Сетевой протокол - это что? Основные сетевые протоколы. Протоколы и стандарты локальных сетей

30.08.2019 Ios

Шифрование SSH

Шифрование VPNd

Шифрование IPSec

В протоколе IPSec для передачи по туннелю L2TP данные шифруются с помощью алгоритмов DES и 3DES. Эти алгоритмы обеспечивают высокую безопасность данных. Алгоритм Диффи-Хеллмана с открытыми/закрытыми ключами позволяет открыто обмениваться по сети открытыми ключами. При этом безопасность не нарушается, поскольку с помощью открытого ключа можно только шифровать данные, дешифрование без закрытого ключа невозможно.

В программе VPNd, работающей под управлением Linux, используется алгоритм шифрования Blowfish. В этом 64-битовом алгоритме используются ключи разной длины - от 32 до 448 бит. Алгоритм обладает высоким быстродействием. Программа VPNd распространяется бесплатно, и доступен ее исходный код. Существует несколько вариантов программы VPNd, включая GOLDFISH, DOSFISH и TWOFISH.

В SSH для UNIX используются шифры с открытыми/закрытыми ключами, которые подробно рассматриваются в лекции 14, "Защита сети".

Для коммуникации клиента и сервера VPN необходимо установить общий стек сетевых/транспортных протоколов. Им может быть TCP/IP, однако это не обязательно. Даже при использовании РРТР, в котором для создания туннеля в публичной сети необходим IP, в частной сети можно использовать IPX/SPX или даже NetBEUI.

10.5 Безопасность VPN

Безопасность VPN обеспечивают следующие процедуры:

Шифрование.

Такая многоуровневая система мер безопасности обеспечивает высокую конфиденциальность данных, передаваемых по VPN. Рассмотрим каждый из этих компонентов безопасности.

Аутентификация

Аутентификация клиента VPN предполагает проверку идентичности компьютера и пользователя, инициирующих соединение VPN. Аутентификация может выполняться на уровне компьютеров. Например, если в сети VPN на основе Windows 2000 для создания соединения VPN L2TP используется IPSec, то выполняется обмен сертификатами компьютеров.

Как показано в лекции 15, "Удаленный доступ", аутентификация пользователей может выполняться с помощью одного из нескольких методов, среди которых ЕАР (Extensible Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol), MS-CHAP (Microsoft CHAP), PAP (Password Authentication Protocol) или SPAP (Shiva PAP).

Этот термин означает ограничение числа пользователей, которым предоставляется доступ в VPN соответственно принятой стратегии безопасности. Стратегия безопасности определяет, кто из пользователей может получать доступ в VPN, а кому в доступе должно быть отказано.

Шифрование

Для защиты данных VPN используются различные технологии шифрования. Многие реализации VPN позволяют выбирать метод шифрования. Шифрование обеспечивает безопасность данных, передаваемых по VPN. Незашифрованные данные уязвимы для перехвата злоумышленниками в процессе их передачи по публичной сети.



10.6 Производительность VPN

Факторы, влияющие на производительность VPN, можно разбить на две категории: общие и специфические для конкретных реализации VPN.

Более всего на производительность VPN влияет природа самой Internet. Известны многочисленные случаи выхода из строя региональных участков. Интенсивные потоки данных (как, например, при известных событиях 11 сентября 2001 года) могут вызвать существенное снижение производительности каналов. Кроме того, вследствие чрезмерной загрузки иногда закрываются серверы провайдеров, что затрагивает сотни или даже тысячи пользователей.

Использование VPN приводит к увеличению количества передаваемых служебных сигналов, что также уменьшает производительность сетей. Сети VPN на уровне каналов обладают значительно меньшей производительностью, чем на уровне сетей. Если для установки соединения VPN используется публичная сеть, то теряются многие элементы управления, доступные при использовании непосредственного коммутируемого соединения.

10.7 Типы VPN

Сеть VPN может быть реализована как программно, так и аппаратно. Рассмотрим кратко обе реализации, то, чем они отличаются и как их можно сочетать в целях повышения безопасности.

Программные реализации VPN

В программных VPN используются рассмотренные в предыдущих разделах этой лекции протоколы туннелирования. Эту категорию сетей можно разбить на два типа: сети на основе программного обеспечения независимых поставщиков и на основе программных средств, встроенных в операционные системы. Очевидным преимуществом последних является меньшая стоимость. Ничего не нужно покупать дополнительно, а средства создания VPN, включенные в современные операционные системы, такие, как Windows 2000, оказываются достаточными для решения большинства задач.

Примерами программ VPN независимых поставщиков служат Safeguard VPN, Checkpoint SVN (Secure Virtual Networking) и NetMAX VPN Suite для Linux.

Аппаратные реализации VPN

Оборудование VPN выпускается компаниями Shiva, 3Com и VPNet Technologies. Средства поддержки VPN встроены как в маршрутизаторы Cisco, так и в маршрутизаторы других компаний. Компания NTS поставляет программу TunnelBuilder, являющуюся средством безопасной коммуникации VPN для Windows, NetWare и Macintosh. Поставщики брандмауэров, такие, как Raptor Systems, предоставляют средства создания VPN на основе брандмауэ;ров, оснащенных дополнительными средствами безопасности.

Сети VPN на основе оборудования можно разбить на две категории.

На основе маршрутизаторов. Основой этих VPN являются маршрутизаторы с встроенными средствами шифрования. Они обладают самой высокой сетевой производительностью, к тому же их обычно легко устанавливать и использовать.

На основе брандмауэров. Сети VPN этого типа обычно содержат дополнительные средства безопасности, такие, как усиленная аутентификация и детализированная регистрация. В этих VPN может выполняться трансляция адресов. Недостатком VPN на основе брандмауэров является пониженная производительность, однако применение в некоторых реализациях процессоров, разработанных специально для шифрования, решает эту проблему.

10.8 Резюме

В этой лекции рассмотрены основные понятия виртуальных частных сетей в их различных формах. Вы узнали, что VPN позволяют устанавливать безопасные соединения с удаленной частной сетью путем туннелирования, т.е. создания туннеля в Internet или другой публичной сети. Рассмотрены способы реализации VPN посредством коммутируемого соединения и методом "маршрутизатор - маршрутизатор".

Вы узнали, что туннелирование может выполняться на разных уровнях модели OSI. Рассмотрено туннелирование на уровне 2 с помощью протоколов РРТР и L2TP и туннелирование на уровне 3 с помощью протокола IPSec. Все современные операционные системы содержат встроенные средства создания соединений VPN, однако для этого можно использовать также программные продукты сторонних поставщиков.

Показаны финансовые преимущества использования VPN, описаны протоколы создания VPN и распространенные локальные протоколы, используемые для коммуникации клиентов и серверов VPN.

Рассмотрены различные вопросы безопасности VPN и три главных компонента обеспечения безопасности - аутентификация, авторизация и шифрование, а также производительность VPN и два базовых типа VPN - аппаратный и программный.

Документация программы Linux mini-HOWTO, в которой приведено подробное описание установки VPN на основе SSH/PPP, находится по адресу: http://sunsite.unc.edu/LDP/HOWTO/mini/VPN.htmi.

Подробная информация о программах TunnelBuilder и TunnelMaster компании NTS приведена по адресу: www.nts.com/products/index.html.

Сжатый отчет по виртуальным частным сетям можно найти по адресу: www.corecom.ccm/html/vpn.html.

При обмене информацией в сети каждый уровень модели взаимодействия открытых систем реагирует на свой заголовок, то есть происходит взаимодействие между однолинейными уровнями модели в различных абонентских ЭВМ.

Протокол (стандарт) – это набор правил, определяющий взаимодействие двух однолинейных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программном обеспечении. Обычно функции протоколов различных уровней реализуются в драйверах для различных ВС. Таким образом, следует говорить о необходимости существования протоколов для каждого из семи уровней.

