Протокол установка прямого соединения между двумя узлами сети: Сетевые протоколы, применяемые в IP-видеонаблюдении

Содержание

Сетевые протоколы, применяемые в IP-видеонаблюдении




IP-видеокамеры используют в своей работе множество сетевых протоколов, необходимых, как для передачи видео-потока по сети, так и для дистанционного управления камерой. В данной статье кратко рассмотрены наиболее часто применяемые в IP-видеонаблюдении сетевые службы и протоколы.



IPv4 – Межсетевой протокол IP (Internet Protocol) четвертой версии, впервые описанный в 1981 году и по сей день являющийся основным протоколом, объединившим локальные сети в глобальную сеть Интернет.


В IPv4 применяются четырехбайтные (32 битные) адреса (один байт это десятичное число от 0 до 255), таким образом, IP адрес может выглядеть, например, так: 192.168.0.5. Существенным недостатком протокола IPv4 является ограниченное количество уникальных адресов 232 = 4 294 967 296, причем, еще ряд адресов зарезервирован для: сетей сервис-провайдеров, частных сетей и прочих служебных целей. Это вынуждает применять так называемые динамические IP адреса, то есть адреса, которые предоставляются клиенту только на определенное время из области незанятых адресов данной подсети.


IPv6 – новый Интернет протокол, выпущенный в 1996 году, с увеличенной длиной адреса до 128 бит, что позволит, по различным подсчетам, обеспечить каждого жителя земли от 300 миллионов до 5×1028 уникальных адресов. На самом деле, такое большое пространство адресов сделано для иерархического деления, что упростит маршрутизацию, таким образом, значительная часть адресов не будет использована вообще.


IPv6 адреса представляются как восемь групп шестнадцатеричных цифр разделенных двоеточиями, например: 2000:11a3:13dc:05fd:ff21:ccf2:123f:01ff.


В настоящий момент, IPv6 используется не значительно, в будущем планируется совместное использование протоколов как IPv6, так и IPv4 для поддержки устаревших устройств.


HTTP (HyperText Transfer Prоtocоl) – протокол для передачи гипертекста по технологии «клиент-сервер». Клиент, то есть Интернет браузер пользователя, подает запрос на сервер в виде URL (Uniform Resource Identifier) – уникального идентификатора ресурса и получает с сервера запрашиваемую WEB страницу.


Гипертекст – это специально отформатированный текс с помощью, так называемых HTML (HyperText Markup Language — язык разметки гипертекста) ТЭГов, которые распознает Интернет браузер, например Internet Explorer. Пример форматирования может выглядеть так:<i>Привет Всем!</i>, что отобразится в браузере курсивом — Привет Всем!


HTTPS (Hypertext Transfer Protocol Secure) – Модификация протокола HTTP с возможностью шифрования данных криптографическими протоколами SSL и TLS. Данный протокол применяется, например, для аутентификации пользователей, передачи важных документов, в платежных системах и т. п.


FTP (File Transfer Protocol) – протокол передачи файлов, разработанный в 1971 году. Применяется, например, для закачивания файлов на сервер, скачивания файлов с сервера на локальный компьютер и тому подобных задач. Обычно используется с FTP – клиентом, программой, как правило, с двумя окнами, где «перетаскивая» мышью файлы и папки из одного окна в другое осуществляется загрузка/выгрузка файлов.


TCP (Transmission Control Protocol) – протокол управляющий передачей данных, который проверяет установку сетевого соединения, посылает новый запрос в случае потери пакетов и не допускает дублирование пакетов. Таким образом, осуществляется надежная передача данных с уведомлением отправляющей стороны о качестве передачи.


UDP (User Datagram Protocol) – протокол передачи так называемых «датаграмм» — блоков данных, без проверки успешности соединения, потери пакетов и дублирования, что значительно снижает качество передачи данных. Однако такой подход бывает весьма полезен при кратких запросах от большого числа клиентов к серверу, как, например, в онлайн-играх, что освобождает сервер от ожидания проверки целостности пакетов.


DNS (Domain Name System) – система доменных имен, отвечающая за соответствие IP-адресов именам хостов. Обычно используется для определения IP-адреса по имени хоста (по имени сайта).


DHCP (Dynamic Host Configuration Protocol) — протокол необходимый для автоматического получения компьютером IP-адреса и других параметров необходимых для нормальной работы в сети.


SMTP (Simple Mail Transfer Protocol) — протокол для передачи почты в Интернете, разработанный в 1982 году, применяется, в основном, для отправки исходящей почты из клиентской программы, например «Outlook», на почтовый сервер.


RTP (Real-time Transport Protocol) — протокол для передачи данных в реальном времени, с контролем последовательности пакетов и синхронизации данных. Данный протокол хорошо подходит для передачи видео и аудиоданных по сети.


DynDNS — сервис позволяющий пользователю с динамическим IP-адресом, получить поддомен (доменное имя третьего уровня), со статическим адресом, на который, сервис DynDNS перенаправляет запрос пользователя.


Таким образом, компьютер, IP камера или любое другое сетевое устройство работает, как будто, с постоянным IP-адресом. Статический IP-адрес необходим для работы сетевых камер.


NTP (Network Time Protocol) — протокол предназначенный для синхронизации внутренних часов компьютера со службами точного времени, например — ГЛОНАСС.


RTSP (Real Time Streaming Protocol) — протокол предназначенный для управления данными от мультимедиаустройств, например IP-камеры, с возможностью передачи команд: «старт», «запись», «стоп» и т. п.


RTCP (Real-Time Transport Control Protocol) — протокол передачи управляющих пакетов в реальном времени, работающий совместно с RTP, обеспечивая обратную связь и контроль качества передачи данных.


IGMP (Internet Group Management Protocol) — протокол позволяющий организовывать сетевые устройства в группы при помощи маршрутизатора. Например, для передачи данных от видео-сервера к многочисленным клиентам, принимающим видео-трансляцию.


