Компьютерные сети

Лекции

«Компьютерные сети»

Классификация вычислительных сетей. Эталонная модель OSI. Топологии сетей. Методы доступа к среде передачи данных

Вычислительные сети

Вычислительной сетью называется группа компьютеров и др. устройств, связанных между собой каналами передачи данных.

Концепция соединения совместно использующих ресурсы компьютеров но-сит название сетевого взаимодействия.

Классификация сетей по охватываемой территории

  1. Сети, охватывающие небольшие территории, называются локальными вычислительными сетями (ЛВС, Local Area Network).
  2. Сеть кампуса – охватывает несколько рядом стоящих зданий (студенческий городок, предприятие)
  3. Сеть города (MAN, Metropolitan Area Network)
  4. Сети, связывающие компьютеры на больших расстояниях, называются глобальными вычислительными сетями (ГВС, Wide Area Network).

Типы сетей

Одноранговые сети.

Сети на основе выделенного сервера.

Одноранговые сети:

  • все компьютеры равноправны, нет «главной» ЭВМ;
  • все пользователи сами решают, какие данные сделать общедоступными в сети;
  • количество компьютеров не превышает 10;
  • дешевле;
  • для организации сети не требуется дополнительного программного обеспечения (Windows-9x/NT/2000/XP/Vista имеет все необходимые функции);
  • пользователи должны обладать достаточным количеством знаний, чтобы работать и как пользователи, и как администраторы.

Сети с выделенным сервером:

Для организации сети необходим отдельный компьютер – сервер (достаточно мощный) и соответствующая операционная система: UNIX, Novell NetWare, Windows NT Server.

Преимущества:

  • высокая производительность системы, высокая надежность хранения данных, повышенная безопасность,
  • простота администрирования, т.к. все ресурсы расположены централизованно.

Выделяют следующие виды серверов:

  • а) файл-серверы и принт-серверы, предназначенные для управления доступом пользователей к файлам и принтерам;
  • б) серверы приложений предназначены для выполнения серверных частей приложений, а также для хранения данных, доступных пользователям, пользователям передается только результат запроса по базе данных или результаты расчетов;
  • в) почтовые серверы и факс-серверы – управляют передачей электронной почты;
  • г) коммуникационные серверы – управляют потоком данных и почтовых сообщений между сетями
  • д) серверы доступа, авторизации и т.д.

Эталонная модель OSI

В основе сетевых технологий лежит эталонная модель OSI (Open System Interconnection – взаимодействие открытых систем). Она разделяет работающее оборудование и процессы, взаимодействующие в компьютерных сетях согласно логике их работы.

Всего модель OSI состоит из 7 уровней.

Уровни OSI(см)

  1. прикладной
  2. представительский
  3. сеансовый
  4. транспортный
  5. сетевой
  6. канальный
  7. физический

Физический уровень

Физический уровень определяет механические и электрические параметры среды передачи, интерфейсных плат, соединителей, способы помещения информации в среду передачи и ее извлечение оттуда.

Канальный уровень

Другими словами заголовок содержит МАС-адрес источника и приемника (стандартный адрес канального уровня). Концевик – контрольная сумма пакета (необязателен).

Канальный уровень формирует из битов, получаемых от физического уровня, последовательности пакетов или фреймов (аналог – телеграфный аппарат, преобразующий последовательность точек и тире в буквы алфавита).

Здесь определяется и корректируется часть ошибок и добавляется заголовок и концевик. В заголовке содержится физический адрес приемника, адрес источника и др. информация. Концевик обычно содержит контрольную сумму пакета.

Сетевой уровень

Сетевой уровень заведует движением информации по сетям, состоящим из нескольких сегментов.

На данном уровне в протокол вносится информация о логическом адресе источника и адресата пакета. При прохождении пакета через соединяющие узлы, эта информация анализируется и передается узлу другого сегмента.

Транспортный уровень

Транспортный уровень отвечает за гарантированную доставку данных, компенсируя ошибки, возникшие на нижележащих уровнях. Он информирует вышестоящие уровни о выполнении или невозможности выполнения доставки пакетов (примером может являться заказное письмо).

Сеансовый уровень

Сеансовый уровень отвечает за вызов удаленных процедур (RPC – Remote Procedure Calls).Вызов программной процедуры происходит на одном компьютере, а выполнение на другом. На вызывающий компьютер передаются только результаты. Для пользователя этот процесс незаметен.

Представительский уровень

Представительский уровень занимается преобразованием формата, упаковкой, распаковкой, шифрованием, дешифрованием. Он подготавливает данные к тому виду, который нужен вышележащему уровню.

Прикладной уровень

Прикладной уровень отвечает за интерфейс с пользователем, взаимодействие прикладных программ, выполняемых на связываемых компьютерах.

Топология сетей

При объединении в сеть большого числа компьютеров в первую очередь необ-ходимо выбрать способ организации физических связей, то есть топологию.

Под топологией понимают физическое расположение сетевых узлов и кабелей локальной сети.

Конфигурация физических связей определяется электрическими соединени-ями компьютеров между собой.

Полносвязная топология(см)

Эта топология соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным.

Так как каждый компьютер в сети должен иметь большое количество коммуникационных портов, а также для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи.

Ячеистая топология(см)

Ячеистая топология получается из полносвязной путем удаления некоторых возможных связей. В такой сети непосредственно связываются только те компьютеры, между которыми происходит интенсив-ный обмен данными.

Для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы.

Такая типология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.

ШИНА

ШИНА самая дешевая и медленная конфигурация локальной сети.

В этом случае компьютеры подключаются к одному коаксиальному кабелю. Передаваемая информация может распространяться в обе стороны.

На концах сегмента топологии обязательно устанавливаются терминаторы, чтобы гасить лишние сигналы (дошедшие до конца пакета, чтобы они не отражались и не «забивали» сеть).

Замечание: в случае разрыва сегмента вся сеть выходит из строя.

В данной конфигурации используется метод конкурирую-щего доступа:

  • компьютеры передают информацию в сеть по мере возникновения необходимости (устройство сначала прослушивает сеть, не использует ли ее другое устройство);
  • если два компьютера одновременно начали передачу информации, возникает коллизия (после того, как передача данных закончена, устройство снова прослушивает сеть, чтобы узнать, не возникло ли коллизии);
  • для разрешения коллизии компьютеры прекращают передачу на некоторый промежуток времени, длительность которого выбирается случайно, а затем передают информацию повторно (в большинстве случаев коллизия между этими двумя компьютерами не повторится).

КОЛЬЦО

КОЛЬЦО – более быстрая. В случае разрыва сегмента вся сеть выходит из строя.

Применяется маркерный метод доступа.

Он заключается в том, что каждой станции поочередно дается право передавать данные в сеть, путем пересылки ей специального маркера – служебного пакета; все остальные компьютеры при этом только слушают.

ЗВЕЗДА

ЗВЕЗДА – самая быстрая и надежная. Требуется HUB (концентратор) – устройство, к которому подключаются все компьютеры.

Повреждение одного сегмента никак не сказывается на работе других. Выход из строя концентратора останавливает сеть.

Существуют два вида концентраторов: активные и пассивные.

В случае пассивного концентратора (как в Ethernet) сеть фактически превращается в топологию шина, т.к. концентратор в данном случае просто является повторителем сигнала.

При использовании активного концентратора сеть становится более скоростной, т.к. устраняются проблемы конкуренции передачи данных.

Смешанная топология

Для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

Аппаратное обеспечение ЛВС. Пассивные компоненты. СКС. Активные компоненты. Назначение и основные характеристики(!!!!!!!!!)

Структурированная кабельная система (Structured Cabling System, SCS) — это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях

Стандарт Ethernet и метод доступа CSMA/CD. Домен коллизий. Форматы кадров технологии Ethernet. Технологии Gigabit Ethernet и 10 Gigabit Ethernet

Технология Gigabit Ethernet. Способы увеличения диаметра сети

  • Минимальный размер кадра был увеличен (без учета преамбулы) с 64 до 512 байт или до 4096 bt. Соответственно, время двойного оборота теперь также можно было увеличить до 4095 bt, что делает допустимым диаметр сети около 200 м при использовании одного повторителя.
  • Для увеличения длины кадра до требуемой в новой технологии величины сетевой адаптер должен дополнить поле данных до длины 448 байт так называемым расширением (extention), представляющим собой поле, заполненное запрещенными символами кода 8В/10В, которые невозможно принять за коды данных.
  • Станция может передать подряд несколько кадров с общей длиной не более 65 536 бит или 8192 байт. Если станции нужно передать несколько небольших кадров, то она может не дополнять их до размера в 512 байт, а передавать подряд до исчерпания предела в 8192 байт (в этот предел входят все байты кадра, в том числе преамбула, заголовок, данные и контрольная сумма). Предел 8192 байт называется BurstLength. Если станция начала передавать кадр и предел BurstLengtb был достигнут в середине кадра, то кадр разрешается передать до конца.

Gigabit Ethernet на витой паре

  • Каждая пара кабеля категории 5 имеет гарантированную полосу пропускания до 100 МГц. Для передачи по такому кабелю данных со скоростью 1000 Мбит/с было решено организовать параллельную передачу одновременно по всем 4 парам кабеля
  • Скорость передачи данных по каждой паре до 250 Мбит/с.
  • Для распознавания коллизии и организации полнодуплексного режима в спецификации 802.3ab применили технику, используемую при организации дуплексного режима на одной паре проводов в современных модемах и аппаратуре передачи данных абонентских окончаний ISDN. Вместо передачи по разным парам проводов или разнесения сигналов двух одновременно работающих навстречу передатчиков по диапазону частот оба передатчика работают навстречу друг другу по каждой из 4-х пар в одном и том же диапазоне частот, так как используют один и тот же потенциальный код РАМ5.

Стандарт Ethernet

Стандарт Ethernet был разработан в 1973 году фирмой Xerox.

Все стандарты Ethernet используют один и тот же метод разделения среды передачи данных CSMA/CD.

Метод доступа CSMA/CD

  • В сетях Ethernet используется метод доступа, называемый методом коллективного доступа с опознанием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection).

Метод применяется в сетях с логической общей шиной

  • Говорят, что среда, к которой подключены все станции, работает в режиме коллективного доступа (Multiply Access, MA)

Коллизии в Ethernet

  • Если две станции одновременно решают, что среда передачи свободна и начинают передачу пакетов, то возникает наложение кадров на общем кабеле и возникает коллизия (collision)
  • Все станции наблюдают за сигналами на кабеле. Станция, первая обнаружившая коллизию, прерывает передачу своего кадра и посылает специальную JAM-последовательность, состоящую из 32 бит.
  • После обнаружения коллизии станция должна прекратить передачу на короткий случайный интервал времени 0-52,4 мс.
  • Если 16 последовательных попыток передачи кадра вызывают коллизию – кадр отбрасывается.
  • Домен коллизий (collision domain) – это часть сети Ethernet, все узлы которой распознают коллизию независимо от того, в какой части этой сети коллизия возникла.

Формат кадра Ethernet

  • Поле преамбулы (Preamble) состоит из семи синхронизирующих байт 10101010. При манчестерском кодировании эта комбинация представляется в физической среде периодическим волновым сигналом с частотой 5 МГц.
  • Начальный ограничитель кадра (Start-of-frame-delimiter, SFD) состоит из одного байта 10101011. Появление этой комбинации бит является указанием на то, что следующий байт — это первый байт заголовка кадра.
  • На рисунке эти поля не отображены!

Коммутаторы сетей Ethernet. Классификация и особенности реализации. Технологии Spanning Tree, агрегирование каналов, VLAN. Протоколы SNMP и QoS. Современные подходы к построению локальных сетей на основе коммутаторов

Коммутатор (SWITCH)

Это устройство передачи данных, работающее на канальном уровне модели OSI. Коммутатор различает физические адреса (МАС-адреса).

Если компьютер подключен напрямую к коммутатору, он может одновременно и передавать данные, и получать, то есть работает в режиме полного дуплекса. При использовании HUBов компьютер работает в режиме полудуплекса. Таким образом, при использовании коммутаторов реальная скорость передачи данных в 2 раза больше.

Коммутаторы в сети Ethernet

  • Простая замена концентраторов на коммутаторы позволяет значительно повысить эффективность локальных сетей, при этом не требуется замена кабельной проводки или сетевых адаптеров. Коммутаторы делят сеть на отдельные логические сегменты, создавая при этом отдельные небольшие по размеру домены коллизий на каждом порту.

Коммутация 2-го уровня

  • Коммутация 2-го уровня – аппаратная. Она обладает высокой производительностью.
  • Передача кадра в коммутаторе осуществляется специализированным контроллером, называемым Application-Specific Integrated Circuits (ASIC). Эта технология, разработанная для коммутаторов, позволяет поддерживать гигабитные скорости с небольшой задержкой.
  • Существуют 2 основные причины использования коммутаторов 2-го уровня – сегментация сети и объединение рабочих групп.
  • Наличие коммутаторов в сети не препятствует распространению широковещательных кадров (broadcast) по всем сегментам сети, сохраняя ее прозрачность.

Коммутация 3-го уровня

  • Коммутация 3-го уровня – это аппаратная маршрутизация, где передача пакетов обрабатывается контроллерами ASIC. В отличие от коммутаторов 2-го уровня, коммутаторы 3-го уровня принимают решения на основе информации сетевого уровня, а не на основе МАС-адресов.
  • Основная цель коммутации 3-го уровня – получить скорость коммутации 2-го уровня и масштабируемость маршрутизации.

