (DNS), домен есть имя, с которым ассоциированы записи сервера имен, описывающие поддомены или хосты. Например, в записи "http://www.list.ru" или записи "http://www.admin.list.ru" – ".ru" – домен верхнего (первого) уровня, "list.ru" – домен второго уровня и "admin.list.ru" – домен третьего уровня (поддомен), www – имя узла. Закладки (Bookmarks) – в Web-броузере – список ваших любимых Webстраниц, к которым можно обратиться в любое время. Интернет (Internet) – всемирная компьютерная сеть, частью которой является WWW. Международное объединение компьютерных сетей, в котором пользователи ПК, при наличии прав доступа, могут получать информацию с любого другого компьютера в сети. Первоначально сеть была разработана в Агентстве Перспективных Исследовательских Проектов (Advanced Research Projects Agency - ARPA) при американском правительстве для военных в 1969 году. Раньше имела название Arpanet. Затем была демилитаризована и передана в коммерческую эксплуатацию. За это время была существенно усовершенствована. Одно из самых известных, но не единственных усовершенствований – технология WWW (World Wide Web), разработанная в 1991 в институтом CERN. Технология стала настолько успешной, что часто в обиходе под Интернет имеют в виду именно WWW. Интернет-адрес (URL – Universal Resource Locator – Универсальный Адрес (Локатор) Ресурса) – так называются ссылки на информационные ресурсы Интернет. Адрес в Internet, однозначно идентифицирующий страницу с данными. URL состоит из обозначений протокола, домена, пути и имени, 212 возможно, файла. В URL http://www.list.ru/img/photo/benilux1m.jpg отдельные составные части означают: http – протокол, www.list.ru – доменное имя, img/photo/benilux1m.jpg – путь к файлу и имя самого файла. Интернет провайдер (Internet Provider) – от английского Provide – обеспечивать, предоставлять. Организация, предоставляющая пользователям определенные Internet-услуги, например, WWW, E-Mail, FTP, Newsgroups, т.е. обеспечивает доступ к сети Internet, и возможно, предоставляет другие Internet-услуги. Кроме, собственно, доступа к Internet возможно размещение на сервере провайдера Вашей собственной домашней странички (Homepage). Информационные технологии - система научных и инженерных знаний, а также методов и средств, которые используются для создания, сбора, передачи, хранения и обработки информации в предметной области. Клик – нажатие клавиши мыши (кликнуть по ... – нажать левую (или на правую, если это указано) клавишу мышки на указанном объекте). Локальные компьютерные сети (Local Area Network, Lan) – если расстояние между взаимосвязанными компьютерами невелико (до 300 м), то говорят о локальной сети. Маршрутизатор (router) – специальное устройство для соединения различных локальных сетей. Маршрутизаторы контролируют данные, пересылаемые из одной сети в другую. Они просматривают адреса получателей, указанные на пакетах данных, и направляют эти пакеты по назначению. Модель клиент/сервер Компьютеры, – разделение предоставляющие услуги, труда между которые компьютерами. используют другие 213 компьютеры, называются серверами. Компьютер, который пользуется услугами другого компьютера, называется клиентом. Модем (Modem) – от английских слов Modulation & Demodulation – модуляция & демодуляция (это основная работа модема – модулировать сигнал на выходе и демодулировать его в понятную для компьютера информацию при приеме). Устройство, соединяющее компьютер с каналом передачи данных. Модем служит в качестве интерфейса между компьютером и телефонной линией и позволяет компьютерам обмениваться данными по простой телефонной линии. Мультимедиа – совокупность различных типов информации – текста, речи, музыки, цветных и черно-белых диапозитивов, а также мультипликационных и видеофильмов. Пакет данных – способ передачи информации в Internet. Любая информация при отправлении “разрезается” на части и “раскладывается” в пакеты данных объемом не более 1500 знаков каждый. Чтобы такой пакет не попал мимо цели, он содержит поле адреса, в котором указаны имя файла и инструкции о последующих действиях. Прикрепленный файл (Attached File) – файл, присоединенный к письму EMail. Это может быть как простой текстовый файл, картинка, звуковой файл, так и сложный