ICMP (Internet Control Message Protocol) — протокол посылающий сообщения об ошибках передачи данных, например: «ошибка аутентификации», «порт недостижим», «узел назначения неизвестен» и т. п.


ARP (Address Resolution Protocol) — протокол определяющий MAC-адрес по известному IP-адресу.


MAC-адрес (Media Access Control) — уникальный идентификатор, находящийся в памяти каждого сетевого устройства.


SOCKS — протокол, позволяющий программным клиентам, находящимся за межсетевым экраном, обращаться к внешним серверам. И, наоборот — внешним клиентам подключаться к серверам за сетевым экраном.


PPP (Point-to-Point Protocol) — протокол для осуществления прямой связи между двумя узлами сети, с возможностью сжатия данных и шифрования.


PPPoE (Point-to-point protocol over Ethernet) — протокол передачи кадров протокола РРР по сетям Ethernet.


Bonjour — служба автоматического обнаружения сетевых устройств в ближнем сетевом окружении, использующая данные из DNS.


UPnP (Universal Plug and Play) — технология, обеспечивающая автоматическое подключение и настройку сетевых устройств, сразу после подсоединения к сети. Данная технология значительно облегает использование сетевых устройств обычным пользователям.

Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet

Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet


В публикации рассматриваются основные принципы маршрутизации и преобразования трафика в виртуальной сети ViPNet, которые обеспечивают взаимодействие узлов ViPNet при разных способах их подключения к телекоммуникационным сетям.


Публикация ориентирована на технических специалистов, которым нужно разобраться в специфике работы сети ViPNet. Например, в случаях, когда нужно оценить возможность ее внедрения или спланировать ее развертывание.


Для чтения статьи нужно иметь базовые представления об IP-сетях и межсетевых экранах. 

Введение


Многие VPN-системы предназначены главным образом для безопасного соединения локальных сетей через Интернет и организации защищенного удаленного доступа к ресурсам. В случае, если наряду с данными задачами есть задача организации защиты трафика напрямую между узлами независимо от их месторасположения, в том числе внутри локальной сети, по схеме Peer-to-Peer, то использование таких систем сильно затрудняется. Технология ViPNet позволяет легко решить задачи VPN-связности узлов в любых топологиях.



Одним из выгодных отличий технологии ViPNet от классических VPN-систем является отсутствие каких-либо процедур синхронизации и выработки ключей в процессе сеансов обмена защищенной информацией между узлами ViPNet. Это свойство значительно повышает устойчивость системы и обеспечивает высокую надежность работы различных сетевых служб. 

1.1 Компоненты виртуальной сети ViPNet


Виртуальная сеть строится с использованием компонентов ViPNet для различных операционных систем, программно-аппаратных комплексов ViPNet, а также готовых виртуальных машин для различных виртуальных сред.  В виртуальную сеть могут включаться также мобильные устройства на платформах iOS, Android и других ОС, на которых установлены приложения ViPNet Client, разработанные для данных платформ.


Компьютеры и мобильные устройства с ПО ViPNet Client в дальнейшем именуются Клиентами. Клиенты обеспечивают сетевую защиту и включение в VPN-сеть отдельных компьютеров и устройств.


Компьютеры с ПО ViPNet Coordinator для Windows и Linux, программно-аппаратные комплексы ViPNet для больших и мелких сетей, индустриальные шлюзы безопасности различной мощности, координаторы ViPNet на виртуальных машинах в дальнейшем именуются Координаторами.  Координаторы различного класса защищенности обеспечивают шифрование трафика туннелируемых ими сетевых ресурсов (как VPN-шлюзы), ретранслируют VPN-трафик между другими VPN-узлами, выполняют служебные функции по поддержанию связности защищенной сети и оптимизации маршрутов прохождения VPN-трафика между узлами.


Клиенты и Координаторы называются узлами виртуальной сети ViPNet или просто узлами ViPNet. Возможность обмена трафиком через защищенные каналы между узлами ViPNet (связи между узлами) централизованно задает администратор.

1.2 Функции координатора


Координаторы, как правило, устанавливаются на границе сетей и выполняют следующие функции:


  • VPN-шлюз — стандартная для классических VPN функция, реализующая создание защищенных каналов (туннелей) site-to-site и client-to-site между локальными и удаленными узлами. Координатор может создавать такой канал через каскад других координаторов, выполняющих функцию маршрутизации VPN-пакетов.


  • Межсетевой экран — функция фильтрации открытых, защищенных и туннелируемых транзитных и локальных сетевых соединений, а также функция трансляции адресов для открытых и туннелируемых соединений.


  • Сервер IP-адресов — функция автоматического обмена актуальной информацией о топологии сети между узлами ViPNet как внутри данной виртуальной сети, так и при взаимодействии с узлами других виртуальных сетей ViPNet. Обмен информацией осуществляется с помощью специального защищенного протокола динамической маршрутизации VPN-трафика (см. «Протокол динамической маршрутизации»). Результатом работы данного протокола является возможность маршрутизации VPN-трафика между узлами сети ViPNet по маршруту, оптимальному для используемого способа и места подключения узла к сети.


  • Маршрутизатор VPN-пакетов — функция, обеспечивающая маршрутизацию транзитного VPN-трафика, проходящего через координатор на другие узлы ViPNet. Маршрутизация осуществляется на основании идентификаторов защищенных узлов, передаваемых в открытой части VPN-пакетов и защищенных от подделки имитовставкой, и на основании данных, полученных в результате работы протокола динамической маршрутизации VPN-трафика. Любой VPN-трафик, прошедший на координаторе маршрутизацию, отправляется на следующий или конечный узел ViPNet на IP-адрес и порт, по которому этот узел доступен. IP-адрес источника пакета заменяется на адрес интерфейса координатора, с которого ушел пакет.  При работе в роли маршрутизатора VPN-пакетов координатор не имеет доступа к самим зашифрованным данным других узлов, а только выполняет их пересылку.