Коммутация 4-го уровня

  • это возможность принимать решение о передаче пакета, основываясь не только на МАС или IP адресах, но и на параметрах 4-го уровня, таких как номер порта TCP/UDP.
  • Маршрутизаторы умеют управлять трафиком, основываясь на информации транспортного уровня.
  • Одним из методов является создание расширенных списков доступа (extended access lists).

Технологическая реализация коммутаторов

  • На основе коммутационной матрицы (cross-bar)(организация соединения для 1-го порта);
  • С разделяемой многовходовой памятью (shared memory)(имеют общий входной буфер для всех портов);
  • На основе общей высокоскоростной шины(используют для соединения портов высокоскоростную шину, используемую в режиме разделения времени).

Часто эти три способа взаимодействия комбинируются в одном коммутаторе.

Методы коммутации

  • Коммутация с промежуточным хранением (store-and-forward)

Коммутатор копирует весь кадр в буфер и только затем его передает. Перед отправкой фрейма читаются его адрес назначения и адрес источника, если надо, к ним применяется соответствующий фильтр и только после этого кадр передается на выходной порт.

Естественно, что этот способ передачи связан с задержками, при этом, чем больше кадр, тем больше времени требуется на его прием.

Во время приема кадра происходит его проверка на наличие ошибок.

  • Коммутация «на лету» (cut-through)

коммутатор локальной сети копирует во внутренние буферы только адрес приемника (первые 6 байт после префикса) и сразу начинает передавать кадр, не дожидаясь его полного приема. Это режим уменьшает задержку, но проверка на ошибки в нем не выполняется.

Неуправляемые, управляемые и настраиваемые коммутаторы

  • Управляемые коммутаторы – поддерживают широкий набор функций управления и настройки, включающие Web-интерфейс управления, интерфейс командной строки (CLI), Telnet, SNMP, TFTP и др.
  • Неуправляемые коммутаторы – функции управления и настройки не поддерживают.
  • Настраиваемые коммутаторы позволяют выполнять настройку определенных параметров, но не поддерживают удаленное управление по SNMP и Telnet.

Недостатки мостов и коммутаторов

  • Слабая защита от широковещательного шторма
  • Невозможность организовывать петлеобразные конфигурации

Использование коммутаторов для создания VLAN

Tagged VLAN

Дополнительные возможности коммутаторов

  • Виртуальные сети
  • Тэговые виртуальные сети
  • Транковые соединения
  • Алгоритм Spanning Tree
  • Качество обслуживания
  • Авторизация
  • Обеспечение информационной безопасности

Стандарты, поддерживаемые коммутаторами

  • 802.3 10Base-T & 10Base-FL
  • 802.3u 100Base-TX & 100Base-FX
  • 802.3z 1000Base-SX
  • 802.3ab 1000Base-T
  • 802.1d Bridging
  • 802.3ac VLAN Tag Frame Extension
  • 802.3x BackPressure/ Flow control
  • 802.1D Spanning Tree Protocol
  • 802.1w Rapid Spanning Tree
  • 802.1s Multiple Spanning Tree
  • 802.3ad LACP Link Aggregation
  • 802.1p QoS
  • 802.1Q VLAN Tagging
  • 802.1x Port-Based Network Access Control

Современные тенденции построения локальных сетей

Маркерный метод доступа. Сети Token Ring и FDDI. Сети Frame Relay, ATM, 100VG-AnyLan(!!!!!!!)

Линии связи. Характеристики линий связи. Различные среды передачи данных

Линия связи состоит из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточной аппаратуры. Синонимом термина линия связи (line) является термин канал связи (channel).

Различные среды передачи данных

  • Коаксиальный кабель
  • Витая пара: неэкранированная (UTP) и экранированная (STP)
  • Волоконно-оптический кабель
  • Беспроводные сети (радиодиапазон: КВ, СВ, ДВ, УКВ, СВЧ и инфракрасный диапазон)

Характеристики линий связи

  • амплитудно-частотная характеристика;

Амплитудно-частотная характеристика показывает, как затухает амплитуда синусоиды на выходе линии связи по сравнению с амплитудой на ее входе для всех возможных частот передаваемого сигнала. Вместо амплитуды в этой характеристике часто используют также такой параметр сигнала, как его мощность.

  • полоса пропускания;

это непрерывный диапазон частот, для которого отношение амплитуды выходного сигнала ко входному превышает некоторый заранее заданный предел, обычно 0,5. То есть полоса пропускания определяет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений. Ширина полосы пропускания в наибольшей степени влияет на максимально возможную скорость передачи информации по линии связи.

  • затухание;

Затухание (attenuation) определяется как относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты.

  • помехоустойчивость;

определяет ее способность уменьшать уровень помех, создаваемых во внешней среде, на внутренних проводниках. Помехоустойчивость линии зависит от типа используемой физической среды, а также от экранирующих средств самой линии. Наименее помехоустойчивыми являются радиолинии, хорошей устойчивостью обладают кабельные линии и отличной — волоконно-оптические линии.

  • перекрестные наводки на ближнем конце линии;

определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала, передаваемого выходом передатчика по одной паре проводников, наводит на другую пару проводников сигнал помехи.

  • пропускная способность;
  • линии характеризует максимально возможную скорость передачи данных по линии связи. Пропускная способность измеряется в битах в секунду — бит/с, а также в производных единицах, таких как килобит в секунду (Кбит/с), мегабит в секунду (Мбит/с), гигабит в секунду (Гбит/с) и т. д.
  • достоверность передачи данных;
  • удельная стоимость.

Кодирование информации. Логическое кодирование. Формулы Шеннона и Найквиста. Методы передачи дискретных данных на физическом уровне. Методы аналоговой модуляции сигнала

  • Выбор способа представления дискретной информации в виде сигналов, подаваемых на линию связи, называется физическим или линейным кодированием. От выбранного способа кодирования зависит спектр сигналов и пропускная способность линии
  • Большинство способов кодирования используют изменение какого-либо параметра периодического сигнала — частоты, амплитуды и фазы синусоиды или же знак потенциала последовательности импульсов. Периодический сигнал, параметры которого изменяются, называют несущим сигналом или несущей частотой, если в качестве такого сигнала используется синусоида.
  • Если сигнал изменяется так, что можно различить только два его состояния, то любое его изменение будет соответствовать наименьшей единице информации — биту. Если же сигнал может иметь более двух различимых состояний, то любое его изменение будет нести несколько бит информации.
  • Количество изменений информационного параметра несущего периодического сигнала в секунду измеряется в бодах (baud). Период времени между соседними изменениями информационного сигнала называется тактом работы передатчика.

Формула Найквиста:(см)

  • С = 2F log2 М,
  • где М – количество различимых состояний информационного параметра.
  • Если сигнал имеет 2 различимых состояния, то пропускная способность равна удвоенному значению ширины полосы пропускания линии связи (рис. а). Если же передатчик использует более чем 2 устойчивых состояния сигнала для кодирования данных, то пропускная способность линии повышается, так как за один такт работы передатчик передает несколько бит исходных данных, например 2 бита при наличии четырех различимых состояний сигнала (рис. б).

Логическое кодирование

  • Логическое кодирование выполняется до физического кодирования и подразумевает замену бит исходной информации новой последовательностью бит, несущей ту же информацию, но обладающей, кроме этого, дополнительными свойствами, например возможностью для принимающей стороны обнаруживать ошибки в принятых данных.
  • При логическом кодировании чаще всего исходная последовательность бит заменяется более длинной последовательностью, поэтому пропускная способность канала по отношению к полезной информации при этом уменьшается.

Методы передачи дискретных данных на физическом уровне

  • При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования — на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ часто называется также модуляцией или аналоговой модуляцией. Второй способ обычно называют цифровым кодированием. Эти способы отличаются шириной спектра результирующего сигнала и сложностью аппаратуры, необходимой для их реализации.

Методы аналоговой модуляции(см)

а) Потенциальный код

  • Такой способ часто используется при передаче данных между блоками компьютера.

б) Амплитудная модуляция

  • Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции — фазовой модуляцией.

в) Частотная модуляция

  • Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах.

г) Фазовая модуляция

  • В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой.

Цифровое кодирование. Требования к методам цифрового кодирования

  • При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.
  • В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются.
  • Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.

Требования к методам цифрового кодирования

  • имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;
  • обеспечивал синхронизацию между передатчиком и приемником;
  • обладал способностью распознавать ошибки;
  • обладал низкой стоимостью реализации.

Особенности протоколов канального уровня. Асинхронные и синхронные протоколы.

Каждый протокол канального уровня можно охарактеризовать следующим набором свойств:

  • асинхронный/синхронный;
  • символьно-ориентированный/бит-ориентированный;
  • с установлением соединения/дейтаграммный;
  • с обнаружением искаженных данных/без обнаружения;
  • с обнаружением потерянных данных/без обнаружения;
  • с восстановлением искаженных и потерянных данных/без восстановления;
  • с поддержкой динамической компрессии данных/без поддержки.

Асинхронные протоколы

  • Асинхронные протоколы представляют собой наиболее старый способ связи. Эти протоколы оперируют не с кадрами, а с отдельными символами, которые представлены байтами со старт-стоповыми символами. Асинхронные протоколы ведут свое происхождение от тех времен, когда два человека связывались с помощью телетайпов по каналу «точка-точка». Асинхронные протоколы стали применяться для связи телетайпов, разного рода клавиатур и дисплеев с вычислительными машинами. Единицей передаваемых данных был не кадр данных, а отдельный символ. Некоторые символы имели управляющий характер, например символ <CR> предписывал телетайпу или дисплею выполнить возврат каретки на начало строки. В этих протоколах существуют управляющие последовательности, обычно начинающиеся с символа <ESC>. Эти последовательности вызывали на управляемом устройстве достаточно сложные действия — например, загрузку нового шрифта на принтер.

Постепенно асинхронные протоколы усложнялись и стали наряду с отдельными символами использовать целые блоки данных, то есть кадры.

  • Начало приема очередного блока файла инициируется символьной командой — принимающая сторона постоянно передает символ ASCII NAK. Передающая сторона, приняв NAK, отправляет очередной блок файла, состоящий из 128 байт данных, заголовка и концевика. Заголовок состоит из специального символа SOH (Start Of Header) и номера блока. Концевик содержит контрольную сумму блока данных. Приемная сторона, получив новый блок, проверяла его номер и контрольную сумму. В случае совпадения этих параметров с ожидаемыми приемник отправлял символ АСК, а в противном случае — символ NAK, после чего передатчик должен был повторить передачу данного блока. В конце передачи файла передавался символ ЕОХ.

Синхронные протоколы

  • Так как байты в этих протоколах не отделяются друг от друга служебными сигналами, то одной из первых задач приемника является распознавание границы байт. Затем приемник должен найти начало и конец кадра, а также определить границы каждого поля кадра — адреса назначения, адреса источника, других служебных полей заголовка, поля данных и контрольной суммы, если она имеется.
  • Большинство протоколов допускает использование в кадре поля данных переменной длины. Иногда и заголовок может иметь переменную длину. Обычно протоколы определяют максимальное значение, которое может иметь длина поля данных. Эта величина называется максимальной единицей передачи данных (Maximum Transfer Unit, MTU). В некоторых протоколах задается также минимальное значение, которое может иметь длина поля данных. Например, протокол Ethernet требует, чтобы поле данных содержало по крайней мере 46 байт данных (если приложение хочет отправить меньшее количество байт, то оно обязано дополнить их до 46 байт любыми значениями). Другие протоколы разрешают использовать поле данных нулевой длины, например FDDI.
  • Существуют также протоколы с кадрами фиксированной длины, например, в протоколе ATM кадры фиксированного размера 53 байт, включая служебную информацию. Для таких протоколов необходимо решить только первую часть задачи — распознать начало кадра.

Передача с установлением соединения и без установления соединения. Методы и схемы коммутации

Передача с установлением соединения и без установления соединения

  • При передаче кадров данных на канальном уровне используются как дейтаграммные процедуры, работающие без установления соединения (connectionless), так и процедуры с предварительным установлением логического соединения (connection-oriented).

Протоколы без установления соединения (а) и с установлением соединения (б)

Методы коммутации

  • Любые сети связи поддерживают некоторый способ коммутации своих абонентов между собой. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или просто собеседники, общающиеся с помощью телефонных аппаратов.

Схемы коммутации

  • коммутация каналов (circuit switching),
  • коммутация пакетов (packet switching),
  • коммутация сообщений (message switching).
  • Как сети с коммутацией пакетов, так и сети с коммутацией каналов можно разделить на два класса — сети с динамической коммутацией и сети с постоянной коммутацией.

Динамическая коммутация

  • сеть разрешает устанавливать соединение по инициативе пользователя сети. Коммутация выполняется на время сеанса связи, а затем связь разрывается. Обычно период соединения между парой пользователей при динамической коммутации составляет от нескольких секунд до нескольких часов и завершается при выполнении определенной работы — передачи файла, просмотра страницы текста или изображения и т. п.

Постоянная коммутация

  • сеть разрешает паре пользователей заказать соединение на длительный период времени. Соединение устанавливается не пользователями, а персоналом, обслуживающим сеть. Время, на которое устанавливается постоянная коммутация, измеряется обычно несколькими месяцами. Режим постоянной коммутации в сетях с коммутацией каналов часто называется сервисом выделенных (dedicated) или арендуемых (leased) каналов.

Коммутация каналов

  • подразумевает образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами. Отдельные каналы соединяются между собой специальной аппаратурой — коммутаторами, которые могут устанавливать связи между любыми конечными узлами сети. В сети с коммутацией каналов перед передачей данных всегда необходимо выполнить процедуру установления соединения, в процессе которой и создается составной канал. Коммутаторы, а также соединяющие их каналы должны обеспечивать одновременную передачу данных нескольких абонентских каналов.