Легче всего подвергаются стандартизации протоколы трех первых нижних уровней, так как они определяют действия и процедуры, свойственные для ВС любого класса. Труднее стандартизируются остальные, особенно прикладной, из-за множественности прикладных задач.

Примеры протоколов:

· Протоколы физического уровня – х.21, х.21 бис и т.д.

· Канального уровня – SDLC, 802.2, 802.3, 802.4 (маркерная шина), 802.5 (маркерное кольцо) и т.д.

· Сетевого уровня – х.25.

Довольно часто протокол определяет взаимодействие нескольких уровней.

Например, протокол 802.3 содержит физический и канальный уровни взаимодействия.

Уровень представления данных – ASCII.

Прикладной уровень – х.400 (электронная почта), FTAM (File Transfer Access and Management – передача файлов, доступ к файлам и управление файлами).

Рассмотрим особенности сетевых протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированный протокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды он менее удобен, поскольку требуется использование дополнительного сигнала для разделения информационного потока на байты, что в конечном итоге снижает пропускную способность канала связи.

Наиболее известный байт – протокол BSC (Binary Synchronous Communication) - протокол двоичной синхронной связи, разработанный IBM. Протокол обеспечивает передачу двух типов данных: информационных и управляющих. В управляющих кадрах передаются управляющие и служебные символы, в информационных – сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач. Передача последующего кадра возможна тогда, когда получена положительная квитанция на прием предыдущего. Это существенно ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.

Бит-ориентированный протокол предусматривает передачу информации в виде потока битов, не разделенных на байты. Поэтому для разделения кадров используются специальные последовательности - флаги. В начале кадра ставится флаг открывающий, а в конце - флаг закрывающий.

Бит-ориентированный протокол удобен относительно коммуникационной среды, для ЭВМ – менее удобен. Тем не менее, учитывая высокую производительность ЭВМ, протоколы данного типа являются более высокоскоростными по сравнению с байт-ориентированными и более популярны в ВС.

Протокол HDLC (High-Level Data Link Control – высший уровень управления каналом связи) и его подмножества – типичные представители протоколов данного типа. Протокол HDLC управляет информационным каналом с помощью специальных кадров, в которых передаются команды. Информационные кадры нумеруются. HDLC позволяет без получения положительной квитанции передавать в канал до трех – пяти кадров. Такой алгоритм работы обеспечивает более высокое быстродействие протокола.

Конец работы -

Эта тема принадлежит разделу:

Лекция 1. Введение. Понятие информатики

Структура информатики.. Информатика в широком смысле представляет собой единство разнообразных.. Информатику в узком смысле можно представить как состоящую из трех взаимосвязанных частей технических средств..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие информатики
Термин информатика возник в 60-х гг. во Франции для названия области, занимающейся автоматизированной обработкой информации с помощью электронных вычислительных машин. Французский

Информационное общество
Информационная культура - умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерной информационную технологию, современные те

История развития рынка информационных услуг
С середины 50-х гг. началось формирование устойчивого рынка информационных услуг. Основными поставщиками информационных услуг являлись: информационные службы академических, профессиональных и научн

Информация, сообщения, сигналы
Информация наряду с материей и энергией является первичным понятием нашего мира и поэтому в строгом смысле не может быть определена. Можно лишь перечислить ее основные свойства, например такие как:

Синтаксическая мера информации
Эта мера количества информации оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту. На синтаксическом уровне учитываются тип носителя и способ представления информаци

Семантическая мера информации
Для измерения смыслового содержания информации, т.е. ее количества на семантическом уровне, наибольшее признание получила тезаурусная мера, которая связывает семантические свойства информации со сп

Прагматическая мера информации
Эта мера определяет полезность информации (ценность) для достижения пользователем поставленной цепи. Эта мера также величина относительная, обусловленная особенностями использования этой информации

Качественные характеристики информации
Возможность и эффективность использования информации обусловливаются такими основными ее потребительскими показателями качества, как репрезентативность, содержательность, достаточн

Кодирование текстовой информации
В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др. Традиционно, для тог

Кодирование графической информации
Графическую информацию можно представлять в двух формах: аналоговой или дискретной. Живописное полотно, цвет которого изменяется непрерывно - это при

Растровое изображение
При помощи увеличительного стекла можно увидеть, что черно-белое графическое изображение, например из газеты, состоит из мельчайших точек, составляющих определенный узор - растр. Во Франции в 19 ве

Модель CMYK
В основе этой модели лежит субтрактивное цветовоспроизведение (характерное для отражающих объектов). Каждому из основных цветов ставится в соответствие дополнительный цвет (дополняющий основной до

Графические режимы
Различают несколько режимов представления цветной графики: · полноцветный (True Color) - для кодирования яркости каждой из составляющих используют по 256 значений (восемь двоичных разрядов

Векторное и фрактальное изображения
Векторное изображение - это графический объект, состоящий из элементарных отрезков и дуг. Базовым элементом изображения является линия. Как и любой объект, она обладает

Кодирование звуковой информации
На слух человек воспринимает упругие волны, имеющие частоту где-то в пределах от 16 Гц до 20 кГц (1 Гц - 1 колебание в секунду). В соответствии с этим упругие волны в любой среде, частоты которых л

Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
Звуковые волны при помощи микрофона превращаются в аналоговый переменный электрический сигнал. Он попадает в аналого-цифровой преобразователь (АЦП) - устройство, которое переводит сигнал в цифровую

Параметры семплирования
Частота - количество измерений амплитуды аналогового сигнала в секунду. Если частота семплирования не будет более чем в два раза превышать частоту верхней грани

Сжатие информации
Кодирование делится на три большие группы - сжатие (эффективные коды), помехоустойчивое кодирование и криптография. Коды, предназначенные для сжатия информации, делятся, в свою очередь, на

Сжатие без потерь
Один из самых простых способов сжатия информации – групповое кодирование. В соответствии с этой схемой серии повторяющихся величин (например, число) заменяются единственной величин

Сжатие с потерей информации
используется для упаковки графических изображений. Этот метод основан на особенности человеческого восприятия изображений. Для человеческого глаза яркость более существенна, чем информация о цветов

Информационные революции
В истории развития цивилизации произошло несколько информационных революций - преобразований общественных отношений из-за кардинальных изменений в сфере обработки информации. Следствием этих преобр

Понятие информационной системы
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединённая в интересах достижения поставленных целей совокупность разнородных элементов. Системы

Этапы развития информационных систем
История развития информационных систем и цели их использования на разных периодах представлены в таблице 1: Таблица 1. Изменение подхода к использованию информационных систем

Процессы в ИС
Процессы, обеспечивающие работу ИС любого значения, условно можно представить в виде схемы. ИС состоит из блоков: · ввод информации из внешних или внутренних источников;

Структура информационной системы
Общую структуру ИС можно рассматривать как совокупность подсистем независимо от сферы применения. Таким образом, структура любой ИС может быть представлена следующим образом.