  • Если клиент или координатор подключается к Интернету через устройство с динамическим NAT, то они недоступны напрямую для входящих инициативных соединений других узлов. В этом случае для организации доступа к ресурсам корпоративной сети за этим координатором или для соединения с таким клиентом с удаленных узлов один из координаторов во внешней сети определяется для них как сервер соединений, с которым они поддерживают постоянную связь. За счет функционала маршрутизатора VPN-пакетов сервер соединений служит промежуточным звеном для установления связи с таким узлом из внешней сети (с возможностью последующего перехода на прямое общение, подробнее см. «Соединение двух узлов, которые подключаются к Интернету через устройства с динамическим NAT»).


  • Сервер соединений автоматически задается в настройках клиентов при их развертывании, и впоследствии его можно менять. Для координатора при необходимости сервер соединений можно задать в его настройках.


  • Транспортный сервер — функция, которая обеспечивает доставку обновлений ключей, справочной информации, политик, обновлений ПО ViPNet из программ управления сетью ViPNet на защищенные узлы, а также маршрутизацию почтовых конвертов прикладного ПО ViPNet (например, программ ViPNet Деловая почта, Файловый обмен).


По умолчанию сервер IP-адресов является сервером соединений для клиента. При необходимости сервером соединений может быть назначен другой координатор.  

2. Общие принципы взаимодействия узлов ViPNet в виртуальной сети


Узлы сети ViPNet могут располагаться в сетях любого типа, поддерживающих IP-протокол. Способ подключения узла к сети может быть любой: сеть Ethernet, PPPoE через XDSL-подключение, PPP через подключение Dial-up или ISDN, любая сеть сотовой связи, устройства Wi-Fi, сети MPLS или VLAN и другие.

2.1 Протокол динамической маршрутизации


Два узла в сети ViPNet могут взаимодействовать друг с другом, если администратор задал между ними связи в управляющем приложении (ViPNet Administrator). Для доступа к удаленным туннелируемым узлам нужно задать связь с туннелирующим их координатором. Задание связи между двумя узлами означает появление у двух узлов необходимой ключевой информации для организации защищенного VPN-соединения между ними.


У каждого клиента есть «свой» координатор — его сервер IP-адресов, сервер соединений и транспортный сервер (см. «Функции координатора». При необходимости можно настроить выполнение этих функций разными координаторами).


Постоянную возможность доступа узлов ViPNet друг к другу обеспечивает протокол динамической маршрутизации VPN-трафика, работающий на прикладном уровне ОС. Обмен служебными данными в рамках этого протокола происходит через те же VPN-соединения и, таким образом, защищен.


Работа протокола динамической маршрутизации заключается в автоматической передаче между узлами сети ViPNet актуальной информации о возможных способах доступа друг к другу, а также списков своих реальных IP-адресов. Протокол распространяет эту информацию не только в рамках своей сети ViPNet, но и также между узлами разных сетей ViPNet (если администраторы двух сетей договорились и обменялись между собой соответствующей информацией о связях между узлами двух сетей для защищенного взаимодействия в соответствии со своими задачами).


Ключевую роль в работе протокола играют координаторы, которые и обеспечивают все узлы сети необходимой информацией для организации связи. Выполняя функцию сервера IP-адресов, координаторы собирают информацию об актуальных способах доступа к «своим» клиентам. Далее серверы IP-адресов передают эту информацию на связанные с их клиентами узлы, напрямую или через некоторую цепочку других координаторов.


Для обеспечения защищенной передачи трафика в соответствии с задачами информационного обмена (далее целевого трафика) нужно задать связи между узлами, обеспечивающими защиту этого трафика (клиентами и туннелирующими координаторами), а также задать связи клиентов со «своими» координаторами, которые в большинстве случаев создаются автоматически.


Для обеспечения защищенной передачи трафика протокола динамической маршрутизации (далее служебного трафика) требуется также задать связи между координаторами, по цепочке которых должна передаваться информация о доступе к узлам. В небольших сетях для простоты можно связать координаторы по принципу «все со всеми». Однако в больших сетях с целью сокращения служебного трафика число связей между координаторами следует минимизировать и задавать связи исходя из следующих возможностей маршрутизации служебного трафика:  



  • В рамках одной сети ViPNet информация передается по цепочке, в которой присутствует не более двух координаторов. То есть, если клиенты связаны между собой, то должны быть связаны между собой и координаторы, которые выполняют для этих клиентов функции сервера IP-адресов.

  • При взаимодействии двух разных сетей ViPNet обмен служебным трафиком может происходить по цепочке до двух координаторов в каждой из сетей. Благодаря этому в каждой сети достаточно выделить один координатор (шлюзовой), через который будет происходить обмен с другой сетью, и связать его с таким же координатором в другой сети. А уже с этими координаторами связываются координаторы каждой из сетей, которые должны передать служебную информацию в другую сеть. При такой топологии шлюзовые координаторы становятся «единой точкой входа» в другую сеть, что упрощает и управление, и контроль межсетевого обмена. Естественно, если координаторы двух сетей связать напрямую, а не через выделенные шлюзовые координаторы, то информация будет передаваться более коротким путем.


В результате работы протокола динамической маршрутизации все узлы ViPNet владеют информацией о параметрах доступах к другим узлам, с которыми связаны. При этом во всех случаях целевой трафик между узлами независимо от маршрута служебного трафика пойдет кратчайшим путем, минуя координаторы, если это позволяет существующая сетевая инфраструктура (см., например: «Соединение двух узлов, которые подключаются к Интернету через устройства с динамическим NAT»).

2.2 Инкапсуляция


ПО ViPNet перехватывает весь сетевой трафик клиента или координатора. Трафик, предназначенный для передачи через защищенный канал на другой узел ViPNet, инкапсулируется в защищенные ViPNet IP-пакеты. Инкапсулируются исходные IP-пакеты любых протоколов (туннелирование на сетевом уровне).


При появлении любого IP-пакета в адрес других узлов ViPNet, с которыми есть связь, пакет без каких-либо протоколов предварительного установления соединений с узлом-получателем шифруется, инкапсулируется в ViPNet-пакет и передается через VPN-сеть на узел-получатель. 