Методы обнаружения ошибок. Компрессия данных. Десятичная упаковка. Относительное кодирование. Символьное подавление. Коды переменной длины

Методы обнаружения ошибок

  • Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть контрольной суммой (или последовательностью контроля кадра — Frame Check Sequence, FCS). Контрольная сумма вычисляется как функция от основной информации, причем необязательно только путем суммирования.

Компрессия данных

  • Компрессия (сжатие) данных применяется для сокращения времени их передачи. Так как на компрессию данных передающая сторона тратит дополнительное время, к которому нужно еще прибавить аналогичные затраты времени на декомпрессию этих данных принимающей стороной, то выгоды от сокращения времени на передачу сжатых данных обычно бывают заметны только для низкоскоростных каналов. Многие программные и аппаратные средства сети способны выполнять динамическую компрессию данных.

Десятичная упаковка

  • Когда данные состоят только из чисел, значительную экономию можно получить путем уменьшения количества используемых на цифру бит с 7 до 4, используя простое двоичное кодирование десятичных цифр вместо кода ASCII. Просмотр таблицы ASCII показывает, что старшие три бита всех кодов десятичных цифр содержат комбинацию 011 (30h…39h). Если все данные в кадре информации состоят из десятичных цифр, то, поместив в заголовок кадра соответствующий управляющий символ, можно существенно сократить длину кадра.

Относительное кодирование

  • Альтернативой десятичной упаковке при передаче числовых данных с небольшими отклонениями между последовательными цифрами, является передача только этих отклонений вместе с известным опорным значением.

Символьное подавление

  • Часто передаваемые данные содержат большое количество повторяющихся байт. Например, при передаче черно-белого изображения черные поверхности будут порождать большое количество нулевых значений, а максимально освещенные участки изображения — большое количество байт, состоящих из всех единиц. Передатчик сканирует последовательность передаваемых байт и, если обнаруживает последовательность из трех или более одинаковых байт, заменяет ее специальной трехбайтовой последовательностью, в которой указывает значение байта, количество его повторений, а также отмечает начало этой последовательности специальным управляющим символом.

Коды переменной длины

  • В этом методе кодирования используется тот факт, что не все символы в передаваемом кадре встречаются с одинаковой частотой. Поэтому во многих схемах кодирования коды часто встречающихся символов заменяют кодами меньшей длины, а редко встречающихся — кодами большей длины. Такое кодирование называется также статистическим кодированием. Из-за того, что символы имеют различную длину, для передачи кадра возможна только бит-ориентированная передача.
  • неравномерное кодирование наиболее эффективно, когда неравномерность распределения частот передаваемых символов достаточна велика, как при передаче длинных текстовых строк. Напротив, при передаче двоичных данных, например кодов программ, оно малоэффективно, так как 8-битовые коды при этом распределены почти равномерно.
  • Одним из наиболее распространенных алгоритмов, на основе которых строятся неравномерные коды, является алгоритм Хаффмана, позволяющий строить коды автоматически, на основании известных частот символов. Существуют адаптивные модификации метода Хаффмана, которые позволяют строить дерево кодов «на ходу», по мере поступления данных от источника.

Техника мультиплексирования (FDM, TDM, WDM). Сети PDH и SDH. Иерархия цифровых скоростей

Техника мультиплексирования

  • Техника частотного мультиплексирования (Frequency Division Multiplexing, FDM)

была разработана для телефонных сетей, но применяется она и для других видов сетей, например сетей кабельного телевидения.

Речевые сигналы имеют спектр шириной примерно в 10 000 Гц, однако основные гармоники укладываются в диапазон от 300 до 3400 Гц. Для качественной передачи речи достаточно образовать между двумя собеседниками канал с полосой пропускания в 3100 Гц, который и используется в телефонных сетях для соединения двух абонентов.

Непосредственно передавать сигналы нескольких абонентских каналов по широкополосному каналу невозможно, так как все они работают в одном и том же диапазоне частот и сигналы разных абонентов смешаются между собой так, что разделить их будет невозможно.

  • Техника мультиплексирования с разделением времени (Time Division Multiplexing)

Первичные сети с мультиплексированием по длине волны используют тот же принцип частотного разделения каналов, но только информационным сигналом для них является свет.

Частотный диапазон с длинами волн от 850 до 1565 нм (196-350ТГц).

В магистральном канале обычно мультиплексируется несколько спектральных каналов – 16,32,40,80,160 (такая техника мультиплексирования называется плотной Dense WDM или DWDM). Внутри такого спектрального канала данные могут кодироваться как дискретным способом, так и аналоговым.

  • Техника мультиплексирования по длине волны (Wave Division Multiplexing)

Мультиплексирование с разделением времени (Time Division Multiplexing, TDM). Реже используется и другое ее название — техника синхронного режима передачи (Synchronous Transfer Mode, STM).

Аппаратура TDM-сетей — мультиплексоры, коммутаторы, демультиплексоры — работает в режиме разделения времени, поочередно обслуживая в течение цикла своей работы все абонентские каналы. Цикл работы оборудования TDM равен 125 мкс, что соответствует периоду следования замеров голоса в цифровом абонентном канале. Каждому соединению выделяется один квант времени цикла работы аппаратуры, называемый также тайм-слотом. Длительность тайм-слота зависит от числа абонентских каналов, обслуживаемых мультиплексором TDM или коммутатором.

Мультиплексор принимает информацию по N входным каналам от конечных абонентов, каждый из которых передает данные по абонентскому каналу со скоростью 64 Кбит/с — 1 байт каждые 125 мкс.

Каналы Т1

  • аппаратура Т1, позволяет в цифровом виде мультиплексировать, передавать и коммутировать (на постоянной основе) данные 24 абонентов. Абоненты пользуются обычными телефонными аппаратами, то есть передача голоса идет в аналоговой форме, то мультиплексоры Т1 сами осуществляют оцифровывание голоса с частотой 8000 Гц и кодируют голос с помощью импульсно-кодовой модуляции (Pulse Code Modulation, PCM). В результате каждый абонентский канал образовывал цифровой поток данных 64 Кбит/с.

Иерархия скоростей

  • Четыре канала типа Т1 объединяются в канал следующего уровня цифровой иерархии — Т2, передающий данные со скоростью 6,312 Мбит/с, а семь каналов Т2 дают при объединении канал ТЗ, передающий данные со скоростью 44,736 Мбит/с. Аппаратура T1, T2 и ТЗ может взаимодействовать между собой, образуя иерархическую сеть с магистральными и периферийными каналами трех уровней скоростей.
  • Сети Т1, а также более скоростные сети Т2 и ТЗ позволяют передавать не только голос, но и любые данные, представленные в цифровой форме, — компьютерные данные, телевизионное изображение, факсы и т. п.
  • Аналогом каналов Т в международном стандарте являются каналы типа E1, E2 и ЕЗ с другими скоростями — соответственно 2,048 Мбит/с, 8,488 Мбит/с и 34,368 Мбит/с.

Сети PDH

Цифровые выделенные линии образуются путем постоянной коммутации в первичных сетях, построенных на базе коммутационной аппаратуры, работающей на принципах разделения канала во времени — TDM. Существуют два поколения технологий цифровых первичных сетей — технология плезиосинхронной («плезио» означает «почти», то есть почти синхронной) цифровой иерархии (Plesiochronous Digital Hierarchy, PDH) и более поздняя технология — синхронная цифровая иерархия (Synchronous Digital Hierarchy, SDH). В Америке технологии SDH соответствует стандарт SONET.

Недостатки технологии PDH

  • Одним из основных недостатков является сложность операций мультиплексирования и демультиплексирования пользовательских данных.
  • Другим существенным недостатком технологии PDH является отсутствие развитых встроенных процедур контроля и управления сетью.
  • Третий недостаток состоит в слишком низких по современным понятиям скоростях иерархии PDH.

Технология синхронной цифровой иерархии SONET/SDH

  • Технология синхронной цифровой иерархии первоначально была разработана компанией Bellcore под названием «Синхронные оптические сети» — Synchronous Optical NETs, SONET. Первый вариант стандарта появился в 1984 году.
  • Основной было создание такой технологии, которая позволяла бы передавать трафик всех существующих цифровых каналов (как американских Т1 - ТЗ, так и европейских Е1 - ЕЗ) в рамках высокоскоростной магистральной сети на волоконно-оптических кабелях и обеспечила бы иерархию скоростей, продолжающую иерархию технологии PDH, до скорости в несколько гигабит в секунду.
  • В стандарте SDH все уровни скоростей имеют общее название: STM-n — Synchronous Transport Module level n. В технологии SONET существуют два обозначения для уровней скоростей: STS-n — Synchronous Transport Signal level n, употребляемое при передаче данных электрическим сигналом,, и OC-n — Optical Carrier level n, употребляемое при передаче данных световым лучом по волоконно-оптическому кабелю. Форматы кадров STS и ОС идентичны.

Достоинства сети SDH

  • Гибкая иерархическая схема мультиплексирования цифровых потоков разных скоростей, позволяющая вводить в магистральный канал и выводить из него пользовательскую информацию любого поддерживаемого технологией уровня скорости, не демультиплексируя поток в целом.
  • Отказоустойчивость сети – технология предусматривает автоматическую реакцию оборудования на обрыв кабеля, отказ порта, выход из строя мультиплексора, направляя трафик по резервному пути или переходя на резервный модуль. Время реакции – 50 мс.
  • Мониторинг и управление сетью на основе информации, встроенной в заголовки кадров. Это обеспечивает обязательный уровень управляемости сети.
  • Высокое качество транспортного обслуживания для трафика любого типа – голосового, видео, компьютерного, обеспечивая каждому абоненту гарантированную пропускную способность и низкий фиксированный уровень задержек.

Типы оборудования сетей SDH/SONET

  • Мультиплексор – оснащен портами PDH и SDH. Делятся на терминальные (завершает агрегатные каналы) и ввода-вывода (занимают промежуточное положение на магистрали).
  • Регенераторы – служат для увеличения расстояния между мультиплексорами, преобразуя оптический сигнал в электрический и обратно и восстанавливая его характеристики (применяются достаточно редко, т.к. стоят ненамного меньше мультиплексора).

Стек протоколов SDH

  1. Физический уровень (фотонный) – кодирует биты. Применяется код NRZ.
  2. Уровень секции – поддерживает физическую целостность сети. Секцией называется каждый непрерывный отрезок волоконно-оптического кабеля, соединяющего пару устройств SONET/SDH. Работает с часть заголовка кадра – регенераторной секцией (RSOH) и проводит тестирование секции.
  3. Уровень линии – отвечает за передачу данных между двумя мультиплексорами. Отвечает за проведение операции реконфигурирования линии в случае отказа ее элементов.
  4. Уровень тракта – отвечает за доставку данных между двумя конечными пользователями сети. Тракт – это составное виртуальное соединение между пользователями.

Классификация беспроводных сетей. Сети IrDA, Bluetooth, стандарт 802.11a/b/g/n, 802.16. Стандарты безопасности в беспроводных сетях

Классификация беспроводных сетей

  • Инфракрасные
  • Bluetooth
  • 802.11a/b/g/n
  • 802.16
  • GPRS
  • 3G
  • 4G
  • Спутниковые каналы

IrDA - Infrared Data Assotiation

  • Предназначены для работы в пределах прямой видимости (обычно не более 2 метров)
  • Скорость до 115,2 кбит/с – стандарт IrDA 1.0 и 4 Мбит/с – стандарт IrDA 2.0
  • стандарты IrDA официально признаны компанией Microsoft, которая ввела в своих операционных системах полную поддержку устройств, удовлетворяющих этим стандартам.

Bluetooth

Это имя было выбрано в качестве названия технологии потому, что первоначально Bluetooth задумывалась как средство для простого соединения компьютеров и телекоммуникационных устройств, вроде мобильных телефонов.

Физически типичное Bluetooth устройство представляет собой радиоприёмник и радиопередатчик, работающие на частотах 2400-2483.5 MHz. Они являются открытыми и свободными от всякого лицензирования в большинстве стран мира. Исключение составляют Испания и Франция.

Ширина канала для Bluetooth устройств составляет 723.2 кб/с.

Расстояние составляет от 10 до 30 метров. Ведутся работы над увеличением этого расстояния до 100 метров. Для Bluetooth не требуется прямой видимости или какой либо направленной антенны, соединение может быть установлено даже через стену, если стена не экранирована.
Главной особенностью Bluetooth является то, что различные Bluetooth устройства соединяются с друг другом автоматически, стоит им только оказаться в пределах досягаемости.

Стандарты 802.11a/b/g/n (WiFi)

  • 802.11a
    частотный диапазон — 5 ГГц;
    максимальная скорость передачи данных — 54 Мбит/с.
  • 802.11b
    частотный диапазон — 2,4 ГГц;
    максимальная скорость передачи данных — 11 Мбит/с.
  • 802.11g

частотный диапазон 2,4-2,4835 ГГц;

максимальная скорость передачи данных — 54 Мбит/с. Он полностью совместим с 802.11b.

  • Спецификация 802.11n предусматривает возможность передачи данных в беспроводных сетях со скоростью до 600 Мбит/с. Для сравнения, внедряемый сейчас стандарт WiMAX обеспечивает пропускную способность до 70 Мбит/с. Стандарт 802.11n, использующий нелицензируемые в большинстве стран частотные диапазоны 2,4 ГГц и 5 ГГц, будет совместим с 802.11a/b/g.