Устаревание ИТ
Для ИТ является вполне естественным то, что они устаревают и заменяются новым. Пример. На смену технологии пакетной обработки программ на большой ЭВМ в вычислительном центре пришла техноло

Методология использования ИТ
Централизованная обработка информации на ЭВМ вычислительных центров была первой исторически сложившейся технологией. Создавались крупные вычислительные центры (ВЦ) коллективного использовани

Система команд некоторой ЭВМ – это совокупность команд, которую может выполнить данная ЭВМ
Последовательность команд, предложенную ЭВМ для исполнения, называют программой. Несмотря на разнообразие современных ЭВМ, их структура основана на общих логических

Основные блоки ПК и их значение
Рис. Структурная схема персонального компьютера Микропроцессор (МП). Это центральны

Шины расширений
Шина ISA (Industry Standard Architecture–архитектура промышленного стандарта) – 16-разрядная шина данных и 24-разрядная шина адреса, рабочая частота 16 МГц, но мож

Локальные шины
Локальные шины подключаются непосредственно к шине МП, работают на тактовой частоте МП и обеспечивают связь с некоторыми скоростными внешними по отношению к МП устройствами: основной и внешней памя

Назначение и типы МП
МП выполняет следующие функции: · чтение и дешифрацию команд из ОП; · чтение данных из ОП и регистров адаптеров ВУ; · прием и обработку запросов и команд от адаптеров на

Структура МП
Микропроцессоры состоят из двух частей: · операционной, содержащей УУ, АЛУ и МППС, за исключением нескольких адресных регистров; · интерфейсной, содержащей адресные регистры МПП,

Кэш-память
Кэш-память – высокоскоростная память, являющаяся буфером между ОП и МП и позволяющая увеличить скорость выполнения операций. Регистры кэш–памяти недоступны для пользователя; отсюда и название «кэш»

Физическая структура ОП
ОП содержит RAM и ROM, т. е. ОЗУ и ПЗУ. ОЗУ предназначено для хранения информации (программ и данных), непосредственно участвующей на текущем этапе функционирования ПК.

Логическая структура ОП
Распределение одномегабайтовой области ОЗУ приведено на рис. 3.4. Логическая структура всей ОП показана на рис. 3.5. Каждая ячейка памяти имеет свой уникальный (отличный от всех других) адрес.

Дисковые накопители внешней памяти
Устройства памяти на дисках относятся к устройствам с прямым доступом. Быстрый доступ к любой части диска обеспечивается: · быстрым вращением диска (гибкий – около 300 об/мин, жесткий – ок

Видеотерминальные устройства
Видеотерминал состоит из видеомонитора (дисплея) и видеоконтроллера (адаптера). Видеоконтроллеры входят в состав системного блока ПК (находятся на видеокарте, устанавливаемой в разъем материнской п

Принтеры
Принтеры (печатающие устройства) - это устройства вывода данных из ЭВМ, преобразующие информационные ASCII-коды в соответствующие им графические символы (буквы, цифры, знаки и т.п.) и фиксирующие э

Сканеры
Сканер - это устройство ввода в ЭВМ информации непосредственно с бумажного документа. Можно вводить тексты, схемы, рисунки, графики, фотографии и другую графическую информацию. Сканеры вес

СуперЭВМ
К суперЭВМ относятся мощные многопроцессорные вычислительные машины с быстродействием сотни миллионов - десятки миллиардов операций в секунду. Типовая модель суперЭВМ 2000 г имеет

Переносные компьютеры
Переносные компьютеры - быстроразвивающийся подкласс персональных компьютеров. По прогнозу специалистов, в 1998 г. более 50% пользователей будут использовать именно переносные машины, а к

Процесс передачи информации
Любая коммуникационная сеть должна включать следующие компоненты: передатчик, средства передачи, приемник. Передатчик – устройство, являющееся источником данных.

Формы взаимодействия абонентских ЭВМ
Существуют следующие основные формы взаимодействия абонентских ЭВМ. 1. Терминал-удаленный процесс – предусматривает обращение с терминала одной из абонентских ЭВМ к процес

Модель взаимодействия открытых систем
Многообразие производителей ВС сетей и сетевого ПО породило проблему объединения сетей различных архитектур. Для этого была разработана модель архитектуры открытых систем. Открытая

Локальные вычислительные сети
Основное назначение любой компьютерной сети - представление информационных и вычислительных ресурсов подключенным к ней пользователям. С этой точки зрения ЛВС можно рассматривает как совок

Основные топологии ЛВС
Топология ЛВС – это усредненная геометрическая схема соединений узлов сети. ВС можно рассматривать как совокупность узлов – устройств, непосредственно подключенных к перед

Физическая передающая среда ЛВС
Физическая передающая среда ЛВС может быть представлена тремя типами. 1. Витая пара. Состоит из двух изолированных проводов, свитых между собой. Скручивание проводов уменьшает влияние внеш

Методы доступа к передающей среде
Метод доступа к передающей среде – метод, обеспечивающий выполнение совокупности правил, в соответствии с которыми узлы сети получают доступ к ресурсу сети. Существуют два основных класса

Способы объединения ЛВС
Причины применения различных способов объединения ЛВС следующие: исчерпаны технические возможности ЛВС, нужно создать еще одну ЛВС, подключив новых пользователей и объединив ее с уже существующей Л

Глобальная сеть Internet
Internet – это сеть, объединяющая отдельные сети. Логическая структура Internet представляет собой некое виртуальное объединение, имеющее свое виртуальное пространство. Основные яч

Системное программное обеспечение
Системное ПО – совокупность программ и программных комплексов для обеспечения работы компьютера и вычислительных сетей. Системное ПО направлено: · на создание операционной среды ф

Инструментарий технологии программирования
Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированное ПО, которое является инструментальными средствами разработки. ПО данного класса при

Пакеты прикладных программ
Прикладное ПО служит программным инструментарием для решения функциональных задач и являются самым многочисленным классом ПО. В данный класс входят программные продукты, выполняющие обработку инфор

Защита программного обеспечения
Защита ПО преследует следующие цели: · ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; · исключение несанкционированного копирова

Терминология компьютерной сети Протоколы

Сетевой протокол - это набор программно реализованных правил общения компьютеров, подключенных к сети. Практически это "язык", на котором компьютеры разговаривают друг с другом. В настоящее время стандартом стало использование только протокола TCP/IP. В предыдущих версиях Windows по умолчанию устанавливалось несколько протоколов, обычно это NetBEUI, NWLink IPX/SPX, TCP/IP.

  • NetBEUI.
    Компактный и эффективный протокол для взаимодействия в малых сетях (до 200 компьютеров). Используется в самых разнообразных системах: Microsoft LAN Manager, Windows 3.1/3.11 for Workgroups/95/98/NT 4.0, IBM PCLAN, LAN Server и т. п. В Windows 2000 и старше применяется новая спецификация этого протокола, которая получила название NetBIOS Frame Protocol (NBFP). NetBEUI (NBFP) не требует никаких дополнительных настроек. Если нужно быстро создать сеть и вы не чувствуете себя уверенными в понимании дополнительных настроек, которых, например, требует протокол TCP/IP, то включите протокол NBFP. Вы получите простую и весьма быстро функционирующую локальную сеть.
  • NWLink IPX/SPX.
    Если в сети есть серверы Novell NetWare, то этот протокол необходим для организации с ними связи. В противном случае данный протокол следует исключить из числа используемых в системе.
  • TCP/IP .
    Основной рекомендуемый протокол как для больших сетей предприятий и малых офисов, так и для соединения домашних компьютеров в частную сеть. В отличие от других протоколов требует ряда предварительных настроек.

Примечание
He следует использовать в сети больше служб и протоколов, чем требуется для нормальной работы в конкретной ситуации. Во-первых, при этом будут непро-изводительно использоваться ресурсы компьютера. Во-вторых, любая допол-нительная служба и неиспользуемый протокол - это еще один "вход" в систему, который надо защищать. Поэтому проще не предоставлять дополнительных возможностей хакерам, чем постоянно следить за обнаруживаемыми в этих службах уязвимостями, устанавливать необходимые обновления и т. п.