Определенные модификации координаторов также поддерживают построение туннелей на канальном уровне (L2 OSI), что позволяет объединить в единую локальную сеть удаленные сегменты сетей. В этом случае в защищенные ViPNet IP-пакеты (UDP-протокол) инкапсулируются Ethernet-кадры любых сетевых протоколов, а не только IP.


Для инкапсуляции в ViPNet-пакеты используются два типа IP-протокола:



  • IP/UDP с портом источника 55777 по умолчанию или любым другим портом, который автоматически регистрируется на других узлах.


  •  IP/241 — используется при взаимодействии узлов в одной локальной сети. 


Для взаимодействия узлов в одном широковещательном домене автоматически используется протокол IP/241, у которого меньше накладные расходы благодаря отсутствию дополнительных UDP-заголовков.


   


Для инкапсуляции трафика между узлами в одном широковещательном домене используется протокол IP/241


В других случаях автоматически используется протокол UDP, для которого легко организовать прохождение IP-пакетов через любые типы межсетевых экранов и устройства с NAT. При формировании защищенных UDP-пакетов узлы по умолчанию задают порт источника 55777 (порт инкапсуляции), но в их настройках можно задать произвольный порт, который благодаря протоколу динамической маршрутизации станет известен и другим узлам для организации доступа по этому порту. При прохождении через устройства NAT в сети порт источника в пакетах может поменяться. Информация об этом также станет известной другим узлам для организации прохождения встречного трафика.


Для инкапсуляции трафика между узлами, разделенными NAT-устройством, используется UDP-протокол


Бывают случаи, когда передача UDP-пакетов запрещена Интернет-провайдером, и взаимодействие защищенных узлов по UDP-протоколу невозможно. Например, UDP-трафик бывает запрещен при использовании точек доступа в гостиницах и других общественных местах.


Узел автоматически определяет такой запрет и устанавливает с сервером соединений TCP-соединение (по умолчанию по порту 80), через которое передает сформированные UDP-пакеты. ViPNet-трафик для других узлов передается через это соединение на сервер соединений, откуда уже в обычном виде передается дальше. При настройке TCP-туннеля на сервере соединений может быть указан любой порт, на котором сервер будет принимать TCP-пакеты.



Если использование UDP-трафика невозможно, узел устанавливает соединение по протоколу TCP со своим сервером соединений и через него обменивается UDP-трафиком с другими узлами сети ViPNet   

2.3 Первоначальные настройки защищенной сети

Всю информацию, необходимую для взаимодействия приложений, узлы получают автоматически за счет работы протокола динамической маршрутизации VPN-трафика. Первоначальные настройки, которые нужно сделать при развертывании сети, минимальны:



  • В Центре управления сетью сформируйте структуру сети – клиенты, координаторы и их связи.


  • Задайте IP-адреса или DNS-имена для доступа к координаторам сети.


  • Клиенты ViPNet после инсталляции ПО в общем случае не требуют каких-либо настроек.


  • Для каждого координатора при необходимости задайте один из нескольких режимов подключения к внешней сети. Режим по умолчанию («Со статической трансляцией адресов») в большинстве случаев обеспечивает его работу без дополнительных настроек. Подробнее о задании режимов подключения на координаторе см. раздел «Варианты подключения координаторов к внешней сети».


  • На внешнем сетевом экране организации при необходимости настройте пропуск соответствующего протокола ViPNet (порты и адреса UDP- и/или TCP-протокола).


  • Для взаимодействия с требуемыми узлами других сетей ViPNet обменяйтесь некоторой первичной служебной информацией с администратором другой сети ViPNet. В дальнейшем такой обмен будет происходить автоматически.

3. Механизмы соединений в сети ViPNet 

3.1 Определение взаиморасположения узлов


Узлы по-разному устанавливают соединения, в зависимости от того, как они расположены по отношению друг к другу:


  • Находятся в одном широковещательном домене.


  • Находятся в одной маршрутизируемой сети, но в разных широковещательных доменах, то есть — разделены маршрутизирующими устройствами (в том числе со статической трансляцией адресов) и недоступны друг для друга по широковещательной рассылке.


  • Разделены NAT-устройствами с динамической трансляцией адресов.


При подключении к сети или изменении собственного IP-адреса узел выполняет специальную широковещательную рассылку и по ответам определяет, какие другие узлы ViPNet находятся с ним в одном широковещательном домене. Такие узлы регистрируют IP-адреса друг друга. Пакеты, отправляемые по этим адресам, шифруются и инкапсулируются в протокол IP/241.  


Для получения информации об узлах, недоступных в своем широковещательной домене, клиенты используют сервер IP-адресов, а для надежного первоначального соединения с ними используется сервер соединений, который владеет полным объемом информации о доступе к другим узлам.

3.2. Соединение двух узлов, которые подключаются к Интернету через устройства с динамическим NAT


Рассмотрим организацию соединений между двумя узлами, которые подключаются к сети Интернет через провайдера, предоставляющего доступ в Интернет в режиме динамического NAT. Например, Клиент 1 находится в гостинице в Лондоне, а Клиент 2 — в гостинице в Санкт-Петербурге:


1. При включении компьютера ПО ViPNet каждого из Клиентов определяет канал доступа к своему серверу соединений по UDP-протоколу (сервер соединений может быть и общий).


Если Клиенту 1 не удается соединиться со своим сервером соединений по UDP-протоколу, то Клиент устанавливает соединение по протоколу TCP (по умолчанию — порт 80, но можно установить и любой другой порт).


2. После подключения к серверу соединений клиент поддерживает соединение с ним путем периодической отправки на него тестовых IP-пакетов. Благодаря этому Клиент 1 предоставляет возможность другим узлам, в том числе и Клиенту 2, установить с ним инициативное соединение через свой сервер соединений. Интервал отправки IP-пакетов на сервер соединений по умолчанию равен 25 секундам. Этого, как правило, достаточно для работы через большинство устройств NAT. При необходимости интервал (тайм-аут) можно изменить.