Стандарты безопасности в сетях 802.11

  • Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP (Wired Equivalent Privacy— эквивалент проводной безопасности). Основан на алгоритме RC4 (Rivest's Cipher v.4 - код Ривеста), который представляет собой симметричное потоковое шифрование.
  • В 2001 году были найдены способы, позволяющие путем анализа данных, передаваемых по сети, определить ключ. Перехватывая и анализируя сетевой трафик активно работающей сети, такие программы, как AirSnort, WEPcrack либо WEPAttack, позволяли вскрывать 40-битный ключ в течение часа, а 128-битный ключ — примерно за четыре часа.
  • В новом стандарте были использованы протокол расширенной аутентификации Extensible Authentication Protocol (EAP), протокол защиты транспортного уровня Transport Layer Security (TLS) и сервер доступа RADIUS (Remote Access Dial-in User Server). В отличие от протокола WEP, стандарт IEEE 802.11х использует динамические 128-битные ключи, периодически меняющиеся во времени. По умолчанию в Windows XP время сеанса работы на секретном ключе равно 30 минутам.
  • В 2003 году был представлен следующий стандарт безопасности — WPA (Wi-Fi Protected Access), главной особенностью которого стали динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol) и позволяющая обеспечить конфиденциальность и целостность передаваемых данных. Ключи динамически меняются каждые 10 Кбайт.
  • В середине 2004 года спецификация защиты сетей Wi-Fi получила окончательное одобрение комитета по стандартам IEEE и была представлена в виде стандарта IEEE 802.11i, получившего название WPA2. В основе этого стандарта лежит концепция надежно защищенной сети — Robust Security Network (RSN). Технология IEEE 802.11i основана на алгоритме AES (Advanced Encryption Standard), обеспечивающем более надежную защиту и поддерживающем ключи длиной 128, 192 и 256 бит.
  • В конце января 2003 года была утверждена в окончательной редакции спецификация 802.16а, регламентирующая применение частотного диапазона от 2 до 11 ГГц. Стандарт 802.16а представляет собой рассчитанную на внедрение в городских беспроводных сетях технологию, которая обеспечивает беспроводное подключение к Интернету через публичные точки доступа стандарта 802.11b и служит своего рода альтернативой для кабельных линий и линий DSL на последней миле инфраструктуры беспроводного широкополосного доступа.

Сети 3G, 4G. Спутниковые каналы. Сотовая связь.

Сети 3G

  • Похоже, прогнозы фантастов о том, что скоро можно будет общаться по мобильному телефону и видеть лицо своего собеседника на экране, начинают сбываться. 3rd Generation (третье поколение), названия набора спецификаций Международного института электросвязи (ITU) для сотовых сетей третьего поколения.
  • Одна из основных особенностей 3G-сетей состоит в гораздо более высоких скоростях передачи данных: 384 Кбит/с для неподвижных абонентов и пешеходов, передвигающихся со скоростью не более 3 км/ч и 144 Кбит/с при движении в автомобиле со скоростью не более 120 км/ч. Кроме того, специальные стационарные терминалы позволяют передавать данные со скоростью до 2 Мбит/с.
  • GPRS — это лишь телеграфный аппарат, a 3G — уже телевизор.
  • На территории России реально работающий оператор сети 3G – компания SkyLink, с недавнего времени представленная в Челябинске.

Сети 4G

  • О беспроводных сетях четвертого поколения (4G) впервые заговорило известное американское Агентство перспективных исследовательских оборонных проектов (Defense Advanced Research Projects Agency, DARPA), которое в свое время придумало Internet. они должны базироваться на протоколе IP и модели одноранговых вычислений peer-to-peer. Сети peer-to-peer, в которых каждое устройство является приемником, передатчиком и маршрутизатором сообщений «в одном лице», лишены характерных недостатков обычных сотовых сетей, поскольку выход из строя одного или даже нескольких их фрагментов не влияет на работоспособность сети в целом. В такой сети пользователь получит возможность делать все то, что сегодня обеспечивает Internet, но только в полностью мобильной среде.
  • скорость обмена данными по радиоинтерфейсу для объекта, движущегося со скоростью поезда, — порядка 100 Мбит/с, а для неподвижного объекта — около 1 Гбит/с.

Спутниковые каналы

  • Канал передачи данных с наземной станции называется восходящим (uplink)
  • Канал передачи данных в обратном направлении – нисходящим (downlink)
  • Электронное оборудование спутника, которое принимает сигналы восходящего канала и преобразует их в нисходящий сигнал, называется транспондером.

Классификация спутников связи

  • Зона обслуживания – глобальная, региональная, зональная.
  • Тип услуг – стационарная служба связи, радиовещательная, мобильная
  • Характер использования – коммерческие, военные, любительские, экспериментальные.

Организация сотовой связи

  • В середине 1940-х годов исследовательский центр Bell Laboratories американской компании AT&T предложил идею разбиения всей обслуживаемой территории на небольшие участки, которые стали называться сотами (от англ, cell — ячейка, сота). Каждая сота должна была обслуживаться маломощным передатчиком (менее 100 Вт) с ограниченным радиусом действия и фиксированной частотой. Это позволило бы без взаимных помех использовать ту же самую частоту повторно в другой соте. Каждая ячейка, которой выделяется своя полоса частот, обслуживается базовой станцией, состоящей из передатчика, приемника и модуля управления. Смежные ячейки используют разные частоты, чтобы избежать интерференции. Но ячейки, на большом расстоянии могут использовать одинаковые полосы частот.

Функционирование сотовой связи

  • Коммутатор MTSO устанавливает соединение между мобильными устройствами и сетью общего пользования.
  • Коммутатор MTSO выделяет для каждого соединения голосовой канал, выполняет переключения и контролирует звонки для передачи информации о счетах.
  • Между мобильным устройством и базовой станцией можно устанавливать каналы связи двух типов: управления и информационные.
  • Каналы управления используются для обмена информацией, касающейся заказа, поддержания звонка и установления связи между мобильным устройством и ближайшей базовой станцией.
  • Информационные каналы служат для передачи голоса или данных между пользователями.

Соединение двух мобильных пользователей

  • Инициализация мобильного устройства

Включенное мобильное устройство проводит сканирование и выбирает самый сильный настроечный канал управления.

Выполняется квитирование – опознавание пользователя и регистрации его местоположения (повторяется периодически для слежения за передвижением устройства).

Мобильное устройство следит за сигналами избирательного вызова.

  • Звонок с мобильного устройства

Начинается с отправки номера вызываемого устройства по предварительно выбранному каналу. Приемник мобильного устройства сначала проверяет, свободен ли настроечный канал, анализируя информацию в прямом (от базовой станции) канале. Когда канал свободный – мобильное устройство может начинать передачу в соответствующем обратном (к базовой станции) канале. Базовая станция в свою очередь отправляет запрос на коммутатор MTSO.

  • Избирательный вызов

Коммутатор MTSO пытается установить связь вызываемым устройством. Коммутатор отправляет адресное сообщение определенной базовой станции, в зависимости от номера вызывающего мобильного устройства. Каждая базовая станция передает сигналы избирательного в ызова в собственном выделенном настроечном канале.

  • Принятие вызова

Вызываемое мобильное устройство распознает свой номер в настроечном канале, за которым следит в настоящий момент, и отвечает данной базовой станции. Базовая станция отправляет ответ коммутатору MTSO, который устанавливает канал связи между базовыми станциями и выбирает подходящий канал информационного обмена внутри ячейки каждой базовой станции. Оба мобильных устройства настраиваются на выделенные им каналы.

  • Текущий вызов

Пока поддерживается соединение, два мобильных устройства обмениваются голосовыми сигналами или данными, проходящими через соответствующие базовые станции и коммутатор MTSO.

  • Переключение

Если мобильное устройство во время соединения выходит за пределы одной ячейки и входит в зону другой – старый информационный канал следует заменить выделенным новой базовой станцией в новой ячейке, это происходит без прерывания звонка.

Адресация в компьютерных сетях. Понятие физического, логического и символьного адреса. Служба DNS. Структура IP-адреса. Классы сетей(см ПОКС). Использование масок. Протоколы разрешения адресов в сетях TCP/IP

  • Для надежной передачи данных между двумя процессами предусматривается установка соединения
  • Адрес и номер порта – однозначно определяют прикладной процесс в сети. Этот набор параметров (IP-адрес, номер порта) имеет название сокет (socket).
  • Сутью понятие «соединение» является договоренность о параметрах, характеризующих процедуру обмена данными между двумя процессами.
  • Каждая сторона посылает следующие параметры:
    1. Максимальный размер сегмента, который она готова принять
    2. Максимальный объем данных (возможно несколько сегментов), которые она разрешает передавать в свою сторону, даже если та еще не получила подтверждения на предыдущую порцию данных
    3. Начальный порядковый номер байта, с которого она начинает отсчет потока данных в рамках данного соединения
  • После определения параметров соединения, некоторые из них остаются неизменными до конца сеанса, а некоторые могут изменяться.
  • Для избежания ошибок инициализации соединений используется специальная многошаговая процедура подтверждения связи.
  • В рамках установленного соединения правильность передачи каждого сегмента должна подтверждаться квитанцией получателя. В TCP используется частный случай квитирования – алгоритм скользящего окна.

Типы адресов

Использование масок при IP-адресации

Маска — это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети.

Для стандартных классов сетей маски имеют следующие значения:

  • класс А - 11111111.00000000.00000000.00000000 (255.0.0.0);
  • класс В - 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
  • класс С-11111111.11111111.11111111.00000000 (255.255.255.0).

Часто встречается и такое обозначение 185.23.44.206/16 - эта запись говорит о том, что маска для этого адреса содержит 16 единиц или что в указанном IP-адресе под номер сети отведено 16 двоичных разрядов.

В масках количество единиц в последовательности, определяющей границу номера сети, не обязательно должно быть кратным 8, чтобы повторять деление адреса на байты.

Domain Name System

  • DNS — это централизованная служба, основанная на распределенной базе отображений «доменное имя — IP-адрес». Служба DNS использует в своей работе протокол типа «клиент-сервер». В нем определены DNS-серверы и DNS-клиенты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиенты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес.
  • При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов.
  • Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить отображения «доменное имя — IP-адрес» для всего домена включая все его поддомены.

Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов

  • Процедура разрешения имени заключается в последовательном просмотре каталогов, начиная с корневого. При этом предварительно проверяется кэш и текущий каталог. Для определения IP-адреса по доменному имени также необходимо просмотреть все DNS-серверы, обслуживающие цепочку поддоменов, входящих в имя хоста, начиная с корневого домена.
  • Существует два вида запросов: рекурсивные и итеративные. Первый вид предполагает получение клиентом IP-адреса, а второй - адреса сервера, который может сообщить адрес.

Работу по поиску IP-адреса координирует DNS-клиент:

  • DNS-клиент обращается к DNS-серверу с указанием полного доменного имени;
  • DNS-сервер отвечает, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в старшей части запрошенного имени;
  • DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена, и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имени IP-адресу. Этот сервер дает окончательный ответ клиенту.
  • Так как эта схема загружает клиента достаточно сложной работой, то она применяется редко.
  • DNS-клиент запрашивает локальный DNS-сервер, то есть тот сервер, который обслуживает поддомен, к которому принадлежит имя клиента;
  • если локальный DNS-сервер знает ответ, то он сразу же возвращает его клиенту; это может соответствовать случаю, когда запрошенное имя входит в тот же поддомен, что и имя клиента, а также может соответствовать случаю, когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше;
  • если же локальный сервер не знает ответ, то он выполняет итеративные запросы к корневому серверу и т. д. точно так же, как это делал клиент в первом варианте; получив ответ, он передает его клиенту, который все это время просто ждал его от своего локального DNS-сервера.

Доменные имена

  • Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain).
  • Если один домен входит в другой домен как его составная часть, то такой домен могут называть поддоменом (subdomain).
  • Полное доменное имя (fully qualified domain name, FQDN) включает составляющие всех уровней иерархии, начиная от краткого имени и кончая корневой точкой; www.zil.mmt.ru.
  • Компьютеры входят в домен в соответствии со своими составными именами, при этом они могут иметь совершенно различные IP-адреса, принадлежащие к различным сетям и подсетям. Например, в домен mgu.ru могут входить хосты с адресами 132.13.34.15,201.22.100.33,14.0.0.6.
  • Каждый домен администрируется отдельной организацией, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Чтобы получить доменное имя, необходимо зарегистрироваться в какой-либо организации, которой InterNIC делегировал свои полномочия по распределению имен доменов. В России такой организацией является РосНИИРОС, которая отвечает за делегирование имен поддоменов в домене ru.

Протокол IP (RFC-791)

  • Поле версия характеризует версию IP-протокола (например, 4 или 6).
  • HLEN - длина заголовка, измеряемая в 32-разрядных словах, обычно заголовок содержит 20 октетов.
  • Поле полная длина определяет полную длину IP-дейтограммы (до 65535 октетов), включая заголовок и данные.

тип сервиса (TOS - type of service) характеризует то, как должна обрабатываться дейтограмма.