гипертекстовый файл или архив. Сервер (Server) – совокупность аппаратных и программных средств, предоставляющая данные в распоряжение пользователя. За каждым WWWадресом, содержимое которого просматривается в броузерах, стоит сервер (компьютер), который рассылает данные по запросам пользователя. Другие компьютеры работают с программой-сервером (программой установленной 214 на сервере-компьютере) с помощью программ-клиентов (программой установленной на компьютере пользователя). Ссылка или Гиперсвязь (Link, Hyperlink) – фрагмент текста или графики на HTML-странице ссылающийся на другую позицию в том же документе или на объект в другом документе (может быть, расположенном на другом сервере). Ссылка обычно выделена (Если в тексте – другим цветом, подчеркиванием и т.д.; если графика – кнопка, которая может менять свой цвет при наведении или менять вид), на нее можно нажать левой клавишей мыши, чтобы прейти по соответствующему адресу. Телеконференция – сетевые новости Usenet, или, как их принято называть в России, телеконференции – это, пожалуй, вторая по распространенности служба Интернет. Если электронная почта передает сообщения по принципу "от одного – одному", то сетевые новости передают сообщения "от одного – многим". Механизм передачи каждого сообщения похож на передачу слухов: каждый узел сети, узнавший что-то новое (т.е. получивший новое сообщение), передает новость всем знакомым узлам, т.е. всем тем узлам, с кем он обменивается новостями. Таким образом, посланное Вами сообщение распространяется, многократно дублируясь, по сети, достигая за довольно короткие сроки всех участников телеконференций Usenet во всем мире. При этом в обсуждении интересующей Вас темы может участвовать множество людей, независимо от того, где они находятся физически, и Вы можете найти собеседников для обсуждения самых необычных тем. Число пользователей Usenet весьма велико – по оценкам UUNET technologies, количество новых сообщений, поступающих в телеконференции ежедневно, составляет больше миллиона. Новости разделены по иерархически организованным тематическим группам, и имя каждой группы состоит из имен подуровней иерархии, разделенных точками, причем более общий уровень пишется первым. Рассмотрим, например, имя группы новостей comp.sys.sun.admin. 215 Эта группа относится к иерархии верхнего уровня comp, предназначенной для обсуждения всего, связанного с компьютерами. В иерархии comp есть подуровень sys, предназначенный для обсуждения различных компьютерных систем. Далее, Microsystems®, sun а означает admin компьютерные обозначает группу, системы фирмы Sun предназначенную для обсуждения вопросов администрирования таких компьютерных систем. Итак, группа comp.sys.sun.admin предназначена для обсуждения вопросов администрирования компьютерных систем фирмы Sun Microsystems®. Таким образом, обычно, обладая минимальными знаниями английского языка, можно по имени группы легко понять, что в ней обсуждается. К различным иерархиям применимы различные нормы и правила работы с ними. В первую очередь, это касается языка сообщений – в группы российской иерархии relcom лучше всего писать по-русски, в то время как в группы глобальной иерархии comp можно писать только по-английски. Не всегда в Usenet можно посылать информацию рекламного характера – например, вы можете свободно посылать рекламные сообщения в группы иерархии rel- com.commerce, специально для того и созданные, а вот в группы fido7 некоммерческой сети FIDO посылать рекламу строго запрещено. Менее строгими являются ограничения на возможные объемы цитирования предыдущих авторов в Вашем письме, размер подписи Вашего письма и т.