3. Если от некоторого приложения на Клиенте 1 появляется целевой трафик в направлении Клиента 2 (например, VoIP), то Клиент 1 начинает передавать пакеты через свой сервер соединений. Сервер соединений, в свою очередь, пересылает эти пакеты на сервер соединений Клиента 2, а тот уже — самому Клиенту 2. Обратный трафик идет аналогичным маршрутом.


Если Клиент 1 соединяется со своим сервером соединений через TCP-соединение, то сервер соединений извлекает из TCP-соединения UDP-трафик (который по-прежнему зашифрован и недоступен для расшифрования на сервере соединений). Сервер передает UDP-трафик Клиенту 2 через его сервер соединений. Если Клиент 2 поддерживает связь со своим сервером соединений через TCP, то трафик, дойдя до сервера соединений Клиента 2, пойдет к Клиенту 2 через это TCP-соединение.


Таким образом, два клиента устанавливают связь друг с другом через два сервера соединений. Если клиент подключается к серверу соединений по UDP, то при благоприятной конфигурации сетевого окружения серверы соединений могут быть исключены из взаимодействия, то есть клиенты переходят к сообщению напрямую. Рассмотрим этот механизм:


1. Параллельно с началом передачи и приема целевого трафика по протоколу UDP через серверы соединений происходит следующее:



  • Оба клиента через серверы соединений передают друг другу тестовый пакет с информацией о параметрах прямого доступа к себе из внешней сети (адрес и порт), полученной от своего сервера соединений.

  • Оба клиента получают эти пакеты друг от друга и узнают о параметрах возможного прямого доступа друг к другу. Кроме того, каждый клиент также владеет информацией о доступе к серверу соединений другого клиента (эту информацию они получают заранее от своих серверов IP-адресов). Используя эти данные, оба клиента передают тестовые IP-пакеты напрямую на адреса и порты доступа друг к другу и к серверам соединений другой стороны. 


1. Если тестовый IP-пакет хотя бы одной из сторон сумел пройти напрямую через NAT-устройство другой стороны, то между узлами устанавливается прямое соединение. Доступность этого прямого соединения для обеих сторон сохраняется в течение 75 секунд после окончания передачи целевого трафика. После этого маршруты сбрасываются, а при необходимости установить соединение узлы опять начинают передачу трафика через свои серверы соединений.


Не все типы NAT позволяют установить прямое соединение (см. ниже). Прямое соединение возможно, если хотя бы у одной из сторон используется устройство NAT, позволяющее это сделать.


2. Если тестовые прямые IP-пакеты не дошли ни до одной из сторон, но дошли до сервера соединений другой стороны, то целевой трафик между двумя клиентами будет идти через один из серверов соединений. Доступность этого соединения также сохраняется для соединяющихся узлов в течение 75 секунд после окончания передачи целевого трафика. Аналогичная ситуация возникает, если один из клиентов подключается к своему серверу соединений через TCP. Этот сервер соединений не может быть исключен из передачи трафика, но может быть исключен другой сервер соединений, к которому его узел подключен по UDP.


3. Если тестовые пакеты никуда не дошли, то трафик между двумя узлами так и продолжит идти по длинному маршруту через два сервера соединений.


Начало взаимодействия клиентов за NAT-устройствами через серверы соединений и переход к взаимодействию напрямую


Существует четыре типа динамического NAT: Cone NAT, Address-Restricted cone NAT (или Restricted cone NAT), Port-Restricted cone NAT, Symmetric NAT. Установка прямого соединения не поддерживается только в случае, если оба NAT-устройства настроены для выполнения Symmetric NAT. В этом случае трафик будет идти через один из серверов соединений. Если хотя бы у одной стороны выполняется другой тип NAT, то прямое соединение будет установлено.



Таким образом, с удаленным узлом устанавливается либо прямое соединение, либо соединение через один из серверов соединений. Если существует возможность, узлы устанавливают взаимодействие друг с другом по кратчайшим маршрутам без участия их серверов соединений, за счет чего повышается скорость обмена шифрованным IP-трафиком и снижается нагрузка на координаторы. Если клиентам не удается установить более короткое соединение, то клиенты по-прежнему продолжают обмен между собой через свои серверы соединений.

3.3 Соединение узлов в одной маршрутизируемой сети


Если два клиента находятся в одной маршрутизируемой сети или разделены устройствами со статическим NAT, но недоступны друг для друга по широковещательной рассылке, первые пакеты они также отправляют через сервер соединений. После этого по описанному выше механизму (см. «Соединение двух узлов, которые подключаются к Интернету через устройства с динамическим NAT») такие узлы гарантированно переходят к общению напрямую, без участия сервера соединений. Последующие соединения два узла устанавливают в соответствии с сохраненной информацией о маршрутизации без участия сервера соединений напрямую.


 Узлы сохраняют информацию о маршрутизации пакетов друг для друга, которая не будет сброшена даже при отсутствии целевого трафика. Информация сбрасывается, только если узел будет отключен и затем заново подключен к сети.

3.4 Выбор сервера соединений для клиента, который перемещается в другую сеть ViPNet


Пользователь клиента или администратор сети может выбирать для клиента в качестве сервера соединений любой координатор, в том числе — координатор в другой сети ViPNet, с которой установлено межсетевое взаимодействие. Это бывает нужно, например, если клиент перемещается в локальную сеть, из которой доступ в Интернет возможен только через расположенный в этой локальной сети «чужой» координатор (координатор другой сети ViPNet). Условием возможности подключения через сервер соединений в другой сети является:


  • наличие межсетевого взаимодействия между сетью клиента и сетью сервера соединений;


  • связь «чужого» сервера соединений с координатором в «своей» сети, выполняющим для клиента роль сервера IP-адресов.