  • Субполе Приоритет предоставляет возможность присвоить код приоритета каждой дейтограмме
  • Формат поля TOS определен в документе RFC-1349. Биты C, D, T и R характеризуют пожелание относительно способа доставки дейтограммы. Так D=1 требует минимальной задержки, T=1 - высокую пропускную способность, R=1 - высокую надежность, а C=1 - низкую стоимость.
  • TOS играет важную роль в маршрутизации пакетов. Интернет не гарантирует запрашиваемый TOS, но многие маршрутизаторы учитывают эти запросы при выборе маршрута.
  • Только один бит из четырех в TOS может принимать значение 1.
  • Поля идентификатор, флаги (3 бита) и указатель фрагмента управляют процессом фрагментации и последующей "сборки" дейтограммы.
  • Идентификатор представляет собой уникальный код дейтограммы, позволяющий идентифицировать принадлежность фрагментов и исключить ошибки при "сборке" дейтограмм

Поле время жизни (TTL - time to live) задает время жизни дейтограммы в секундах, т.е. предельно допустимое время пребывания дейтограммы в системе.

  • Поле протокол аналогично полю тип в Ethernet-кадре и определяет структуру поля данные.
  • Опция записать маршрут (RR) создает дейтограмму, где зарезервировано место, куда каждый маршрутизатор по дороге должен записать свой IP-адрес (например, утилита traceroute) предусмотрено место для записи 9 IP-адресов
  • опция маршрут отправителя, которая открывает возможность посылать дейтограммы по заданному отправителем маршруту. Это позволяет исследовать различные маршруты, в том числе те, которые недоступны через узловые маршрутизаторы. Существует две формы такой маршрутизации: Свободная маршрутизация и Жесткая маршрутизация (маршрутизация отправителя).
  • Жесткая маршрутизация означает, что адреса определяют точный маршрут дейтограммы. Проход от одного адреса к другому может включать только одну сеть. Свободная маршрутизация отличается от предшествующей возможностью прохода между двумя адресами списка более чем через одну сеть. Поле длина задает размер списка адресов, а указатель отмечает адрес очередного маршрутизатора на пути дейтограммы.
  • Опция временные метки работает также как и опция запись маршрута. Каждый маршрутизатор на пути дейтограммы делает запись в одном из полей дейтограммы (два слова по 32 разряда)

Протокол TCP (Transmission Control Protocol)

  • Если IP-протокол работает с адресами, то TCP, также как и UDP, с портами.
  • 32-битовое поле код позиции в сообщении определяет порядковый номер первого октета в поле данных пользователя. В приложениях передатчика и приемника этому полю соответствуют 32-разрядные счетчики числа байт, которые при переполнении обнуляются.
  • При значении флага syn=1 в этом поле лежит код ISN (Initial Sequence Number, выбираемый для конкретного соединения. Первому байту, передаваемому через созданное соединение, присваивается номер ISN+1. Значение ISN может задаваться случайным образом.
  • 32-битовое поле номер октета, который должен прийти следующим содержит код, который на единицу больше номера номера последнего успешно доставленного (принятого) байта. Содержимое этого поля интерпретируется получателем сегмента, только если присутствует флаг ACK. В заголовках всех сегментов, передаваемых после установления соединения это поле заполняется, а флаг AСK=1.

Поле HLEN - определяет длину заголовка сегмента, которая измеряется в 32-разрядных словах. Это поле нужно, так как в заголовке могут содержаться поля опций переменной длины. Поле размер окна сообщает, сколько октетов готов принять получатель (флаг ACK=1) вслед за байтом, указанным в поле номер октета, который должен прийти следующим.

  • Поле контрольная сумма предназначено для обеспечения целостности сообщения.
  • Поле указатель важной информации представляет собой указатель последнего байта, содержащий информацию, которая требует немедленного реагирования.

В поле вид записывается код опции, поле LEN содержит число октетов в описании опции, включая поля вид и LEN. Поле данные может иметь переменную длину, верхняя его граница задается значением MSS (Maximum Segment Size). Значение MSS может быть задано при установлении соединения каждой из сторон независимо. Для Ethernet MSS=1452 байта.

Способы назначения адресов. Протокол DHCP

Протокол DHCP

  • Протокол динамической конфигурации ЭВМ DHCP (Dynamic Host Configuration Protocol, RFC-2131, -2132, -2485, -2563, -2610, -2855, -2937, -2939, -3004, -3011, -3046б -3942, -4030б -4039; [22], [23], [24] и [25]) служит для предоставления конфигурационных параметров ЭВМ.
  • DHCP имеет два компонента: протокол предоставления специфических для ЭВМ конфигурационных параметров со стороны DHCP-сервера и механизм предоставления ЭВМ сетевых адресов.
  • Протокол DHCP используется, помимо загрузки бездисковых станций или Х-терминалов (BOOTP), сервис-провайдерами для пулов модемов, когда число одновременно занятых модемов существенно меньше их полного числа. Это позволяет сэкономить заметное число IP-адресов. Протокол эффективен для случая распределения адресов за Firewall, где ЭВМ в защищенной зоне бессмысленно выделять реальные IP-адреса.
  • DHCP построен по схеме клиент-сервер, где DHCP-сервер выделяет сетевые адреса и доставляет конфигурационные параметры динамически конфигурируемым ЭВМ.

Механизмы выделения адресов

  • DHCP поддерживает три механизма выделения IP-адресов.
  • При "автоматическом выделении", DHCP присваивает клиенту постоянный IP-адрес.
  • При "динамическом присвоении", DHCP присваивает клиенту IP-адрес на ограниченное время.
  • При "ручном выделении", IP-адрес выделяется клиенту сетевым администратором, а DHCP используется просто для передачи адреса клиенту. Конкретная сеть использует один или более этих механизмов, в зависимости от политики сетевого администратора.

Цели DНCP

  • DHCP представляет собой механизм, а не политику. DHCP должен управляться местными системными администраторами, путем задания желательных конфигурационных параметров.
  • Клиенты не должны требовать ручной конфигурации. Каждый клиент должен быть способен прочесть локальные конфигурационные параметры.
  • Сети не должны требовать ручной конфигурации для отдельных клиентов. В нормальных условиях, сетевой администратор не должен вводить какие-либо индивидуальные конфигурационные параметры клиента.
  • DHCP не требует отдельного сервера для каждой субсети.
  • Клиент DHCP должен быть готов получить несколько откликов на запрос конфигурационных параметров. Для повышения надежности и быстродействия можно использовать несколько DHCP-серверов, обслуживающих перекрывающиеся области сети.
  • DHCP должен сосуществовать с ЭВМ, которые сконфигурированы вручную.
  • DHCP должен быть совместим с логикой работы BOOTP-агента, описанной в RFC-951 и RFC-1542 [21].
  • DHCP должен обслуживать существующих клиентов BOOTP.

Механизм работы

  • Клиент широковещательно пересылает сообщение DHCPDISCOVER
  • Каждый сервер может откликнуться сообщением DHCPOFFER, которое содержит сетевой адрес и другие конфигурационные параметры в опциях DHCP
  • Клиент получает одно или более сообщений DHCPOFFER от одного или более серверов. Клиент может предпочесть дождаться нескольких откликов. Клиент выбирает один сервер, которому пошлет запрос конфигурационных параметров, согласно предложению, содержащемуся в сообщении DHCPOFFER. Клиент широковещательно отправляет сообщение DHCPREQUEST, которое должно указать, какой сервер им выбран
  • Серверы получают широковещательное сообщение DHCPREQUEST от клиента. Серверы, не выбранные сообщением DHCPREQUEST, используют сообщение как уведомления о том, что клиент отверг предложение сервера. Сервер, выбранный сообщением DHCPREQUEST, осуществляет запись конфигурационного набора клиента в постоянную память и реагирует сообщением DHCPACK, содержащим конфигурационные параметры для клиента, приславшего запрос.
  • Клиент получает сообщение DHCPACK, содержащее конфигурационные параметры. Клиент должен выполнить окончательную проверку параметров (например, запустить ARP для выделенного сетевого адреса), и фиксировать длительность предоставления конфигурационных параметров, прописанную в сообщении DHCPACK. Клиент окончательно сконфигурирован. Если клиент обнаруживает, что адрес уже используется (например, с помощью ARP), он должен послать серверу сообщение DHCPDECLINE и повторно запустить процесс конфигурации. Клиент должен подождать как минимум 10 секунд, прежде чем заново начинать конфигурационную процедуру, чтобы избежать возникновения лишнего сетевого трафика. Если клиент получает сообщение DHCPNAK message, клиент перезапускает конфигурационный процесс.
  • Клиент может решить отказаться от аренды сетевого адреса путем посылки серверу сообщения DHCPRELEASE. Клиент идентифицирует набор параметров, от которого он отказывается, с помощью своего идентификатора.

Используемые порты

  • DHCP использует в качестве транспортного протокола UDP. DHCP-сообщения от клиента к серверу посылаются через порт DHCP-сервера (67), а DHCP-сообщения от сервера к клиенту посылаются через порт DHCP-клиента (68).

Стек протоколов TCP/IP и его соотношение с моделью OSI. Протоколы IP, UDP, TCP, ARP/RARP, ICMP, IGMP. Структура IP-пакета. Установление связи и метод скользящего окна

Стек TCP/IP и его соотношение с моделью OSI

Протоколы ARP и RARP

  • Для определения локального адреса по IP-адресу используется протокол разрешения адреса (Address Resolution Protocol, ARP). Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети — протокол локальной сети (Ethernet, Token Ring, FDDI, Frame Relay). Существует также протокол, решающий обратную задачу — нахождение IP-адреса по известному локальному адресу. Он называется реверсивным ARP (Reverse Address Resolution Protocol, RARP) и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера.
  • Протокол, решающий обратную задачу — нахождение IP-адреса по известному локальному адресу, называется реверсивным ARP (Reverse Address Resolution Protocol, RARP).

Протокол UDP (User Datagram Protocol, RFC-768)

  • является одним из основных протоколов, расположенных непосредственно над IP. Протокол UDP обеспечивает доставку дейтограмм, но не требует подтверждения их получения. Протокол UDP не требует соединения с удаленным модулем UDP. К заголовку IP-пакета udp добавляет поля порт отправителя и порт получателя, которые обеспечивают мультиплексирование информации между различными прикладными процессами, а также поля длина udp-дейтограммы и контрольная сумма, позволяющие поддерживать целостность данных. Таким образом, если на уровне ip для определения места доставки пакета используется адрес, на уровне UDP - номер порта.
  • Так как максимальная длина IP-дейтограммы равна 65535 байтам, максимальная протяженность информационного поля UDP-дейтограммы составляет 65507 байт.

Протокол TCP (Transmission Control Protocol)

  • в отличии от UDP осуществляет доставку дейтограмм, называемых сегментами, в виде байтовых потоков с установлением соединения. Протокол TCP применяется в тех случаях, когда требуется гарантированная доставка сообщений. Он использует контрольные суммы пакетов для проверки их целостности и освобождает прикладные процессы от необходимости таймаутов и повторных передач для обеспечения надежности. Для отслеживания подтверждения доставки в TCP реализуется алгоритм "скользящего" окна.

Процедура установления связи

осуществляется в три этапа:

  • Клиент посылает SYN-сегмент с указанием номера порта сервера, который предлагается использовать для организации канала связи (active open).
  • Сервер откликается, посылая свой SYN-сегмент, содержащий идентификатор (ISN - Initial Sequence Number). Начальное значение ISN не равно нулю. Процедура называется passive open.
  • Клиент отправляет подтверждение получения SYN-сегмента от сервера с идентификатором равным ISN (сервера)+1.
  • под словом “стандартная” подразумевается отсутствие каких-либо отклонений от штатного режима, например, одновременного открывание соединения со стороны сервера и клиента. Если же соединение одновременно инициируется клиентом и сервером, в конечном итоге будет создан только один виртуальный канал.
  • Каждое соединение должно иметь уникальный код ISN. Для реализации режима соединения прикладная программа на одном конце канала устанавливается в режим пассивного доступа ("passive open"), а операционная система на другом конце ставится в режим активного доступа ("active open").
  • Протокол TCP предполагает реализацию 11 состояний (established, closed, listen, syn_sent, syn_received и т.д.; см. также RFC-793), переход между которыми строго регламентирован.

Скользящее окно

  • В протоколе TCP "скользящее окно" используется для регулировки трафика и препятствия переполнения буферов.

Протокол ICMP

  • Протокол передачи команд и сообщений об ошибках (ICMP - internet control message protocol, RFC-792, 1256) выполняет многие и не только диагностические функции:
  • передачу отклика на пакет или эхо на отклик;
  • контроль времени жизни дейтограмм в системе;
  • реализует переадресацию пакета;
  • выдает сообщения о недостижимости адресата или о некорректности параметров;
  • формирует и пересылает временные метки;
  • выдает запросы и отклики для адресных масок и другой информации.

Протокол IGMP и передача мультимедиа по Интернет

  • Протокол IGMP (internet group management protocol, RFC-1112) используется для видеоконференций, передачи звуковых сообщений, а также группового исполнения команд различными ЭВМ. Этот протокол использует групповую адресацию (мультикастинг).
  • Групповая форма адресации нужна тогда, когда какое-то сообщение или последовательность сообщений необходимо послать нескольким (но не всем) адресатам одновременно.
  • Адрес 224.0.0.1 предназначен для обращения ко всем группам (все узлы и серверы, вовлеченные в данный момент в мультикастинг-обмен, например, участвующие в видеоконференции).

Протоколы маршрутизации и маршрутизаторы. Алгоритм вычисления маршрута. Свойства алгоритмов маршрутизации. Статические и адаптивные алгоритмы маршрутизации. Алгоритм Дикстры. Протоколы RIP, OSPF, IGRP, BGP

Свойства алгоритмов маршрутизации

  • надежность,
  • корректность,
  • стабильность,
  • простота,
  • оптимальность (минимальная задержка доставки, максимальная пропускная способность, минимальная цена, максимальная надежность или минимальная вероятность ошибки).