д. Начиная работать с какой-либо группой или иерархией групп, в первую очередь нужно прочитать правила работы с ними, которые регулярно помещаются в эти группы человеком, добровольно взявшим на себя обязанности координатора группы (модератора). На самом деле, группы новостей бывают двух типов – модерируемые и обычные. Сообщения, появляющиеся в модерируемых группах, прежде чем быть разосланными по сети, просматриваются модератором. Это, конечно, является своего рода цензурой, но в таком огромном сообществе, как Usenet, невозможно поддерживать порядок без подобных строгостей. Сегодня всякий компьютер, полноценно подключенный к Интернет, имеет доступ к новостям Usenet, но 216 новости Usenet распространяются и по другим сетям, применяясь столь же широко, как и электронная почта. Файл-сервер – установленное в локальной сети устройство для хранения файлов, доступных всем пользователям. Файл-серверы обладают большим объемом памяти и предназначены исключительно для управления файлами коллективного пользования. Форум – это своего рода телеконференция, в которой имеется несколько тем обсуждения. Развивается в виде дерева обсуждений (Вопрос – несколько ответов, от собеседников-пользователей знающих ответ на этот вопрос, когда-либо сталкивавшихся с этой проблемой, или просто советы, ссылки на полезную информацию). В зависимости от привлекательности Форума и наличия собеседников по данному вопросу, ответы можно получить почти сразу, или ждать их несколько дней. Развивается обычно самими подписчиками-пользователями, но не исключена и возможность общения с представителем организации, к которой задан вопрос или которая может помочь в этом случае. Обычно Форумы доступны как по электронной почте, так и в онлайновом режиме. Фрейм (Frame - окно (рамка)) – элемент HTML, появившийся в броузерах версий 3.0. Фреймы позволяют разделить страницу на несколько независимых окон и в каждом из них размещать свою собственную WEBстраничку. Возможна ссылка из одного окна в другое. Применяется в основном для организации постоянно находящихся на экране меню, в то время как в другом окне располагается непосредственно сама информация. Чат или конференция (Сhat - болтовня). В Интернет, chat - это переговоры с другими людьми, которые одновременно с вами находятся в Интернет. Обычно, такие переговоры заключаются в обмене сообщениями, набранными 217 на клавиатуре, посылаемыми на сайт, занимающийся приемом и хранением таких сообщений. Шлюз (gateway) – специальный компьютер, который обеспечивает обмен данными между разными сетями. Шлюз переводит информацию с языка протокола ТСР/IР на язык локальной сети, после чего передает ее соответствующему компьютеру. Электронная почта или И-Мэйл (E-Mail – Electronic Mail). Способ обмена текстовыми и HTML сообщениями и файлами посредством Mail-серверов Internet. Для отправки сообщения конкретному адресату необходимо знать имя самого почтового ящика и имя его домена. Обе части объединяются символом @ в т.н. электронный адрес. (Например, [email protected], письмо для пользователя President на сервере list.ru). Электронный адрес – имеет двойное толкование: 1. адрес электронной почты; 2. Интернет-адрес. Ява (Java) – независящий от платформы язык программирования, разработанный фирмой Sun Microsystems®. Применяется для создания динамических страничек, организиции доступа к базам данных посредством Internet и т.п. Ява-скрипт (JavaScript) – независимый от Java язык сценариев. С его помощью в HTML-документ можно встроить небольшие программы, позволяющие упростить работу с HTML-страницей и сделать ее более красивой. Применяется в основном для создания таких эффектов, как: бегущая строка, рисунки, изменяющие свой вид при наведении курсора и т.д. 218 Языки программирования – формализованные языки, придуманные для того, чтобы облегчить работу программистам. Они пишут программы на одном из языков программирования, а затем переводят их при помощи вспомогательной программы на язык, понятный машине. После этого программа готова к работе. Существует множество языков программирования, предназначенных для различных компьютеров, а также для решения разных задач. Англоязычные термины Cookie – информация, оставляемая на компьютере клиента программой, запущенной на стороне WEB-сервера. Применяется для сохранения данных, специфичных для данного клиента, например: имя пользователя, количество посещений сервера, регион пользователя и т.п. DNS (Domain Name Server/Domain Name System – Сервер Имен Доменов/Система Доменных Имен) – текстовая система адресации в Интернет, сопоставляющая имени домена числовой IP адрес. Имя домена является переносимым, то есть, числовой адрес может измениться, имя остается прежним. Или сервер в Интернет, преобразующий имена доменов (понятные для людей) в IP адреса (которые понятны компьютерам). FTP (File Transfer Protocol – Протокол Передачи Файлов) – протокол, который позволяет пользователю обращаться и передавать файлы по сети. Для передачи файлов используются программы, т.