Задача сервера соединений — обеспечить соединения клиента с узлами, с которыми клиент связан. Для этого сервер соединений должен владеть информацией о возможных путях доступа к этим узлам, чтобы обеспечить маршрутизацию целевого трафика клиента. Однако в чужую сеть (сеть сервера соединений) информация о параметрах доступа к узлам других сетей может попасть, только если эти узлы связаны с какими-либо узлами этой чужой сети. Чаще всего это не так, и хотя бы некоторые (а возможно — и все) узлы, с которым связан клиент, и к которым клиенту может потребоваться доступ, не имеют связи с этой сетью. Зато информацией о доступе к этим узлам владеет сервер IP-адресов клиента в его сети. Сервер IP-адресов передает ее на клиент.  Получив эту информацию, клиент пересылает ее серверу соединений в чужой сети. В результате сервер соединений в чужой сети может выполнить маршрутизацию целевого трафика клиента для всех узлов, с которыми он связан. Клиент получает доступ ко всем ресурсам своей и других защищенных сетей, с которыми связан.


Если исходный сервер соединений клиента доступен из локальной сети, в которую переместился клиент, то необходимости менять сервер соединений не возникает.

4. Варианты подключения координаторов к внешней сети


Для координатора можно задать один из нескольких режимов подключения в внешней сети. Выбор режима зависит от того, отделен ли координатор от внешней сети внешним по отношению к координатору межсетевым экраном. Можно установить следующие режимы:


  • Режим подключения «Без использования межсетевого экрана».


  • Режим подключения «За координатором», при котором внешним межсетевым экраном является другой координатор.


  • Режим подключения через межсетевой экран «Со статической трансляцией адресов».


  • Режим подключения через межсетевой экран «С динамической трансляцией адресов».


По умолчанию координаторы устанавливаются в режим работы через межсетевой экран «Со статической трансляцией адресов». Режим можно изменить в управляющем приложении ViPNet Administrator или непосредственно на координаторе. Этот режим достаточно универсален и может использоваться в большинстве случаев.

4.1 Подключение координатора в режиме «Без использования межсетевого экрана»


Если координатор имеет постоянный IP-адрес в Интернете, то к нему можно построить маршрут из любой сети, имеющей доступ в Интернет. На таком координаторе можно установить режим «Без использования межсетевого экрана».


В этом случае может использоваться и режим по умолчанию  «Со статической трансляцией адресов». В последующих версиях ViPNet режим «Без использования межсетевого экрана» предполагается исключить из использования. 

4.2 Подключение координатора через другой координатор: режим «За координатором»


   Если координатор А расположен на границе между внутренним и внешним сегментами локальной сети, а внешняя сеть защищена координатором Б, то координатор А обычно устанавливают в режим «За Координатором», выбрав в качестве внешнего координатора координатор Б. Координатор Б в этом случае выполняет для координатора А роль сервера соединений.



Такая установка координаторов в цепочку друг за другом (каскадирование) позволяет защитить трафик внутренних сегментов локальной сети как во внешнем контуре локальной сети, так и при выходе трафика за ее пределы. Количество координаторов в цепочке не ограничивается. За один координатор можно установить несколько координаторов и тем самым обеспечить надежную изоляцию друг от друга и от общей локальной сети нескольких ее сегментов. В любой точке этой локальной сети могут находиться клиенты для защиты конкретных рабочих станций.



Каскадное включение координаторов   


При установке координаторов внутри локальной сети за координатор, стоящий на ее границе (каскадное включение координаторов) трафик из внутреннего сегмента локальной сети на удаленные узлы ViPNet передается следующим образом:



  • Координаторы ViPNet, защищающие внутренние сегменты локальной сети, автоматически отправляют зашифрованный ими трафик, предназначенный удаленным защищенным ресурсам, на координатор на границе внешнего сегмента сети. Этот координатор отправляет защищенный трафик дальше в соответствии с имеющейся у него информацией об удаленных узлах.

  • Удаленные узлы ViPNet отправляют трафик, предназначенный для внутреннего сегмента локальной сети, через внешний координатор, который перенаправляет его дальше, координаторам внутри локальной сети.


Каскадное включение координаторов позволяет защитить трафик внутреннего сегмента локальной сети при его прохождении как во внешнем сегменте локальной сети, так и во внешней публичной сети. Каскадирование также позволяет пропустить VPN-трафик по нужному маршруту в глобальной сети, что часто используется для его контроля в различных схемах администрирования.


Построение схемы с каскадированием координаторов не ограничено настройкой координаторов в режиме «За координатором». Такую же схему можно создать путем использования режима координатора с динамическим NAT с настройкой «Весь трафик передавать через сервер соединений». В последующих версиях для построения каскадных схем планируется использовать только этот режим координатора.

4.3 Подключение координатора через межсетевой экран «Со статической трансляцией адресов»


Если на границе локальной сети уже установлен межсетевой экран стороннего производителя с возможностью настройки статических правил трансляции адресов, то за ним можно расположить координатор с частными адресами сетевых интерфейсов и установить на нем режим межсетевого экрана «Со статической трансляцией адресов». Каждый из сетевых интерфейсов координатора может быть подключен к той или иной сети через отдельный межсетевой экран со статическими правилами трансляции. Через этот координатор будет обеспечено взаимодействие других узлов ViPNet и открытых узлов в локальной сети с узлами за ее пределами. 

На межсетевом экране должны быть настроены статические правила трансляции адресов:


Работа координатора в режиме «Со статической трансляцией адресов»






Координатор в данном режиме успешно работает и при отсутствии реального внешнего межсетевого экрана. Поэтому такой режим устанавливается на координаторах по умолчанию.


4.1 Режим межсетевого экрана «С динамической трансляцией адресов»


Если координатор устанавливается на границе локальной сети, которая подключается к внешним сетям через межсетевые экраны с динамической трансляцией адресов, то нужно задать режим работы за межсетевым экраном «С динамической трансляцией адресов».