Модель OSI

С целью систематизации часто используется модель OSI, условно разбивающая сетевое взаимодействие на семь уровней.
Знание уровней OSI обычно требуется при сдаче тех или иных сертификационных экзаменов, но на практике такое деление потеряло свое значение. Если первые три уровня еще можно достаточно хорошо вычленить при анализе того или иного сетевого проекта, то классифицировать функциональность оборудования по остальным уровням достаточно сложно. В маркетинговых целях часто указывают в описаниях коммутаторов, что они работают, например, на уровне 4 или 7. На практике это означает только, что при реализации определенного функционала в коммутаторах производится анализ пакета данных по характеристикам, относящимся к соответствующим уровням. Например, это происходит при операциях маршрутизации группового трафика (коммутатор анализирует пакет на принадлежность той или иной программе), приоритезации пакетов и т. п.

Стек протоколов TCP/IP

Когда говорят о TCP/IP , то обычно подразумевают под этим именем множество различных протоколов, использующих в своей основе TCP/IP . Существует большое количество различных стандартов, которые определяют те или иные варианты взаимодействия в сети Интернет.
Так, есть правила, по которым осуществляется обмен сообщениями между почтовыми серверами, и есть правила, по которым конечные пользователи могут получать в свой ящик письма. Имеются правила для проведения широковещательных видео- и аудиотрансляций, правила для организации телефонных переговоров по Интернету. Существуют правила, которые определяют поведение участников передачи данных в случае возникновения ошибки и т. п.
Логично, что при разработке правил пересылки файла никто не создает новых механизмов пересылки единичного пакета данных и что протокол пересылки файлов основан на более простом протоколе передачи пакетов.

Поэтому принято говорить, что существуют уровни протокола IP, а на каждом уровне - различные варианты специальных протоколов. Весь этот набор протоколов называют стеком протоколов TCP/IP.

Протоколы UPD, TCP, ICMP

Для передачи данных используются протоколы TCP (Transmission Control Protocol, протокол управления передачей данных) и UDP (User Datagram Protocol, протокол пользовательских дейтаграмм). UDP применяется в тех случаях, когда не требуется подтверждения приема (например, DNS-запросы, IP-телефония). Передача данных по протоколу TCP предусматривает наличие подтверждений получения информации. Если передающая сторона не получит в установленные сроки необходимого подтверждения, то данные будут переданы повторно. Поэтому протокол TCP относят к протоколам, предусматривающим соединение (connection oriented), a UDP - нет (connection less).
Протокол Internet Control Message Protocol (ICMP , протокол управляющих сообщений Интернета) используется для передачи данных о параметрах сети. Он включает такие типы пакетов, как ping, destination unreachable, TTL exceeded и т. д.

Бурное развитие Интернета привело к тому, что параметры, заложенные при создании протоколов IP, стали сдерживать дальнейшее развитие глобальной сети. Поэтому многочисленные группы постоянно разрабатывают возможные модификации данного протокола. Наиболее "признанной" на данный момент разработкой считается проект группы IETF (Internet Engineering Task Force, проблемная группа проектирования Интернета), который называют IPv6 (другие проекты объединяют общим названием IP Next Generation или IPng).
К основным особенностям данного проекта относятся:

  • сохранение неизменными основных действующих принципов построения протокола IP;
  • использование более длинных адресов (128-битные);
  • применение встроенного 64-битного алгоритма шифрования;
  • учет механизма резервирования пропускной способности протокола (ранее проблема решалась введением классов обслуживания);
  • наличие больших возможностей дальнейшего расширения функций: строго описана только часть характеристик, остальные допускают дальнейшее развитие.

Хотя большинство участников Интернета поддерживает разработку этого протокола, однако реальное внедрение данной разработки потребует длительного времени и существенных инвестиций, поскольку влечет за собой модернизацию большого количества уже установленного оборудования.
Поддержка протокола IPv6 заложена в операционные системы Windows, начиная с Windows ХР. Чтобы ее включить в Windows XP, необходимо выполнить команду ipv6 install. Но использование ipv6 пока еще не имеет практического значения. По разным оценкам нехватка адресного пространства протокола IPv4 может возникнуть не ранее чем через 5-10 лет. Это достаточный срок для разработки уже следующей спецификации протокола IP.

Параметры TCP/IP протокола
IP-адрес

Каждый компьютер, работающий по протоколу TCP/IP, обязательно имеет IP-адрес- 32-битное число, используемое для идентификации узла (компьютера) в сети. Адрес принято записывать десятичными значениями каждого октета этого числа с разделением полученных значений точками. Например: 192.168.101.36.
IP-адреса уникальны. Это значит, что каждый компьютер имеет свое сочетание цифр, и в сети не может быть двух компьютеров с одинаковыми адресами. IP-адреса распределяются централизованно. Интернет-провайдеры дела ют заявки в национальные центры в соответствии со своими потребностями Полученные провайдерами диапазоны адресов распределяются далее между клиентами. Клиенты сами могут выступать в роли интернет-провайдера и распределять полученные IP-адреса между субклиентами и т.д. При таком способе распределения IP-адресов компьютерная система точно знает "pacположение" компьютера, имеющего уникальный IP-адрес; ей достаточно переслать данные в сеть "владельца". Провайдер в свою очередь проанализирует пункт назначения и, зная, кому отдана эта часть адресов, отправит инфор мацию следующему владельцу поддиапазона IP-адресов, пока данные не поступят на компьютер назначения.
Выделение диапазона адресов осуществляется бесплатно, но организация получившая адреса, должна реально подтвердить их использование через oп ределенный промежуток времени.
Для построения локальных сетей организаций выделены специальные диапа зоны адресов. Это адреса Ю.х.х.х, 192.168.х.х, Ю.х.х.х, с 172.16.х.х по 172.31.х.х, 169.254.Х.Х. Пакеты, передаваемые с указанных адресов, не маршрутизируются (иными словами, не пересылаются) через Интернет, поэтому в различных локальных сетях компьютеры могут иметь совпадающие адреса из указанных диапазонов. Для пересылки информации с таких компьютеров в Интернет и обратно используются специальные программы, "на лету" заменяющие локальные адреса реальными при работе с Интернетом. Иными словами, данные в Сеть пересылаются от реального IP-адреса. Этот процесс происходит "незаметно" для пользователя. Такая технология называется трансляцией адресов.

Групповые адреса

Если данные должны быть переданы на несколько устройств (например, просмотр видео с одной Web-камеры на различных компьютерах или одновременное разворачивание образа операционной системы на несколько систем), то уменьшить нагрузку на сеть может использование групповыхрассылок.
Для этого компьютеру присваивается еще один IP-адрес из специального диапазона: с 224.0.0.0 по 239.255.255.255, причем диапазоны 224.0.0.0- 224.0.0.255 и 239.0.0.0-239.255.255.255 не могут быть использованы в приложениях и предназначены для протоколов маршрутизации3 и т. п. Назначение адресов групповой рассылки производится соответствующим программным обеспечением.
Если коммутатор имеет функции работы с групповыми рассылками (поддержка IGMP snoophing, P1M DM/PIM SM), то передаваемые на адреса групповой рассылки данные будут поступать только на те порты, к которым подключены устройства, подписавшиеся на соответствующие рассылки. В результате сетевой трафик может быть существенно снижен по сравнению с вариантом передачи таких данных каждому устройству сети независимо.

Распределение IP-адресов сети малого офиса

В сетях предприятий обычно задействованы диапазоны IP-адресов, выделенные для локального использования. Часть адресов закрепляется статически, часть- раздается динамически с помощью DHCP (Dynamic Host Configuration Protocol, динамический протокол конфигурации сервера).

Статические адреса закрепляются:

  • за шлюзом, для которого обычно используют адрес ххх.ххх.ххх.1, но это традиция, а не правило;
  • за серверами DNS, DHCP, WINS;
  • за контроллерами домена;
  • за серверами сети (например, централизованные файловые ресурсы, почтовый сервер и т. п.);
  • за станциями печати, имеющими непосредственное подключение к сети;
  • за управляемыми сетевыми устройствами (например, сетевыми переключателями, SNMP-управляемыми источниками аварийного питания и т. п.).