н. FTP-клиенты. FTP-клиентами – называются программы, использующие протокол FTP для доступа к файлам на FTP-серверах. 219 HTML (Hypertext Markup Language – Язык Разметки Гипертекста) – формат файлов, используемый в сети Internet и позволяющий организовать систему Web-страниц, на которых присутствуют различные объекты (текст, графика и т.п.) и ссылки на другие HTML-документы. Внешний вид документа на экране пользователя определяется программой просмотра WWW – если Вы работаете за графическим или текстовым терминалом, то в каждом случае документ будет выглядеть по-своему, но структура его останется неизменной, поскольку она задана форматом html. Имена файлов в формате html обычно оканчиваются на html (или имеют расширение htm). HTTP (Hypertext Transfer Protocol – Протокол Передачи Гипертекста) – название Internet-протокола, составляющий основу WWW, по которому взаимодействуют клиент и сервер для обмена HTML-документами. WWW сервис прямого доступа, требующий полноценного подключения к Интернет, и более того, часто требующий быстрых линий связи, в случае, если документы, которые Вы читаете, содержат много графики или другой нетекстовой информации. Intranet-сеть – корпоративная локальная сеть, создаваемая фирмой для того, чтобы обеспечить связь между ее сотрудниками на рабочих местах и различными филиалами этой фирмы. ISDN (Integrated Services Digital Network – интегрированная цифровая сеть комплексных услуг) – система связи, позволяющая передавать информацию в цифровой форме. У ISDN-связи есть два преимущества: время передачи данных резко сокращается, а скорость связи значительно увеличивается, достигая 64 000 бит/сек. Plug-In (Встраиваемый модуль) – программа, расширяющая возможности какого-нибудь программного пакета. Обычно, встраивается в тело пакета и 220 вызывается непосредственно из программы, для которой предназначен. Например: Cosmo Player: Plug-In для броузера Netscape Navigator®, позволяющий просматривать VRML-миры. РРР (Point to Point Protocol – протокол – от точки до точки) – так называется протокол серийной передачи данных, используемый в Internet с 1991 года. Он позволяет проверить, не повреждены ли присланные нам пакеты данных и все ли они дошли до места назначения. Если какие-то пакеты испорчены, протокол РРР потребует, чтобы их прислали еще раз. RealAudio (RealVideo) – подключаемый модуль к броузерам, позволяющий прослушивать (просматривать) аудио (видео) в прямом эфире. Применяется свой собственный высокоэффективный способ сжатия информации, позволяющий, кроме того, вещать в процессе передачи информации по сети. SLIP (Serial Line Internet Protocol – Серийный Сетевой (Линейный) Протокол) – протокол серийной передачи данных, позволяющий совместить протокол ТСР/IР с модемом и обычной телефонной линией. Благодаря серийному протоколу мы можем подключиться к Internet через модем и передавать информацию со скоростью 9600 бит/сек и выше. TCP/IP (Transmission Управления Control Protocol/Internet Передачей/Межсетевой Протокол) Protocol – – Протокол разработанный Министерством обороны США набор коммуникационных протоколов, которые позволяют разнородным компьютерам совместно использовать информацию при подключении к вычислительной сети. Если объединение в сеть двух одинаковых компьютеров больше не воспринимается как техническое достижение, то TCP/IP обеспечивает техническое решение трудной проблемы, как соединить, например, персональный Pentiumкомпьютер с мини-компьютером фирмы DEC или рабочей станцией Silicon 221 Graphics. Образно говоря, протоколы TCP/IP – это тот клей, который связывает воедино знаменитую глобальную сеть Интернет. VRML (Virtual Reality Modeling Language – Язык Моделирования Виртуальной Реальности) – открытый стандарт, предназначенный для трехмерного моделирования изображений в WWW, открывающий дорогу виртуальной реальности в Интернет. Способ описания трехмерных сцен в VRML аналогичен использованию четырех точек для описания прямоугольника или центральной точки и радиуса при описании сферы. Программы просмотра VRML, подобно обычным HTML-браузерам, интерпретируют