Поскольку координатор недоступен из внешней сети для инициативных соединений, то для него следует назначить в качестве сервера соединений один из координаторов, доступный из внешней сети (работающий в режиме «Со статической трансляцией адресов» или «Без использования межсетевого экрана»).  Сервер соединений обеспечит возможность инициативного соединения с ресурсами локальной сети за таким координатором со стороны любых других узлов (с учетом связей в защищенной сети).


За счет того, что координатор в данном режиме доступен из внешней сети через его сервер соединений, клиенты и туннелируемые ресурсы в локальной сети за ним доступны для других узлов в полном объеме — так же, как за координатором в любом другом режиме. Работа координатора через сервер соединений в этом режиме аналогична описанной выше работе клиента за NAT-устройством и позволяет переходить к сообщению «напрямую», без участия сервера соединений (подробно о работе клиентов через сервер соединений см. «Соединение двух узлов, которые подключаются к Интернету через устройства с динамическим NAT»).


Работа координатора в режиме «С динамической трансляцией адресов» аналогична работе клиента за NAT-устройством: координатор гарантированно доступен из внешней сетичерез сервер соединений. Для простоты на рисунке не отображен сервер соединений удаленного клиента, который также участвует в первоначальном установлении соединения.


Если в настройках координатора включить опцию «Весь трафик передавать через сервер соединений», то можно строить каскадные схемы, аналогичные режиму «За координатором».


5. Туннелирование IP-трафика открытых ресурсов


Для включения в виртуальную сеть узлов локальной сети, трафик которых не требуется защищать в локальной сети, координатор выполняет функцию туннелирующего сервера (VPN-шлюза):


  • Выступает шлюзом для передачи IP-трафика в сеть ViPNet, осуществляя инкапсуляцию и шифрование трафика открытых туннелируемых узлов.


  • Обеспечивает взаимодействие туннелируемых узлов с удаленными узлами для любых IP-протоколов. При этом не имеет значения, согласованы ли локальные адреса взаимодействующих узлов. Благодаря технологии виртуальных адресов в сети ViPNet могут взаимодействовать узлы, имеющие одинаковые IP-адреса (см. «Виртуальные адреса в сети ViPNet»), так что согласования адресации не требуется.


  • Скрывает адресную структуру защищаемой локальной сети за счет того, что принимает и передает инкапсулированный трафик от имени своего IP-адреса.


Для соединения открытых туннелируемых ресурсов с любыми удаленными клиентами, координаторами или туннелируемыми узлами удаленной локальной сети доступны все вышеописанные схемы подключения координаторов к сети. Это позволяет использовать все преимущества виртуальной сети ViPNet в распределенных информационных сетях со сложной топологией.


Открытые узлы, которые данный координатор будет туннелировать, можно задавать в настройках координатора или в управляющем приложении ViPNet Administrator в виде отдельных адресов или диапазонов.

6. Виртуальные адреса в сети ViPNet

6.1 Принцип работы виртуальных адресов


Технология ViPNet обеспечивает взаимодействие между защищаемыми ресурсами, которые имеют частные IP-адреса, без согласования IP-адресации подсетей. На удаленных сторонах могут использоваться одинаковые частные IP-адреса и подсети защищаемых ресурсов.


Для обеспечения такой возможности на каждом узле ViPNet для всех других узлов ViPNet, с которыми у него задана связь, автоматически формируются непересекающиеся виртуальные адреса:



  • Для клиентов и координаторов формируется столько же виртуальных адресов, сколько у них есть реальных адресов.


  • Для индивидуальных адресов или диапазонов адресов узлов, туннелируемых удаленными координаторами, формируются непересекающиеся виртуальные адреса и диапазоны.


На каждом узле для других узлов и туннелируемых ими устройств формируется свой уникальный набор виртуальных адресов.


Виртуальные адреса узлов не зависят от их реальных адресов и привязаны к уникальным ViPNet-идентификаторам узлов, присвоенным им в управляющем приложении ViPNet Administrator. При изменении IP-адреса удаленного узла ViPNet (что характерно для мобильных компьютеров, устройств и компьютеров с настроенной службой DHCP-client) его виртуальный адрес, единожды созданный на данном узле, не изменится. Это свойство можно использовать в приложениях для надежной аутентификации узла по его виртуальному адресу.

6.2 Адреса видимости


На каждом узле ViPNet известны списки реальных IP-адресов всех узлов ViPNet, с которыми связан данный узел, а также списки IP-адресов туннелируемых координаторами узлов. Узел получает эти адреса разными способами:


1. Списки реальных адресов других клиентов и координаторов передаются на узел в служебных сообщениях из управляющего приложения ViPNet Администратор и за счет работы протокола динамической маршрутизации ViPNet-трафика (см. «Протокол динамической маршрутизации»).


2. Списки реальных адресов узлов, туннелируемых удаленными координаторами, передаются на узел в служебных сообщениях из управляющего приложения ViPNet Администратор.


3. Если зашифрованный трафик приходит от узла, реальный адрес которого не был получен ранее из ViPNet Administrator или за счет протокола динамической маршрутизации (пп. 1 и 2), то узел регистрирует IP-адрес источника расшифрованного пакета как реальный адрес этого узла.


Как сказано выше, реальным адресам сопоставлены уникальные виртуальные адреса. Приложения на клиентах, координаторах и туннелируемых узлах для взаимодействия с ресурсом на некотором удаленном узле должны использовать адрес видимости — реальный или соответствующий ему виртуальный адрес удаленного узла. Какой адрес (реальный или виртуальный) следует использовать в качестве адреса видимости того или иного узла на данном узле, определяется настройками на данном узле.