Статические и адаптивные алгоритмы

  • Статические алгоритмы осуществляя выбор маршрута, не принимают во внимание существующую в данный момент топологию или загрузку каналов.
  • Адаптивные алгоритмы предполагают периодическое измерение характеристик каналов и постоянное исследование топологии маршрутов. Выбор того или иного маршрута здесь производится на основании этих измерений.

Алгоритм вычисления маршрута

  • Алгоритм выбора маршрута универсален и не зависит от протокола маршрутизации, который используется лишь для формирования маршрутной таблицы. Описание алгоритма выбора маршрута представлено ниже:
  • Извлечь IP-адрес (ID) места назначения из дейтограммы.
  • Вычислить IP-адрес сети назначения (IN)
    IF IN соответствует какому-либо адресу локальной сети, послать дейтограмму по этому адресу;
    else if IN присутствует в маршрутной таблице, то послать дейтограмму к серверу, указанному в таблице
    else if описан маршрут по умолчанию, то послать дейтограмму к этому серверу
    else выдать сообщение об ошибке маршрутизации.

Динамические протоколы

  • В маршрутизаторе с динамическим протоколом (например, BGP-4) резидентно загруженная программа-драйвер изменяет таблицы маршрутизации на основе информации, полученной от соседних маршрутизаторов.
  • Применение динамической маршрутизации не изменяет алгоритм маршрутизации, осуществляемой на IP-уровне. Любой маршрутизатор может использовать два протокола маршрутизации одновременно, один для внешних связей, другой - для внутренних.
  • Любая автономная система (AS, система маршрутизаторов, ЭВМ или сетей, имеющая единую политику маршрутизации) может выбрать свой собственный протокол маршрутизации.

Внутренние протоколы маршрутизации

  • IGP (Interior Gateway Protocol) определяет маршруты внутри автономной системы. Наиболее популярный IGP - RIP (Routing Information Protocol, RFC-1058),
  • OSPF (Open Shortest Pass First, RFC-1131, -1245, -1247, -1253).
  • старые системы (IGP) используют протокол HELLO. Протокол HELLO поддерживался фирмой DEC, в качестве метрики он использует время, а не число шагов до цели.
  • Для взаимодействия маршрутизаторов используются внешние протоколы (EGP - Exterior Gateway Protocols).
  • Одной из разновидностей EGP является протокол BGP (Border Gateway Protocol, RFC-1268 [BGP-3], RFC-1467 [BGP-4]).
  • IGRP (Interior Gateway Routing Protocol) разработан компанией CISCO для больших сетей со сложной топологией и сегментами, которые обладают различной полосой пропускания и задержкой

Протокол RIP

  • Этот протокол маршрутизации предназначен для сравнительно небольших и относительно однородных сетей (алгоритм Белмана-Форда). Маршрут характеризуется вектором расстояния до места назначения. Обычно – это число шагов до места назначения. Если до цели имеется один промежуточный маршрутизатор, то число шагов считается равным 2. Расстояние до любого из соседей равно одному шагу. В этом протоколе всегда выбирается путь с наименьшим числом шагов до цели (наименьшее значение метрики). Маршрутизация на основе вектора расстояния в принципе позволяет получить положительный результат в любой ситуации, но она имеет одну особенность – процесс сходится быстро при обнаружении нового более короткого пути и работает крайне медленно при исчезновении пути.
  • Алгоритм вектора расстояния неявно предполагает, что все каналы имеют равную пропускную способность.
  • Периодически (раз в 30 сек) каждый маршрутизатор посылает широковещательно копию своей маршрутной таблицы всем соседям-маршрутизаторам, с которыми связан непосредственно. Маршрутизатор-получатель просматривает таблицу. Если в таблице присутствует новый путь или сообщение о более коротком маршруте, или произошли изменения длин пути, эти изменения фиксируются получателем в своей маршрутной таблице.
  • Протокол RIP должен быть способен обрабатывать три типа ошибок:
  1. Циклические маршруты. Так как в протоколе нет механизмов выявления замкнутых маршрутов, необходимо либо слепо верить партнерам, либо принимать меры для блокировки такой возможности.
  2. Для подавления нестабильностей RIP должен использовать малое значение максимально возможного числа шагов (<16).
  3. Медленное распространение маршрутной информации по сети создает проблемы при динамичном изменении маршрутной ситуации. Малое предельное значение метрики улучшает сходимость, но не устраняет проблему.

Протокол OSPF (алгоритм Дикстры)

  • Протокол OSPF (Open Shortest Pass First, RFC-1245-48, RFC-1583-1587, алгоритмы предложены Дикстрой). OSPF представляет собой протокол состояния маршрута (в качестве метрики используется - коэффициент качества обслуживания). Каждый маршрутизатор обладает полной информацией о состоянии всех интерфейсов всех маршрутизаторов (переключателей) автономной системы.
  • Автономная система может быть разделена на несколько областей, куда могут входить как отдельные ЭВМ, так и целые сети. В этом случае внутренние маршрутизаторы области могут и не иметь информации о топологии остальной части AS. Сеть обычно имеет выделенный (designated) маршрутизатор, который является источником маршрутной информации для остальных маршрутизаторов AS. Каждый маршрутизатор самостоятельно решает задачу оптимизации маршрутов. Если к месту назначения ведут два или более эквивалентных маршрута, информационный поток будет поделен между ними поровну.
  • В процессе выбора оптимального маршрута анализируется ориентированный граф сети. Пути с наименьшим суммарным значением метрики считаются наилучшими. Именно они оказываются выбранными в результате рассмотрения графа (“кратчайшие пути“).

Алгоритм Дикстры

  • Пусть D(v) равно сумме весов связей для данного пути.
    Пусть c(i,j) равно весу связи между узлами с номерами i и j.
  • Далее следует последовательность шагов, реализующих алгоритм.
  1. Устанавливаем множество узлов N = {1}.
  2. Для каждого узла v не из множества n устанавливаем D(v)= c(1,v).
  3. Для каждого шага находим узел w не из множества N, для которого D(w) минимально, и добавляем узел w в множество N.
  4. Актуализируем D(v) для всех узлов не из множества N
    D(v)=min{D(v), D(v)+c(w,v)}.
  5. Повторяем шаги 2-4, пока все узлы не окажутся в множестве N.

Протокол IGRP

  • Протокол IGRP разработан фирмой CISCO для своих многопротокольных маршрутизаторов в середине 80-х годов.
  • IGRP представляет собой протокол, который позволяет большому числу маршрутизаторов координировать свою работу. Основные достоинства протокола:
  1. стабильность маршрутов даже в очень больших и сложных сетях;
  2. быстрый отклик на изменения топологии сети;
  3. минимальная избыточность. Поэтому IGRP не требует дополнительной пропускной способности каналов для своей работы;
  4. разделение потока данных между несколькими параллельными маршрутами, примерно равного достоинства;
  5. учет частоты ошибок и уровня загрузки каналов;
  6. возможность реализовать различные виды сервиса для одного и того же набора информации.

Внешний протокол BGP

  • Протокол BGP (RFC-1267, BGP-3; RFC-1268; RFC-1467, BGP-4; -1265-66, 1655) разработан компаниями IBM и CISCO. Главная цель BGP - сократить транзитный трафик. Местный трафик либо начинается, либо завершается в автономной системе (AS); в противном случае - это транзитный трафик. Системы без транзитного трафика не нуждаются в BGP.
  • Протокол BGP позволяет реализовать маршрутную политику, определяемую администратором AS.
  • Политика отражается в конфигурационных файлах BGP. Маршрутная политика это не часть протокола, она определяет решения, когда место назначения достижимо несколькими путями, политика отражает соображения безопасности, экономические интересы и пр.
  • Количество сетей в пределах одной AS не лимитировано. Один маршрутизатор на много сетей позволяет минимизировать таблицу маршрутов.
  • BGP является протоколом, ориентирующимся на вектор расстояния. Вектор описывается списком AS по 16 бит на AS. BGP регулярно (каждые 30сек) посылает соседям TCP-сообщения, подтверждающие, что узел жив (KEEPALIVE).
  • При установлении связи маршрутизаторов сначала делается попытка реализовать высший из протоколов (например, BGP-4), если один из них не поддерживает эту версию, номер версии понижается.

Особенности корпоративных сетей. Службы DNS, DHCP, WINS, протокол LDAP и служба каталога. На примере ОС Windows Server 2003.(см ранее)

  • Рабочая группа (workgroup) — это логическая группировка объединенных в сеть компьютеров, предоставляющих доступ к ресурсам, скажем, к файлам и принтерам.
  • Домен (Domain) — это логическая группировка объединенных в сеть компьютеров, предоставляющих доступ к централизованной БД каталога, содержащего учетные записи пользователей и информацию о безопасности для данного домена.

Преимущества использования доменов.

  • Предоставляют централизованное администрирование;
  • обеспечивают однократный вход в систему пользователей с получением доступа к разрешенным ресурсам, пользователь, войдя в систему на одном компьютере, может работать с ресурсами на другом с учетом срока действия разрешения для данного ресурса;
  • обеспечивают масштабирование, позволяя создавать очень большие сети.

  • По мере увеличения количества компьютеров, входящих в рабочую среду корпораций, растет потребность в том, чтобы связать их для совместного использования ресурсов и дать возможность пользователям взаимодействовать в реальном времени. Но когда компания совместно использует ресурсы, доступные в сети, требуется также каталог (или справочник) пользователей и системы, предназначенный для назначения ресурсам пользовательских разрешений.

Lightweight Directory Access Protocol (LDAP - облегченная версия протокола доступа к каталогам )

  • LDAP является облегченной версией протокола доступа к каталогам Directory Access Protocol и прямым потомком X.500.
  • В LDAP и в X.500 применяются сходные структуры представления данных, но эти протоколы имеют ряд фундаментальных различий.
  • LDAP использует стек протоколов TCP/IP, тогда как X.500 — стек OSI.
  • Правила кодировки элементов протокола LDAP не столь сложны, как у протокола X.500.
  • Серверы LDAP реализуют ссылочный механизм (referral mechanism). Если такой сервер не в состоянии предоставить запрашиваемую клиентом информацию, он предоставляет ему URL альтернативного сервера LDAP, содержащего искомые данные. Сервер X.500 действует иначе: он разыскивает отсутствующие данные собственными средствами и предоставляет их клиенту без ссылки на сервер, на котором были взяты эти данные.

Важнейшие элементы LDAP

  • Это LDAP-совместимая база данных, или каталог, и формат представления данных, основывающийся на языке XML.
  • LDAP основан на клиент-серверной модели взаимодействия.
  • Информация на сервере LDAP представляет собой совокупность записей, которые содержат набор атрибутов и сгруппированы в древовидную иерархическую структуру.
  • Запись идентифицируется глобально уникальным именем (Distinguished Name – DN) – подобно имени домена в структуре DNS.

Организационное подразделение (OU)

  • Это контейнерный объект для организации объектов в логические административные группы в рамках домена. ОП может содержать такие объекты, как учетные записи пользователей, группы, компьютеры, принтеры, приложения и другие ОП. Иерархия ОП в домене не зависит от структуры других доменов — каждый может поддерживать собственную иерархию.

Домен

  • Это основная единица логической структуры в Active Directory. Группировка объектов в один или несколько доменов позволяет отразить в сети структуру предприятия. Домен служит в качестве административной границы, он определяет и границу политик безопасности.
  • Домены, устанавливаемые вслед за корневым доменом, становятся дочерними доменами. Дочерние домены используют одно и то же пространство имен Active Directory совместно с родительским доменом.

Дерево

  • Это группировка или иерархия одного или нескольких доменов, предоставляющих совместный доступ к ресурсам.
  • Создание дополнительных деревьев доменов связано исключительно с организационными проблемами и проблемами именования, оно никак не затрагивает функциональные возможности. Дерево доменов содержит, по крайней мере, один домен. Использование нескольких деревьев вместо дочерних доменов влияет на конфигурацию DNS.
  • Дерево доменов образуется в том случае, когда организация создает домен вслед за созданием корневого домена леса (forest root domain), но не хочет использовать существующее пространство имен.

Лес

  • Лес — объединение одного или более деревьев — позволяет группировать подразделения предприятия (или два предприятия для объединения их сетей), которые не используют одинаковую схему именования, работают независимо друг от друга, но должны обмениваться данными.

Лес является общим для всех контроллеров домена в лесу. Общими компонентами могут быть:

  • Общая схема. У всех контроллеров домена в лесу имеется одна и та же схема. Единственный способ развертывания двух различных схем в одной организации состоит в том, чтобы развертывать два отдельных леса.
  • Общий раздел конфигурации каталога. Все контроллеры домена в лесу имеют один и тот же конфигурационный контейнер, который используется для репликации в пределах леса. Раздел конфигурации каталога интенсивно используется приложениями, поддерживающими службу Active Directory (Echange Server и ISA).
  • Общий глобальный каталог GC. Он содержит информацию обо всех объектах в лесу.
  • Общий набор администраторов в пределах леса. В корневом домене для леса создаются две группы безопасности (security groups). Группа Schema Admins является единственной группой, которая имеет право изменять схему, а группа Enterprise Admins является единственной группой, которая имеет право выполнять действия на уровне леса, такие как добавление или удаление доменов из леса. Группа Enterprise Admins автоматически добавляется к каждой местной группе Administrators (Администраторы) на контроллерах домена в каждом домене леса.
  • Общая конфигурация доверительных отношений. Все домены в лесу автоматически сконфигурированы так, чтобы доверять всем другим доменам леса.