загруженные из Web VRML-данные и строят на их основе картинку на вашей машине. То, что большая доля работы выполняется локально, многократно уменьшает количество информации, которая должна "пробежать по жилам" Web, - ключевое условие, если визуализация происходит в реальном масштабе времени. WWW (World Wide Web – Всемирная Паутина) – самый популярный и интересный сервис Интернет сегодня, самое популярное и удобное средство работы с информацией. Очень часто понятия WWW и Интернет даже считают тождественными. Эта система основана на двух "китах" – Протокол Передачи Гипертекста – Hypertext Transport Protocol (HTTP), который служит для передачи сложных документов, и Язык Разметки Гипертекста – Hypertext Markup Language (HTML). WWW – информационная система, которой весьма непросто дать корректное определение. Вот некоторые из эпитетов, которыми она может быть обозначена: гипертекстовая, гипермедийная, распределенная, интегрирующая, глобальная. WWW работает по принципу клиент-сервер, точнее, клиент-серверы: существует множество серверов, которые по запросу клиента возвращают ему гипермедийный документ – документ, состоящий из частей с разнообразным представлением информации (текст, звук, графика, трехмерные объекты и т.д.), в котором 222 каждый элемент может являться ссылкой на другой документ или его часть. Ссылки WWW указывают не только на документы, специфичные для самой WWW, но и на прочие сервисы и информационные ресурсы Интернет. Более того, большинство программ-клиентов WWW (browsers, навигаторы) не просто понимают такие ссылки, но и являются программами-клиентами соответствующих сервисов: ftp, gopher, сетевых новостей Usenet, электронной почты и т.д. Таким образом, программные средства WWW являются универсальными для различных сервисов Интернет, а сама информационная система WWW играет интегрирующую роль. Технология Web, разработанная в 1989 г. в Женеве, в Лаборатории физики элементарных частиц Европейского центра ядерных исследований (CERN) Тимом БернерсЛи (Tim Berners-Lee) и его коллегами-программистами, сначала была направлена на создание единой сети для научных сотрудников, занимающихся физикой высоких энергий. Однако вскоре эта технология нашла гораздо более широкое применение. Первые программы, демонстрирующие работу системы, были закончены в 1992 году и с тех пор WWW - наиболее динамичная и быстро развивающаяся часть Интернет. WWW работает следующим образом. Любой объект (текст, графика, звук и т.д.) в документах WWW, выделенный соответствующим образом (чаще всего цветом), может указывать на другой объект, который открывается нажатием левой клавиши мыши. Система открывает файл (если это картинка или звук) или переносит пользователя в тот документ, на который существует ссылка, причем этот объект может находиться как на том же самом компьютере (сервере), так и на любом другом, подключенном к Интернет вне зависимости от геополитического местонахождения. Особая привлекательность WWW заключается в графическом, звуковом и видео оформлении документов. Чтобы использовать WWW, пользователь должен иметь специальное программное обеспечение, которое, как правило, распространяется по сети бесплатно или поставляется в комплекте с большинством других программ и услуг Интернет. Наиболее 223 распространенными программами просмотра WWW являются IE (Internet Explorer® – Интернет Проводник) и NN (Netscape Navigator® – Сетевой Штурман). Система WWW проста в использовании, что и предопределило ее успех. До появления World Wide Web Интернет была доступна только квалифицированным пользователям компьютера. Теперь же ученые, студенты, журналисты, не имеющие большого компьютерного опыта легко пользуются системой, не говоря уж о людях бизнеса, для которых WWW открывает неограниченные возможности. Перенос в WWW основного объема знаний, накопленного человечеством, - вопрос времени. На WWW выносится наиболее актуальная, свежая информация, без создания Web-сервера не обходится ни один серьезный проект в науке, культуре или бизнесе. В подавляющем большинстве профессионально подготовленных и эффективно эксплуатируемых Web-серверов есть возможность получения обратной связи. Сслыка на источник: http://grachev.distudy.ru/Uch_kurs/Gosslugba/Chapter7/Index.htm 224