Рабочие станции традиционно используют динамические адреса. При этом часть динамических адресов выдается для локального использования, а часть предназначается для внешних клиентов, "гостей" сети.

Примечание
Обычно для компьютеров, получающих гостевые адреса, устанавливаются определенные ограничения прав доступа к внутренним ресурсам.

Маска адреса

Понятие подсети введено, чтобы можно было выделить часть IP-адресов одной организации, часть другой и т. д. Подсеть представляет собой диапазон IP-адресов, которые считаются принадлежащими одной локальной сети. При работе в локальной сети информация пересылается непосредственно получателю. Если данные предназначены компьютеру с IP-адресом, не принадлежащим локальной сети, то к ним применяются специальные правила для вычисления маршрута пересылки из одной сети в другую. Поэтому при использовании протокола TCP/IP важно знать, к какой сети принадлежит получатель информации: к локальной или удаленной.
Маска- это параметр, который "сообщает" программному обеспечению о том, сколько компьютеров объединено в данную группу ("подсеть"). Маска адреса имеет такую же структуру, как и сам IP-адрес: это набор из четырех групп чисел, каждое из которых может быть в диапазоне от 0 до 255. При этом чем меньше значение маски, тем больше компьютеров объединено в данную подсеть. Для сетей небольших предприятий маска обычно имеет вид 255.255.255.x (например, 255.255.255.224). Маска сети присваивается компьютеру одновременно с IP-адресом.

Так, сеть 192.168.0.0 с маской 255.255.255.0 (иначе можно записать 192.168.0.0/24) может содержать хосты с адресами от 192.168.0.1 до 192.168.0.254. Адрес 192.168.0.255 - это адрес широковещательной рассылки для данной сети. А сеть 192.168.0.0 с маской 255.255.255.128 (192.168.0.0/25) допускает адреса от 192.168.0.1 до 192.168.0.127 (адрес 192.168.0.128 используется при этом в качестве широковещательного).
На практике сети с небольшим возможным числом хостов используются интернет-провайдерами (с целью экономии IP-адресов). Например, клиенту может быть назначен адрес с маской 255.255.255.252. Такая подсеть содержит только два хоста. При разбиении сети организации используют диапазоны локальных адресов сетей класса С. Сеть класса С имеет маску адреса 255.255.255.0 и может содеражать до 254 хостов. Применение сетей класса С при разбиении на VLAN в условиях предприятия связано с тем, что протоколы автоматической маршрутизации используют именно такие подсети.
При создании подсетей в организации рекомендуется придерживаться следующего правила: подсети, относящиеся к определенному узлу распределения, должны входить в одну сеть. Это упрощает таблицы маршрутизации и экономит ресурсы коммутаторов. Например, если к данному коммутатору подключены подсети 192.168.0.0/255.255.255.0, 192.168.1.0/255.255.255.0, 192.168.3.0/255.255.255.0, то другому коммутатору достаточно знать, что в этом направлении следует пересылать пакеты для сети 192.168.0.0/255.255.252.0.
Эта рекомендация несущественна для сетей малых и средних организаций, поскольку ресурсов современных коммутаторов достаточно для хранения настроек такого объема.

После того как компьютер получил IP-адрес и ему стало "известно" значение маски подсети, программа может начать работу в данной локальной подсети. Чтобы обмениваться информацией с другими компьютерами в глобальной сети, необходимо знать правила, куда пересылать информацию для внешней сети. Для этого служит такая характеристика IP-протокола, как адрес шлюза.

Шлюз (Gateway, default gateway)

Шлюз (gateway)- это устройство (компьютер), которое обеспечивает пересылку информации между различными IP-подсетями. Если программа определяет (по IP-адресу и маске), что адрес назначения не входит в состав локальной подсети, то она отправляет эти данные на устройство, выполняющее функции шлюза. В настройках протокола указывают IP-адрес такого устройства.
Для работы только в локальной сети шлюз может не назначаться.
Для индивидуальных пользователей, подключающихся к Интернету, или для небольших предприятий, имеющих единственный канал подключения, в системе должен быть только один адрес шлюза - это адрес того устройства, которое имеет подключение к Сети. При наличии нескольких маршрутов (путей пересылки данных в другие сети) будет существовать несколько шлюзов. В этом случае для определения пути передачи данных используется таблица маршрутизации.

Таблицы маршрутизации

Организация может иметь несколько точек подключения к Интернету (например, в целях резервирования каналов передачи данных или использования более дешевых каналов и т. п.) или содержать в своей структуре несколько IP-сетей. В этом случае, чтобы система "знала", каким путем (через какой шлюз) посылать ту или иную информацию, используются таблицы маршрутизации (routing). В таблицах маршрутизации для каждого шлюза указывают те подсети Интернета, для которых через них должна передаваться информация. При этом для нескольких шлюзов можно задать одинаковые диапазоны назначения, но с разной стоимостью передачи данных: информация будет отсылаться по каналу, имеющему самую низкую стоимость, а в случае его выхода из строя по тем или иным причинам автоматически будет использоваться следующее наиболее "дешевое" подсоединение.
Таблицы маршрутизации имеются на каждом устройстве, использующем протокол IP. Администраторы в основном работают с таблицами маршрутизации коммутирующего оборудования. Настройка таблиц маршрутизации компьютеров имеет смысл только в случае наличия нескольких сетевых адаптеров, подключенных к различным сегментам сети. Если у компьютера есть только одна сетевая карта (одно подключение к Интернету), таблица маршрутизации имеет наиболее простой вид: в ней записано, что все сигналы должны отправляться на шлюз, назначенный по умолчанию (default gateway).

Просмотреть таблицу маршрутизации протокола TCP/IP можно при помощи команды route print. С помощью команды route можно также добавить новый статический маршрут (route add) или постоянный маршрут- route add -p (маршрут сохраняется в настройках после перезагрузки системы).
Покажем на примере, как можно использовать модификации таблицы маршрутизации. Предположим, что на компьютере имеются две сетевых карты, одна из которых непосредственно подключена к Интернету (имеет реальный адрес), а вторая используется для работы во внутренней сети (локальный адрес). Доступ в Интернет производится по умолчанию через шлюз в локальной сети. В этом случае таблица маршрутизации, отображаемая по команде route print, выглядит примерно так:

Проверим путь прохождения пакетов на адрес Интернета, например 109.84.231.210, с помощью команды tracert:
tracert 109.84.231.210 -d В итоге получаем примерно такую картину (листинг ограничен первыми четырьмя узлами):

Предположим, что мы хотим изменить путь прохождения пакетов к выбранному нами хосту, направив информацию через вторую сетевую карту (а не через шлюз по умолчанию). Для этого с помощью команды route add нужно добавить желаемый нами маршрут:
route add 109.84.231.210 mask 255.255.255.255 195.161.192.2
В команде мы указали, что хотим назначить новый маршрут не для диапазона адресов, а только для конкретного значения (поэтому маска - 255.255.255.255). Кроме того, явно указали адрес сетевого интерфейса, через который нужно пересылать пакеты.
После исполнения данной команды (на экран система не выводит никаких итогов операции) изменения можно просмотреть через таблицу маршрутизации.

По сравнению с исходным вариантом таблица маршрутизации дополнилась одной строкой, которая приведена в данном примере (остальные строки не изменились).

Проверяем новый путь прохождения сигналов:
Трассировка маршрута к 109.84.231.210 с максимальным числом прыжков 30

1 1ms 1ms 1ms 195.161.192.1
2 23 ms 22 ms 23 ms 195.161.94.137
3 23 ms 23 ms 23 ms 195.161.94.5


...
Видно, что пакеты пересылаются уже через другой интерфейс.
Эти изменения маршрутизации действуют до перезагрузки системы или до подачи обратной команды: удаления записей маршрутизации. Для восстановления параметров маршрутизации достаточно подать команду, указав тот маршрут, который требуется удалить:

route delete 109.84.231.210

При этом обычно можно не указывать параметры маски и интерфейса (если они однозначно определяются по вводимому в команде адресу).