Доверительные отношения

  • Домены в дереве связываются друг с другом, используя двусторонние транзитивные доверительные отношения по протоколу Kerberos.
  • Транзитивное доверие Kerberos (Kerberos transitive trust) означает, что если домен А доверяет домену Б и домен Б доверяет домену В, то домен А доверяет домену В. Поэтому присоединенный к дереву домен сразу вступает в доверительные отношения с каждым доменом дерева. Эти отношения делают все объекты во всех доменах дерева доступными всем прочим доменам в дереве.
  • Доверительные отношения — связующее звено между минимум двумя доменами, при этом доверяющий домен предоставляет аутентификацию входа в систему доверяемому.
  • Пользовательские учетные записи и группы, определенные в доверяемом домене, могут получать права и полномочия в доверяющем, даже если их нет в его каталоге.

Сайты

Сайты обеспечивают соединение между логическими компонентами Active Directory и физической сетевой инфраструктурой.

Физическая структура

  • Физическая структура Active Directoiy касается эффективности репликации БД каталога между контроллерами доменов.

Контроллер домена

  • Это компьютер с Windows Server, хранящий реплику раздела каталога (локальная БД домена). У всех контроллеров в домене есть полная реплика доменной части каталога.
  • При выполнении действия, повлекшего изменение каталога, сервер автоматически реплицирует обновления на все контроллеры домена. Некоторые важные изменения, скажем, смена пароля или блокирование учетной записи пользователя, сразу реплицируются по всему домену.

Хозяева операций

Active Directory разработана как система репликации с несколькими хозяевами. Для этого требуется, чтобы все контроллеры домена имели разрешения делать запись в базу данных каталога. Эта система удовлетворительно работает для большинства операций каталога, но для некоторых операций требуется наличие единственного официального (authoritative) сервера.

Хозяин схемы

  • Хозяин схемы является единственным контроллером домена, который имеет разрешение делать записи в схему каталога. Чтобы сделать любое изменение в схеме каталога, администратор (он должен быть членом группы безопасности Schema Admins.

Хозяин именования доменов

  • Хозяин именования доменов представляет собой контроллер домена, на котором можно добавлять новые домены к лесу или удалять существующие. Администраторы должны связываться с хозяином именования доменов, чтобы добавить или удалить домен. Если хозяин именования доменов недоступен, любая попытка добавить домен к лесу или удалить его потерпит неудачу.

Хозяин относительных идентификаторов

Хозяин относительных идентификаторов (RID) - это роль хозяина операций в пределах домена. Она используется для управления RID-пулом, предназначенным для создания новых участников безопасности в пределах домена, таких как пользователи, группы и компьютеры.

Хозяин эмулятора PDC

Роль эмулятора PDC требуется для того, чтобы Windows Server 2003 мог сосуществовать с контроллерами домена, на которых выполняются более ранние версии, чем Windows 2000.

Хозяин инфраструктуры

Хозяин инфраструктуры ответственен за обновление справочников групповой принадлежности пользователей в пределах домена.

Средства настройки и проверки работоспособности стека TCP/IP. На примере ОС Windows 2000/XP/2003. Утилиты ipconfig, ping, netstat, nbtstat, nslookup, netsh

Утилита IPCONFIG

Использование:

  • ipconfig [/? | /all | /release [адаптер] | /renew [адаптер] |
  • /flushdns | /displaydns /registerdns |
  • /showclassid адаптер |
  • /setclassid адаптер [устанавливаемый_код_класса_dhcp] ]

  • Где
  • адаптер Полное имя или имя, содержащие подстановочные знаки "*" и "?"
  • (* - любое количество знаков, ? - один любой знак).
  • См. примеры

  • ключи:
  • /? Отобразить это справочное сообщение.
  • /all Отобразить полную информацию о настройке параметров.
  • /release Освободить IP-адрес для указанного адаптера.
  • /renew Обновить IP-адрес для указанного адаптера.
  • /flushdns Очистить кэш разрешений DNS.
  • /registerdns Обновить все DHCP-аренды и перерегистрировать DNS-имена
  • /displaydns Отобразить содержимое кэша разрешений DNS.
  • /showclassid Отобразить все допустимые для этого адаптера коды (IDs)
  • DHCP-классов.
  • /setclassid Изменить код (ID) DHCP-класса.

Утилита PING

Использование: ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS]

[-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]]

[-w таймаут] конечноеИмя

Параметры:

-t Отправка пакетов на указанный узел до команды прерывания.

Для вывода статистики и продолжения нажмите

<Ctrl>+<Break>, для прекращения - <Ctrl>+<C>.

-a Определение имени по адресу узла.

-n число Число отправляемых запросов.

-l размер Размер буфера отправки.

-f Установка флага, запрещающего фрагментацию пакета.

-i TTL Задание срока жизни пакета (поле "Time To Live").

-v TOS Задание типа службы (поле "Type Of Service").

-r число Запись маршрута для указанного числа переходов.

-s число Штамп времени для указанного числа переходов.

-j списокУзлов Свободный выбор маршрута по списку узлов.

-k списокУзлов Жесткий выбор маршрута по списку узлов.

-w таймаут Таймаут каждого ответа в миллисекундах.

Утилита NETSTAT

Отображение статистики протокола и текущих сетевых подключений TCP/IP.

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p протокол] [-r] [-s] [-v] [интервал]

-a Отображение всех подключений и ожидающих портов.

-b Отображение исполняемого файла, участвующего в создании каждого подключения, или ожидающего порта. Иногда известные исполняемые файлы содержат множественные независимые компоненты. Тогда

отображается последовательность компонентов, участвующих в создании подключения, либо ожидающий порт. В этом случае имя исполняемого файла находится снизу в скобках [], сверху -

компонент, который им вызывается, и так до тех пор, пока не достигается TCP/IP. Заметьте, что такой подход может занять много времени и требует достаточных разрешений.

-e Отображение статистики Ethernet. Он может применяться вместе с параметром -s.

-n Отображение адресов и номеров портов в числовом формате.

-o Отображение кода (ID) процесса каждого подключения.

-p протокол Отображение подключений для протокола, задаваемых этим параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6. Используется вместе с параметром -s для отображения статистики

по протоколам. Допустимые значения: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6

-r Отображение содержимого таблицы маршрутов.

-s Отображение статистических данных по протоколам. По умолчанию данные отображаются для IP, IPv6,ICMP, ICMPv6, TCP, TCPv6, UDP и UDPv6. Параметр -p позволяет указать подмножество выводящихся данных.

-v При использовании с параметром -b, отображает последовательность компонентов, участвующих в создании подключения, или ожидающий порт для всех исполняемых файлов.

интервал Повторный вывод статистических данных через указанный промежуток времени в секундах. Для прекращения вывода данных нажмите клавиши CTRL+C. Если параметр не задан, сведения о текущей конфигурации выводятся один раз.

Утилита NBTSTAT

Отображение статистики протокола и текущих подключений TCP/IP с помощью NBT (NetBIOS через TCP/IP).

NBTSTAT [-a Узел] [-A IP-адрес] [-c] [-n]

[-r] [-R] [-RR] [-s] [-S] [интервал] ]

-a (adapter status) Вывод таблицы имен узла, указанного по имени.

-A (Adapter status) Вывод таблицы имен узла, указанного по IP-адресу.

-c (cache) Вывод буфера имен удаленных узлов, включая адреса IP.

-n (names) Вывод локальных имен NetBIOS.

-r (resolved) Вывод имен, определенных с помощью рассылки и WINS.

-R (Reload) Очистка и перезагрузка таблицы удаленного буфера имен.

-S (Sessions) Вывод таблицы сеансов с IP-адресами.

-s (sessions) Вывод таблицы сеансов с преобразованием IP-адресов в имена NETBIOS.

-RR (ReleaseRefresh) Отсылка пакетов освобождения имени (Name Release)на

WINS-сервер, а затем запуск обновления (Refresh)

Узел Имя удаленного компьютера.

IP-адрес IP-адрес удаленного компьютера.

интервал Повторный вывод статистических данных через указанный

интервал в секундах. Для прекращения вывода нажмите

клавиши <Ctrl>+<C>.

Утилита NETSH

Команды в этом контексте:

? - Отображение списка команд.

add - Добавление элемента конфигурации в список элементов.

bridge - Изменения в контексте 'netsh bridge'.

delete - Удаление элемента конфигурации из списка элементов.

diag - Изменения в контексте 'netsh diag'.

dump - Отображение сценария конфигурации.

exec - Запуск файла сценария.

firewall - Изменения в контексте 'netsh firewall'.

help - Отображение списка команд.

interface - Изменения в контексте 'netsh interface'.

ras - Изменения в контексте 'netsh ras'.

routing - Изменения в контексте 'netsh routing'.

set - Обновление параметров конфигурации.

show - Отображение информации.

winsock - Изменения в контексте 'netsh winsock'.

Средства создания статических Web-страниц. Язык HTML(см WEB-дизайн)

Протоколы электронной почты и файлового обмена (SMTP, POP3, IMAP4, MIME, FTP, Telnet, SSH, SSL). Стандарт х.400

Х.400

  • общий стандарт, для управления и обработкой сообщениями.
  • Х.400- общее описание системы и службы обработки сообщений;
  • Х.402- общая архитектура;
  • Х.403- тестирования;
  • Х.407- определение услуг;
  • Х.408- правила кодирования информации;
  • Х.411- система передачи данных: определение услуг и процедур;
  • Х.413- хранилище сообщений: определение услуг;
  • Х.419- спецификации протоколов;
  • Х.420- система межперсональных сообщений.

Возможности Х.400 при передаче сообщений

  • определение для сообщений различных уровней приоритетов;
  • подтверждение приёма сообщения;
  • простановка даты и времени;
  • поддержка многих получателей;
  • защита и конфиденциальность сообщений;
  • передача сообщений любых форматов.

Функциональная модель

Компоненты системы обработки сообщениями Х.400

  • Агент пользователя (АП). Это прикладной процесс, обеспечивающий удобный интерфейс пользователя с системой управления сообщениями. АП помогает, в частности, составлять, отправлять, принимать архивировать сообщения. АП и, следовательно, пользователь, идентифицируется своим адресом, называемом адресом отправителя/получателя (О/П адресом, адресация рассматривается ниже).
  • Система передачи сообщений (СПС). СПС обеспечивает транспортировку сообщений всех видов от АП отправителя до АП получателя. СПС содержит ресурсы для промежуточного хранения сообщений.
  • Хранилище сообщений (ХС). Факультативная универсальная возможность СОС, действующая в качестве посредника между АП и АПС. Основное назначение – хранить доставленные сообщения и допускать возможность их поиска. Кроме того, ХС позволяет осуществлять предоставление сообщений со стороны АП и выдавать в АП сигналы уведомления.
  • Агент передачи сообщений (АПС). Это прикладной процесс, переправляющий приходящие ему сообщения адресатам - агентам пользователей или другим АПС.
  • Модуль доступа (МД). Это функциональный объект, который связывает другую систему обмена данными (например, систему почтовой связи или сеть телекса) с СПС и через который её клиенты участвуют в качестве косвенных пользователей в обработке сообщений.
  • Модуль доступа физической доставки (МДФД). Это модуль доставки, который подвергает сообщения физическому преобразованию и переносит конечное физическое сообщение в систему физической доставки (система, управляемая регионом управления, транспортирующая и доставляющая физическое сообщение, примером является почтовая служба).

Протокол SMTP

  • Главной целью протокола Simple Mail Transfer Protocol (SMTP, RFC-821, -822) является надежная и эффективная доставка электронных почтовых сообщений.
  • Средой для SMTP может служить отдельная локальная сеть, система сетей или вся сеть Internet.
  • Протокол SMTP базируется на следующей модели коммуникаций: в ответ на запрос пользователя почтовая программа-отправитель устанавливает двухстороннюю связь с программой-приемником (TCP, порт 25). Получателем может быть оконечный или промежуточный адресат. SMTP-команды генерируются отправителем и посылаются получателю. Для каждой команды должен быть получен отклик.
  • SMTP-сервера могут вести диалог с несколькими оконечными пользователями. Любое почтовое сообщение завершается специальной последовательностью символов. Если получатель успешно завершил прием и обработку почтового сообщения, он посылает положительный отклик.
  • Многие почтовые системы работают только с кодами ASCII. Если транспортный канал работает с октетами, 7-битовые коды будут дополнены нулевым восьмым битом. Для пересылки файлов через SMTP традиционно используется стандартная процедура преобразования данных UUCODE/UUDECODE, которая преобразует двоичный файл в массив символов, допустимых для передачи через SMTP.

MIME

  • Интересным дополнением к традиционной электронной почте является ее расширение MIME (Multipurpose Internet Mail Extensions, RFC-1521). MIME не требует каких-либо переделок в почтовых серверах, это расширение определяет пять новых полей-заголовков (расширение RFC-822):
  • MIME-Version: (версия MIME, в настоящее время 1.0); Content-Type: (тип почтового сообщения); Content-Transfer-Encoding: (кодирование почтового сообщения); Content-ID: (идентификатор почтового сообщения) Content-Description: (описание почтового сообщения).
  • Только первые три вида согласуются с требованиями RFC-821. MIME позволяет снять с электронной почты привычные ограничения и предоставляет возможность пересылать любую информацию. При этом необходимо только, чтобы и приемник и передатчик поддерживали это расширение электронной почты.