Примечание
На практике встречаются ситуации, когда изменение параметров маршрутизации в операционной системе Windows не сразу "отрабатывалось" корректно. Иногда после операций над таблицей маршрутизации для достижения успеха нужно было программно отключить и вновь включить тот сетевой интерфейс, для которого выполнялась настройка.

Понимание правил маршрутизации важно не только при построении маршрутов в Интернете, - задаче, которую вряд ли придется решать администраторам сетей некрупных предприятий. На практике для выделения обособленных участков локальной сети (например, по соображениям безопасности) достаточно широко используются виртуальные сети. А для того чтобы обеспечить избранный доступ в такие сети, администраторы должны уметь написать правильную таблицу маршрутизации для соответствующей VLAN.

Наверняка, многим понятно, что компьютеры, расположенные в различных точках планеты, увеличиваясь количественно рано или поздно должны были «научиться» общаться между собой и стать способными осуществлять работу совместно. Средствами такой коммуникации стали которые бывают локальными и глобальными. Что касается локальных сетей - это сети, которые объединяют компьютеры, расположенные на небольших расстояниях друг от друга, к примеру, в одном здании. Основным предназначением глобальных сетей является соединение сетей и компьютеров, разделённых огромными расстояниями - сотнями и тысячами километров. Самой большой на планете является сеть Интернет.

Даже понимание теоретических основ функционирования сетей, часто не даёт человеку возможности продолжить довольно простую фразу: протокол компьютерной сети это … Ниже попробуем разобраться, что же представляют собой и для чего они нужны. Сразу отметим, протокол компьютерной сети это основополагающий момент, который даёт возможность организовать связь между компьютерами, независимо от расстояния, которое их разделяет.

Дело в том, что простого подключения одного компьютера к другому - шага, необходимого для создания компьютерной сети, не достаточно. Для того чтобы возможность передачи информации в сети стала доступной, необходимо, чтобы компьютеры "понимали" друг друга. Протокол компьютерной сети это и есть специально разработанное средство, посредством которого компьютеры "общаются" через сеть на понятном друг для друга «языке». Кроме того, протокол компьютерной сети это совокупность правил, придерживаясь которым можно организовать между компьютерами.

Для того, что бы полностью понять, что такое протокол, отвлечёмся от компьютерной индустрии. Даже тот человек, который никогда сталкивался с сетями и Интернетом, в повседневной жизни встречал устройства, функционирование которых также основано на специально разработанных протоколах. К примеру, обычная телефонная связь, которую используют все, основана на собственном протоколе, позволяющим аппаратам, устанавливать факт снятия телефонной трубки на аппарате, который принимает звонок, распознавать факт разъединения, а также номер звонящего.

Надеемся, теперь понятно, почему компьютерному миру понадобился единый язык (названный протоколом), понятный каждому компьютеру в мире.

Основные протоколы сети Интернет представлены TCP/IP, POP3, SMTP, FTP, HTTP, IMAP4, WAIS, Gorpher, WAP. Каждый из этих протоколов выполняет определённые функции.

Базовым протоколом в интернете является TCP/IP - протокол, созданный лучшими умами человечества. Одним из создателей данного протокола был Винтон Серф. Сегодня этого человека считают "отцом Глобальной сети". Сейчас Винтон Серф трудиться на посту старшего вице-президента в вопросах создания и развития Интернет-архитектуры корпорации MCI WorldCom Inc.

Работы над протоколом Transmission Control (то есть TCP/IP) были завершены в 1972 году группой разработчиков, возглавляемых именно Винтоном Серфом.

Изначально TCP/IP разрабатывался для нужд минобороны США, но затем протокол перерос свое предназначение и стал базовым набором правил, позволившим глобальной сети Интернет получить стремительно развитие. Кроме того по этому протоколу функционирует небольшие сети, использующие - интранеты. Сегодня стандарты TCP/IP представляют собой открытые протоколы и постоянно совершенствуются.

Стоит отметить, что TCP/IP на самом деле не является одним протоколом, по своей сути - это целый перечень протоколов, которые работают совместно. Протокол состоит из двух уровней. Назначением протокола верхнего уровня - TCP, является организация правильного преобразования данных в пакеты информации, которые становятся по достижению принимающей стороны основой для построения исходного послания. На протокол нижнего уровня - IP разработчики возложили обязанность следить за правильностью доставки сообщений по адресу назначения.

Главная > Рассказ

Глава 5 Протоколы локальных сетей По прочтении этой главы и после выполнения практических заданий вы сможете:

    рассказать о следующих протоколах и об их использовании в различных сетевых операционных системах:
    IPX/SPX; NetBEUI; AppleTalk; TCP/IP; SNA; DLC; DNA;
    обсуждать и внедрять методы повышения производительности локальных сетей.
В начале XX века социолог Георг Герберт Мид (George Herbert Mead), изучая влияние языка на людей, пришел к выводу о том, что человеческий интеллект в первую очередь развился благодаря языку. Язык помогает нам находить смысл в окружающей реальности и истолковывать ее детали. В сетях аналогичную роль выполняют сетевые протоколы, которые позволяют разнообразным системам находить общую среду для взаимодействия. В этой главе описываются протоколы, чаще всего используемые в локальных сетях, а также сетевые операционные системы, в которых они применяются. Вы узнаете о преимуществах и недостатках каждого протокола, благодаря чему вам станут понятны области их использования. Самый популярный протокол локальных сетей – TCP/IP – рассматривается в этой главе лишь кратко, поскольку подробнее он будет описан в главе 6. В заключении текущей главы вы познакомитесь с методами повышения производительности локальных сетей и выбора тех протоколов, которые необходимы в конкретной ситуации. Протоколы локальных сетей и их применение в сетевых операционных системах Сетевые протоколы напоминают местный язык или диалект: они обеспечивают в сетях беспрепятственный обмен информацией между подключенными устройствами. Эти протоколы имеют значение и для простых электрических сигналов, передаваемых по сетевому коммуникационному кабелю. Я протоколов сетевые коммуникации были бы просто невозможны. Для та чтобы два компьютера могли свободно общаться друг с другом, они должны использовать один и тот же протокол подобно тому, как два человека вынуждены общаться на одном языке.I В локальной сети несколько протоколов могут работать индивидуально и в некоторых сочетаниях. Сетевые устройства (например, маршрутизаторы) часто настраиваются на автоматическое распознавание и конфигурирование различных протоколов (в зависимости от операционной системы, используемой в маршрутизаторе). Например, в одной локальной сети Ethernet один протокол может использоваться для подключения к мэйнфрейму, другой для работы с серверами Novell NetWare, а третий – для серверов Windows (например, под управлением системы Windows NT Server) (рис. 5.1). Можно установить мост-маршрутизатор, который будет автоматически распознавать каждый протокол и конфигурироваться соответствующим образом, в результате чего для одних протоколов он будет выступать в роли маршрутизатора, а для других – в роли моста. Наличие нескольких протоколов в сети эффективно тем, что такая сеть сможет одновременно выполнять множество функций (например, обеспечивать доступ к Интернета также к мэйнфреймам и серверам). Недостатком такого подхода является что некоторые протоколы будут работать в режиме широковещания, то есть, будут периодически посылать пакеты для идентификации сетевых устройств, генерируя значительный избыточный трафик. Некоторые сетевые протоколы получили широкое распространение благодаря тому, что они связаны с конкретными сетевыми операционными системами (например, с Windows-системами, мэйнфреймами IBM, сервера UNIX и Novell NetWare). Имеет смысл изучать протоколы применительно тем операционным системам, где они применяются. В этом случае становится понятным, для чего конкретный протокол нужен в сети определенного типа. Кроме того, в этом случае вам легче будет понять, как один протокол (например, NetBEUI) можно заменить другими протоколами (такими как TCP/IP). Однако перед тем как изучать протоколы и их взаимосвязь операционными системами, важно узнать об общих свойствах протокол локальных сетей. Общие свойства протоколов локальной сети В основном протоколы локальных сетей имеют такие же свойства, как и Другие коммуникационные протоколы, однако некоторые из них были разработаны давно, при создании первых сетей, которые работали медленно, были ненадежными и более подверженными электромагнитным и радиопомехам. Поэтому для современных коммуникаций некоторые протоколы не вполне пригодны. К недостаткам таких протоколов относится слабая защита от ошибок или избыточный сетевой трафик. Кроме того, определенные протоколы были созданы для небольших локальных сетей и задолго до появления современных корпоративных сетей с развитыми средствами маршрутизации. Протоколы локальных сетей должны иметь следующие основные характеристики:
    обеспечивать надежность сетевых каналов; обладать высоким быстродействием; обрабатывать исходные и целевые адреса узлов; соответствовать сетевым стандартам, в особенности – стандарту IEEE 802.
В основном все протоколы, рассматриваемые в этой главе, соответствуют перечисленным требованиям, однако, как вы узнаете позднее, у одних протоколов возможностей больше, чем у других. В табл. 5.1 перечислены протоколы локальных сетей и операционные системы, с которыми эти протоколы могут работать. Далее в главе указаны протоколы и системы (в частности, операционные системы серверов и хост компьютеров) будут описаны подробнее. 4 Таблица 5.1. Протоколы локальных сетей и сетевые операционные системы

Протокол

Соответствующая операционная система

Первые версии операционных систем Microsoft Windows

UNIX, Novel NetWare, современные версии операционных систем Microsoft Windows, операционные системы мэйнфреймов IBM

Операционные системы мэйнфреймов и миникомпьютеров IBM

Клиентские системы, взаимодействующие с мэйнфреймами IBM, настроенными на работу с протоколом SNA

Примечание Компьютерная операционная система – это совокупность программных средств, выполняющих на компьютере две функции. Во-первых, они взаимодействуют с аппаратными средствами компьютера и базовой системой ввода/вывода (Basic input/output system, BIOS). Во-вторых, они взаимодействуют с пользовательским интерфейсом (например, с графическим пользовательским интерфейсом (GUI) системах Windows или с подсистемой X Window и рабочими столами в систем UNIX). Для сетевых компьютерных операционных систем имеется еще третий уровень взаимодействия, на котором эти системы могут общаться между собой по сети с помощью одного или нескольких протоколов. Протоколы IPX / SPX и система Novell NetWare Протокол Internetwork Packet Exchange (IPX ) (межсетевой пакетный обмен) был разработан компанией Novell для одной из самых первых сетевых операционных систем, выполняющей серверные функции и названной NetWare. Первоначально эта система предназначалась для сетей Ethernet с шинной топологией, сетей с маркерным кольцом и сетей ARCnet, она была ориентирована на работу с одним файл-сервером. ARCnet – это одна из частных альтернативных сетевых технологий, в которой используются специальные пакеты с маркерами и смешанная топология (шина и звезда). В настоящее время операционная система NetWare стала аппаратно-независимой и может поддерживать различные топологии и протоколы. В качестве прототипа протокола IPX компания Novell использовала один из первых протоколов локальных сетей – протокол Xerox Network System (XNS ), адаптировав его для своей файл-серверной операционной системы NetWare. Компания Xerox Corporation предложила протокол XNS в качестве средства передачи данных по сетям Ethernet. В начале 1980-х годов некоторые производители выпустили собственные версии этого протокола. Вариант компании Novell определил возникновение протокола IPX, предназначенного для серверов NetWare. Одновременно эта компания разработала сопутствующий протокол, названный Sequenced Packet Exchange (SPX ) и ориентированный на работу с прикладными программами, например, с базами данных. Протоколы IPX/SPX широко используются в серверах NetWare до 4-й версии включительно. Начиная с версии NetWare 5.0, компания Novell предлагает пользователям переходить на стек протоколов TCP/IP. В настоящее время именно эти протоколы являются основными для версий NetWare 6.0 и выше, при этом пользователи могут по-прежнему применять протоколы IPX/SPX, в частности, для совместимости с устаревшими серверами и оборудованием (например, с принтерами). Когда в сети Ethernet на основе серверов NetWare конфигурируются протоколы IPX/SPX, можно использовать фреймы Ethernet четырех типов:
      802 .2 – относительно новый тип фреймов, применяемый в сетях, базирующихся на серверах NetWare версий с 3.21 по 4.x; 802.3 – старый тип фреймов, применяемый в системах NetWare 286 (версий 2.x) и первых версиях системы NetWare 386 (3.0 и 3.1х); Ethernet II для обеспечения совместимости с сетями Ethernet II и более эффективного форматирования фреймов; Ethernet SNAP реализация описанного в главе 2 протокола SubNetwork Access Protocol (SNAP), предназначенного для работы специальных сл)Я и приложений фирм-изготовителей.
Достоинства и недостатки Достоинством протокола IPX (несмотря на его солидный возраст) по сравнению с другими ранними протоколами является возможность его маршрутизации, т. е. то, что с его помощью можно передавать данные по многим подсетям внутри предприятия. Недостатком протокола является дополнительный трафик, возникающий из-за того, что активные рабочие станции используют часто генерируемые широковещательные пакеты для подтверждения своего присутствия в сети. При наличии множества серверов NetWare и нескольких сотен клиентов применяемые протоколом IPX широковещательные пакеты типа "я здесь" могут создавать значительный сетевой трафик (рис. 5.2). Назначение протокола SPX Протокол SPX, дополняющий IPX, обеспечивает передачу данных прикладных программ с большей надежностью, чем IPX. Протокол IPX работает несколько быстрее своего "компаньона", однако в нем используются службы без установления соединения, работающие на подуровне LLC Канального уровня. Это означает, что IPX гарантирует доставку фрейма в пункт назначения с меньшей вероятностью. В протоколе SPX применяются службы с установлением соединения, что повышает надежность передачи данных. Чаще всего при упоминаниях обоих протоколов (IPX и SPX) используют сокращение IPX/SPX. Протокол SPX широко применяется для передачи по сети содержимого Я данных. Кроме того, на основе этого протокола работают утилита удаленной консоли и службы печати фирмы Novell. Удаленная консоль позволяет рабочей станции администратора видеть ту же информацию, которая отображается на консоли файл-сервера NetWare, благодаря чему пользователь может удаленно выполнять системные команды сервера, не находясь за его клавиатурой. Развертывание протоколов IPX / SPX Для установки протоколов IPX/SPX на компьютерах с системой DOS используются специальные DOS-драйверы, разработанные для NetWare. На 32-разрядных операционных системах (например, Windows 95 и старших версия), ля установки протоколов можно запустить программу Novell Client32, которая обеспечит командную среду для доступа к серверам NetWare.
Для того чтобы компьютеры под управлением Windows-систем могли обращаться к NetWare, можно также использовать два типа драйверов, позволяющих работать с несколькими протоколами: Open Datalink Interface (ODI) и Network Driver Interface Specification (NDIS). Когда в сети NetWare развернуты несколько протоколов (например, IPX/SPX и TCP/IP), серверы и клиенты зачастую используют драйвер Open Datalink Interface , ODI (открытый канальный интерфейс). Этот драйвер обеспечивает обмен данными с файл-серверами NetWare, мэйнфреймами и Мини-компьютерами, а также с Интернетом. ODI-драйверы можно применять в сетевых клиентах, работающих в среде MS-DOS и Microsoft Windows. В ранних версиях Windows (Windows 3.11, Windows 95, Windows 98 и Windows NT) компания Microsoft реализовала GDI-драйвер как 1б-разрядное приложение, которое не могло в полной мере использовать быстродействие и возможности 32-разрядной системы Windows 95 и более поздних версий. Начиная с Windows 95, для подключения к серверам NetWare по протоколу IPX/SPX применяются более совершенные решения компании Microsoft – протокол NetWare Link (NWLink ) IPX / SPX и драйвер Network Driver Interface Specification , NDIS (спецификация стандартного интерфейса сетевых адаптеров). В практических заданиях 5-1 и 5-2 рассказывается о том, как настроить системы Windows 2000 и Windows XP Professional для работы с протоколом NWLink. Как показано на рис. 5.3, драйверы NDIS (Microsoft) и ODI (Novell) работает на подуровне LLC Канального уровня, однако в отдельный момент времени к сетевому адаптеру может быть привязан только один из этих драйверов. Совет На большинстве Windows-систем при конфигурировании протокола NWLink IPX/SPX по умолчанию устанавливается такой режим, когда операционная система автоматически распознает тип фрейма Ethernet, используемый в уже существующей сети. В последних системах Windows (например, Windows 2000 и Windows XP) при выборе ручной настройки и отмене автоматического распознавания система по умолчанию задает тип фрейма 802.2 (если вы сами не укажите другой тип). Эмуляция IPX / SPX Протокол NWLink эмулирует работу IPX/SPX, поэтому любая использующая его система Windows работает как компьютер или устройство, настроенное на работу с IPX/SPX. NDIS – это спецификация программного драйвера, используемая протоколом NWLink и позволяющая ему и другим сетевым протоколам взаимодействовать с сетевым адаптером компьютера. При этом используется процедура установления связи между протоколом и адаптером, называемая привязкой. Привязка (binding) некоторого протокола к определенному адаптеру позволяет этому адаптеру работать и обеспечивать интерфейс с сетевой средой. Привязка к драйверу NDIS Драйвер NDIS компании Microsoft может привязывать к одному сетевому адаптеру один или несколько протоколов, благодаря чему все эти протоколы смогут работать через данный адаптер. Если протоколов несколько, то между ними устанавливается определенная иерархия, и если в сети развернуто несколько протоколов, то сетевой адаптер в первую очередь попытается прочитать фрейм или пакет, используя протокол, находящийся на верхней ступени этот иерархии. Если форматирование фрейма или пакета соответствует другому протоколу, то адаптер попробует прочитать его с помощью следующего протокола, указанного в иерархии, и т. д. Совет С помощью драйвера NDIS один протокол можно привязать к нескольким сетевым адаптерам компьютера (например, в сервере). При наличии нескольких адаптеров можно распределить между ними сетевую нагрузку и ускорить реакцию сервера на запросы при большом количестве пользователей. Кроме того, несколько адаптеров используются в том случае, если сервер также выполняет функции маршрутизатора. Привязка одного протокола к нескольким адаптерам позволяет также снизить объем занимаемой памяти, поскольку серверу не понадобится загружать в нее несколько экземпляров одного протокола. Нужно заметить, что пользователь может сам организовывать иерархию протоколов, привязанных к адаптеру. Эта иерархия называется порядком привязки. Например, если первым в иерархии указан протокол IPX/SPX, а вторым – TCP/IP, то фрейм или пакет TCP/IP сначала интерпретируется как данные в формате IPX/SPX. Сетевой адаптер быстро определяет ошибку и повторно читает фрейм или пакет в формате TCP/IP, распознавая его правильно. Порядок привязки протоколов можно задавать в большинстве операционных систем Microsoft Windows (например, в Windows 2000 и Windows ХР). На рис. 5.4 изображен порядок привязки на компьютере, работающем под управлением Windows XP Professional. На этом рисунке протоколы, перечисления ниже строки File and Printer Sharing for Microsoft Networks , отображают nil док привязки протоколов, используемых для доступа к общим файлам и принтерам. Под строкой Client for Microsoft Networks показан порядок привязки протоколов, необходимых для доступа к сетевым серверам. В практических заданиях 5-3 и 5-4 вы узнаете о том, как установить порядок привязки протоколов в системах Windows 2000 и Windows XP Professional. Другие протоколы, и спользуемые вместе с серверами NetWare Помимо IPX/SPX, операционная система Novell NetWare допускает использование и некоторых других протоколов при решении определенных задач (например, протокол RIP позволяет собирать информацию о маршрутизации; см. главу 4). Серверы NetWare можно настроить для работы в качестве маршрутизаторов, которые будут применять протокол RIP для обновления таблиц маршрутизации (впрочем, при этом необходимы также ручные настройки, выполняемые сетевым администратором, отвечающим за маршрутизацию). В табл. 5,2 перечислены протоколы, которые можно использовать в серверах NetWare. Примечание Как уже говорилось ранее в этой книге, не рекомендуется включать протокол RIP на серверах NetWare и Windows 2000/Server 2003, поскольку он создает в сети дополнительный трафик. Предпочтительнее, чтобы все задачи по маршрутизации выполняли специализированные сетевые маршрутизаторы. Таблица 5.2. Протоколы, используемые вместе с серверами NetWare