Протокол POP3

  • POP (Post Office Protocol). Его наиболее распространенный вариант — РОРЗ (Протокол почтового отделения версия 3). Этот протокол позволяет рабочим станциям динамически получать доступ к своим почтовым ящикам, расположенным на сервере, предназначенном для обслуживания электронной почты в данной организации.
  • РОРЗ — позволяет только забрать почту из почтового ящика сервера на рабочую станцию клиента и удалить ее из почтового ящика на сервере. Всю дальнейшую обработку почтовое сообщение проходит на компьютере клиента.
  • РОРЗ -сервер не отвечает за отправку почты, он работает только как универсальный почтовый ящик для группы пользователей. Когда пользователю необходимо отправить сообщение, он должен установить соединение с каким-либо SMTP-сервером и отправить туда свое сообщение по SMTP. Этот SMTP-сервер может быть тем же хостом, где работает РОРЗ -сервер, а может располагаться совсем в другом месте.
  • устанавливается на 110-й ТСР -порт сервера, который будет находится в режиме ожидания входящего соединения. Когда клиент хочет воспользоваться РОРЗ -сервисом, он просто устанавливает TCP-соединение с портом 110 этого хоста. После установления соединения сервис РОРЗ отправляет подсоединившемуся клиенту приветственное сообщение. После этого клиент и сервер начинают обмен командами и данными. По окончании обмена РОРЗ -канал закрывается.
  • Команды РОРЗ состоят из ключевых слов, состоящих из ASCII-символов, и одним или несколькими параметрами, отделяемыми друг от друга символом "пробела" . Все команды заканчиваются символами "возврата каретки" и "перевода строки". Длина ключевых слов не превышает четырех символов, а каждого из аргументов может быть до 40 символов.

Протокол IMAP4

  • Протокол IМАР4 (Internet Message доступа к электронной почте версия 4) позволяет клиентам Internet, получать доступ и манипулировать сообщениями электронной почты на сервере.
  • Существенным отличием протокола IMAP4 от протокола РОРЗ является то, что IMAP4 поддерживает работу с системой каталогов (или папок) сообщений. IMAP4 позволяет управлять каталогами (папками) удаленных сообщений так же, как если бы они располагались на локальном компьютере. IMAP4 позволяет клиенту создавать, удалять и переименовывать почтовые ящики, проверять наличие новых сообщений и удалять старые. Благодаря тому что IMAP4 поддерживает механизм уникальной идентификации каждого сообщения в почтовой папке клиента, он позволяет читать из почтового ящика только сообщения, удовлетворяющие определенным условиям или их части, менять атрибуты сообщений и перемещать отдельные сообщения.
  • Структура папок в значительной степени зависит от типа почтовой системы, но в любой системе у клиента есть специальный каталог INBOX, куда попадают поступающие клиенту сообщения.
  • Протокол IMAP4 работает поверх транспортного протокола, который обеспечивает надежный и достоверный канал передачи данных между клиентом и сервером IMAP4. При работе по TCP, IMAP4 использует 143-й порт. Команды и данные IMAP4 передаются по транспортному протоколу в том виде, в каком их отправляет сервер или пользователь. Сначала клиент и сервер обмениваются приветствиями. Затем клиент отправляет на сервер команды и данные. Сервер, соответственно, передает клиенту ответы на обработку команд и данных. После завершения обмена канал закрывается.
  • Если сервер использует таймер контроля времени соединения, он должен быть установлен не менее чем на 30-минутный промежуток "неактивности" клиента, т. е. если сервер в течение 30 минут получает хотя бы одну команду, таймер сбрасывается.
  • Важной особенностью протокола IMAP является то, что взаимодействие клиента с сервером не строится по принципу "запрос-ответ", в котором каждая из сторон "ходит" по очереди. Клиент может отправить новую команду на сервер, не дожидаясь ответа на предыдущую, естественно, когда эти команды не взаимосвязаны или ответ одной не повлияет на результат другой. Сервер может обрабатывать несколько команд одновременно и отвечать на каждую из них по ее окончанию. При этом ответ на более позднюю команду может поступить раньше, поэтому ответ сервера всегда содержит тег той команды, к которой он относится.
  • Для работы в таком режиме, клиент и сервер должны фиксировать весь поток данных обмена, поскольку как сервер так и клиент в своих запросах и ответах могут ссылаться на команды и данные, введенные на предыдущих стадиях сессии обмена.
  • Для того чтобы обеспечить гибкость и многофункциональность операций работы с сообщениями, почтовые системы IMAP присваивают сообщениям определенные атрибуты.

FTP (File Transfer Protocol)

  • «Протокол Передачи Файлов» - один из старейших протоколов в Internet и входит в его стандарты. Обмен данными в FTP проходит по TCP-каналу. Построен обмен по технологии "клиент-сервер".
  • В FTP соединение инициируется интерпретатором протокола пользователя. Управление обменом осуществляется по каналу управления в стандарте протокола TELNET. Команды FTP генерируются интерпретатором протокола пользователя и передаются на сервер. Ответы сервера отправляются пользователю также по каналу управления. В общем случае пользователь имеет возможность установить контакт с интерпретатором протокола сервера и отличными от интерпретатора пользователя средствами.

  • Сессия управления инициализирует канал передачи данных. При организации канала передачи данных последовательность действий другая, отличная от организации канала управления. В этом случае сервер инициирует обмен данными в соответствии с параметрами, согласованными в сессии управления.
  • Канал данных устанавливается для того же host'а, что и канал управления, через который ведется настройка канала данных. Канал данных может быть использован как для приема, так и для передачи данных.
  • Возможна ситуация, когда данные могут передаваться на третью машину. В этом случае пользователь организует канал управления с двумя серверами и организует прямой канал данных между ними. Команды управления идут через пользователя, а данные напрямую между серверами.

Работа FTP на пользовательском уровне

1.Идентификация (ввод имени-идентификатора и пароля).

2.Выбор каталога.

3.Определение режима обмена (поблочный, поточный, ASCII или двоичный).

4.Выполнение команд обмена (get, mget, dir, mdel, mput или put).

5.Завершение процедуры (quit или close).

В настоящее время разработаны версии FTP для работы с IPv6 (RFC-2428)

TELNET

  • позволяет пользователю установить TCP-соединение с сервером и затем передавать коды нажатия клавиш так, как если бы работа проводилась на консоли сервера. TELNET (RFC-854, в некоторых реализациях tn) служит для выполнения удаленного доступа к вычислительным ресурсам.

Услуги TELNET

  • Определяет сетевой виртуальный терминал (NVT - network virtual terminal), который обеспечивает стандартный интерфейс к удаленной системе.
  • Включает механизм, который позволяет клиенту и серверу согласовать опции обмена
  • Обеспечивает симметрию соединения, допуская любой программе (например FTP) выступать в качестве клиента
  • Протокол TELNET позволяет обслуживающей машине рассматривать все удаленные терминалы как стандартные "сетевые виртуальные терминалы" строчного типа, работающие в кодах ASCII, а также обеспечивает возможность согласования более сложных функций (например, локальный или удаленный эхо-контроль, страничный режим, высота и ширина экрана и т. д.). На прикладном уровне над TELNET находится либо программа поддержки реального терминала, либо прикладной процесс в обслуживающей машине, к которому осуществляется доступ с терминала. Формат NTV достаточно прост. Для данных используются 7-битовые ASCII коды. 8-битовые же октеты зарезервированы для командных последовательностей.

Протокол TELNET

  • Telnet взаимодействует с другой ЭВМ через протокол TELNET. Если команда TELNET вводится без аргументов ЭВМ переходит в командный режим, напечатав приглашение telnet>. В этом режиме она воспринимает и исполняет команды, описанные ниже.
  • При вводе TELNET с аргументами программа осуществит связь вашей ЭВМ с удаленным компьютером, имя или адрес которого вы ввели в качестве одного из аргументов.

Некоторые команды TELNET

  • open имя_ЭВМ [ порт ]open открывает связь с ЭВМ, имя которой указано в обращении. Если номер порта явно не указан, telnet пытается использовать для связи с сервером номер порта по умолчанию. Вместо имени ЭВМ-сервера может использоваться ее IP-адрес.display [ аргумент ... ]Отображает все, или часть, набора параметров telnet (см. описание команды send).closeЗакрывает сессию telnet и возвращает систему в командный режим.quitЗакрывает любую сессию telnet.mode typeУправляет режимом ввода ("построчный" или "посимвольный"). Удаленной машине посылается запрос на переход в соответствующий режим. Если она готова (способна) работать в запрошенном режиме, будет произведено соответствующее переключение.statusОтображает текущий статус telnet. В перечень информации входит имя удаленной ЭВМ и действующий режим обмена.? [ команда ]Выдает справочную информацию о команде, название которой приведено в качестве аргумента

Многие telnet-клиенты позволяют также указывать явно номер порта, через который должна быть установлена связь. По умолчанию это порт 23.

  • Уязвимость протокола Telnet для хакеров привела к тому, что в последнее время эта утилита часто заменяется SSH (Secure Shell) или другими программами, обеспечивающими безопасный удаленный доступ.
  • Большинство администраторов немедленно запрещают Telnet

Безопасная оболочка (SSH)

  • Если терминальный обмен не зашифрован, он может быть перехвачен с помощью любой машины (например, используя программу tcpdump или sniffer), подключенной к тому же логическому сегменту или, в более общем случае, к тому же каналу. Именно по этой причине целесообразно выделять почтовый сервер, DNS, сервер новостей и маршрутизаторы в отдельный сетевой сегмент, к которому не подключены “посторонние” машины. Для того чтобы предотвратить перехват сессии авторизации и последующей работы оператора, в Финляндии разработана специальная программа “безопасная оболочка” SSH (Secure Shell). Эта общедоступная программа пригодна для любых удаленных сессий, включая те, которые используют протокол HTTP. SSH использует для шифрования как открытый ключ, так и симметричные схемы. При этом производится аутентификация ЭВМ и формирование коммуникационного канала с шифрованием передаваемых данных.
  • В отличие от SSL здесь не требуется приобретать сертификат сервера или клиента для обеспечения высокой степени безопасности. Благодаря тому, что программа разработана в Европе, пользователь даже за пределами США получает высокий уровень защиты (нет экспортных лицензионных ограничений). SSH заменяет для приложений, где требуется безопасность, такие программы как telnet, rlogin, rsh и rcp. Эта программа для ЭВМ, на которых установлена, шифрует также и сессии X-Windows. Привлекательность программы заключается в том, что помимо перечисленных возможностей она применима для шифрования практически любой TCP/IP сессии, например, FTP или HTTP. Это реализуется путем запуска специальной прокси-программы на вашей локальной ЭВМ.
  • Прокси-программа шифрует запрос и организует туннель до нужного сервера. Это позволяет использовать редактор HTML, графический WEB-броузер и другие программные продукты, которые сами по себе не поддерживают криптографической защиты. Шифрованная связь поддерживается с WEB-сервером, который не имеет соответствующего сертификата. В стандартный набор входит и программа безопасного удаленного копирования файлов SCP, заменяющая FTP. SSH по умолчанию использует порт 22.
  • Для формирования SSH-прокси на удаленном WEB-сервере сначала нужно зарезервировать не используемый порт на локальной машине, например, 5678. После этого следует использовать программу SSH для того, чтобы установить связь.

Протокол SSL

  • спроектирован для обеспечения конфиденциальности обмена между двумя прикладными процессами клиента и сервера. Предоставляет возможность аутентификации сервера и, опционно, клиента. SSL требует применения надежного транспортного протокола (например, TCP).
  • HTTP, FTP, TELNET и т.д. могут работать поверх протокола SSL совершенно прозрачно. Протокол SSL может согласовывать алгоритм шифрования и ключ сессии, а также аутентифицировать сервер.
  • Все протокольные прикладные данные передаются зашифрованными с гарантией конфиденциальности

Свойства SSL

  • Канал является частным. Шифрование используется для всех сообщений после простого диалога, который служит для определения секретного ключа.
  • Канал аутентифицирован. Серверная сторона диалога всегда аутентифицируется, в то время как клиентская - аутентифицируется опционно.
  • Канал надежен. Транспортировка сообщений включает в себя проверку целостности

Протоколы удаленного доступа и интерактивного взаимодействия. Аппаратные средства удаленного доступа. Серверы терминалов

Концепция удаленного вызова процедур

  • Идея вызова удаленных процедур (Remote Procedure Call - RPC) состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удаленного вызова процедур предназначены для облегчения организации распределенных вычислений. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых существует интерактивная связь между удаленными компонентами с небольшим временем ответов и относительно малым количеством передаваемых данных. Такие приложения называются RPC-ориентированными.
  • Характерными чертами вызова локальных процедур являются:
  • Асимметричность, то есть одна из взаимодействующих сторон является инициатором; Синхронность, то есть выполнение вызывающей процедуры при останавливается с момента выдачи запроса и возобновляется только после возврата из вызываемой процедуры.
  • Существует несколько реализаций процедур удаленного вызова процедур в различных операционных системах
  • В операционной системе UNIX используется процедура под одноименным названием (Remote Procedure Call - RPC). Данная процедура внедрена в ядро системы. Ее выполнение обеспечивается протоколом RPC.
  • В операционных системах Windows удаленный вызов процедур начал развиваться на базе механизмов OLE, которые постепенно развились в технологию DCOM   (Distributed Component Object Model). Данная технология позволяет создавать достаточно мощные распределенные сетевые вычислительные среды. В технологии используются фирменные протоколы Microsoft.
  • Для обеспечения межплатформенного   взаимодействия разработана и широко внедряется спецификация CORBA.

Протоколы защищенной передачи данных. Создание VPN. Цифровые сертификаты

Защита периметра сети. Межсетевые экраны и процедуры сканирования сети на наличие уязвимостей

Символьные

доменные адреса

IP-адреса

Локальные

(аппаратные, физические)

адреса

АДРЕСА в локальной сети

Компьютерные сети