Аббре виатура

Полное название

Описание

Уровень модели OSI

Internetwork Packet Exchange

Используется как основной протокол передачи данных для приложений Ethernet. Можно применять любые типы фреймов: Ethernet 802.2, Ethernet 802.3, Ethernet II и Ethernet SNAP

Сетевой и Транспортный

Link Support Layer

Используется вместе с ODI-драйвером для поддержки нескольких протоколов на одном сетевом адаптере

Канальный

Multiple Link Interface Driver

Соединяет два или несколько каналов в одну телекоммуникационную линию (например, два терминальных адаптера ISDN). В сетях Ethernet протокол MLID в сочетании с сетевым адаптером рабочей станции позволяет определить уровень конфликтов в сети, в сетях с маркерным кольцом он координирует передачи маркера

Канальный (подуровень MAC)

NetWare Core Protocol

Часть операционной системы, обеспечивает обмен данными между клиентами и серверами при обращении к приложениям или открытым файлам, находящимся на сервере NetWare

Сеансовый, Представительский и Прикладной

NetWare Link Services Protocol

Обеспечивает пакеты IPX информацией о маршрутизации

Routing Information Protocol

Собирает информацию о маршрутизации для серверов, которые обеспечивают работу служб маршрутизации

Service Advertising Protocol

Позволяет клиентам NetWare идентифицировать серверы и сетевые службы, имеющиеся на них. Серверы генерируют широковещательные пакеты SAP каждые 60 с, а клиенты используют их для обнаружения ближайшего сервера

Сеансовый Представительский Прикладной

Sequenced Packet Exchange

Предоставляет прикладным программам механизм передачи данных, ориентированный на соединения

Транспортный

Протокол NetBEUI и серверы Microsoft Windows Система Microsoft Windows NT начиналась как совместный проект компаний Microsoft и IBM по развитию серверной операционной системы LANManager. В начале 1990-х годов компания Microsoft перешла от LAN Manager к системе Windows NT Server, которая впоследствии стала широко распространенной операционной системой. На основе продукта Windows NT Server были созданы системы Windows 2000 Server и Windows Server 2003. Как и современные версии Novell NetWare системы Windows NT, Windows 2000 и Windows Server 2003 совместимы локальными сетями Ethernet и Token Ring, они могут масштабироваться от небольших компьютеров с Intel-совместимыми процессорами до многопроцессорных систем. Чаще всего с указанными системами используются протоколы TCP/IP, однако до сих пор имеются системы Windows NT Server версий 3.51 и 4.0, в которых реализован родной протокол систем Windows NT – NetBIOS