Пользователям и администраторам нет необходимости заботиться о том, какой из адресов используется в качестве адреса видимости, и задавать его в приложениях. Приложения, использующие стандартные службы имен (DNS-службы), или мультимедийные приложения, использующие служебные протоколы SCCP, SIP, H.323 и другие (например IP-телефон), автоматически получат правильный IP-адрес другой стороны. В телах пакетов этих протоколов приложениям сообщаются IP-адреса требуемых им ресурсов. ПО ViPNet на клиентах и координаторах обрабатывает пакеты этих протоколов: при их отправке добавляет в инкапсулированные пакеты дополнительную информацию, идентифицирующую узел ViPNet, которому принаждлежит данный IP-адрес. Например, при отправке ответа на DNS-запрос добавляется информация, идентифицирующая IP-адрес защищенного ресурса, имя которого было запрошено. При приеме пакета эта информация позволяет выполнить подмену IP-адреса в теле извлеченного пакета на актуальный адрес видимости требуемого ресурса (адрес видимости на данном узле). Полученный адрес приложения используют для организации разговора с удаленным пользователем, для работы с почтой Exchange, доступа по имени на веб-порталы и другие ресурсы в защищенном режиме.


При обработке входящих расшифрованных пакетов от других узлов в них производится подмена адреса источника на адрес видимости этих узлов на данном узле. В результате приложения на самом узле или его туннелируемых узлах передают ответный трафик на правильный адрес видимости. Такой трафик будет зашифрован и передан на узел назначения.    

7. Маршрутизация трафика координаторов с несколькими сетевыми интерфейсами


Координатор ViPNet может иметь произвольное количество физических или виртуальных интерфейсов, подключенных к разным подсетям. Со стороны каждой подсети могут находиться открытые туннелируемые ресурсы.


Для соединения с ресурсами, расположенными за удаленными координаторами, можно настроить использование нескольких альтернативных каналов связи через разные подсети. Для этого нужно задать соответствующие адреса доступа к удаленным координаторам в этих подсетях и, при необходимости, задать метрики, определяющие приоритет их использования.


Приложения, работающие на координаторе или туннелируемых им ресурсах, посылают свои пакеты в адрес удаленных защищаемых ресурсов по их адресам видимости: реальным адресам удаленных узлов (как правило, это частные IP-адреса, выданные в тех локальных сетях, где они находятся) или по соответствующим им автоматически назначенным виртуальным адресам. Операционная система координатора маршрутизирует трафик в соответствии с имеющимися маршрутами для этих адресов.


Однако нет никакой необходимости производить настройки маршрутов для всех многочисленных удаленных подсетей с частными адресами или соответствующих им виртуальных адресов, что было бы особенно сложно, учитывая, что виртуальные адреса выделяются из одной подсети. Драйвер ПО ViPNet самостоятельно обеспечивает маршрутизацию трафика на нужный интерфейс в соответствии с маршрутом, заданным для внешних адресов доступа. 


То есть на координаторе достаточно настроить один маршрут по умолчанию и другие необходимые маршруты во внешние маршрутизируемые сети. Это типовой набор настроек для стандартных роутеров.

8.Туннелирование трафика открытых ресурсов на канальном уровне (работа координаторов в режиме L2-шифратора L2-шифратора)


Координаторы типа HW могут быть установлены в режим L2-шифратора (технология туннелирования на канальном уровне L2OverIP). Координаторы в этом режиме устанавливаются на границах нескольких (до 32) удаленных локальных сетей и объединяют их в единую локальную сеть. Узлы в этих локальных сетях взаимодействуют так, как если бы они находились в одном широковещательном домене (без маршрутизации, с прямой видимостью по MAC-адресам).


Координатор в режиме L2-шифратора работает как виртуальный коммутатор, который пересылает поступившие на его L2-адаптер Ethernet-кадры в удаленные сети через аналогичные L2-шифраторы на их границах:



  • широковещательные (в частности ARP-запросы) и мультикастовые кадры — во все объединяемые сети;


  • юникастовые кадры — в конкретную сеть в соответствии с накопленной таблицей MAC- адресов виртуального коммутатора.


Не имеет значения протокол более высокого уровне (IP или иной) трафика, поступившего на L2-адаптер.


Координатор обрабатывает Ethernet-кадры и не различает IP-пакеты. Поэтому он не может использоваться для туннелирования IP-трафика открытых ресурсов (см. «Туннелирование IP-трафика открытых ресурсов»).


 Ethernet-кадр, перехваченный на L2-адаптере, сначала упаковывается в простой IP-пакет с адресом назначения нужного координатора. Широковещательный Ethernet-кадр дублируется в нескольких IP-пакетах с адресами назначения координаторов других локальных сетей. Каждый такой IP-пакет шифруется на ключе связи с соответствующим координатором, инкапсулируется в стандартный ViPNet-пакет и пересылается на нужный координатор через внешний интерфейс. При приеме исходный Ethernet-фрейм извлекается и отправляется в локальную сеть.


Координаторы поддерживают технологию VLAN (802.1Q):



  1. Координатор в режиме L2-шифратора может пересылать тегированные кадры в другие сегменты с сохранением тегирования.


  2. На L2-адаптере координатора можно создать виртуальные интерфейсы VLAN, которые будут работать через L2-туннель с узлами в удаленных сегментах с учетом их нахождения в VLAN.


Можно увеличить производительность L2-канала между локальными сетями за счет подключения нескольких координаторов к внешнему коммутатору через разные порты по технологии EtherChannel. Испытания такого кластера из трех координаторов HW2000 показали производительность 10 Гбит/с (прямо-пропорциональное числу координаторов увеличение производительности). Подробнее см. статью «Защита ЦОД при помощи кластера ViPNet Coordinator HW» https://www.anti-malware.ru/analytics/Technology_Analysis/ViPNet_Coordinator_HW .

Заключение


Рассмотренные методы использования технологических решений ViPNet для организации безопасного соединения компьютеров в IP-сетях с непрозрачной адресацией удовлетворяют все возникающие на сегодня практические потребности в этой области.


За счет работы протокола динамической маршрутизации VPN-трафика настройка узлов ViPNet со стороны пользователей и администраторов даже в самых сложных конфигурациях сетей минимизируется или не требуется вовсе.

Владимир Игнатов












Словарь по сетевым технологиям

Цифровые термины

10 Mbps — 10 Мегабит в секунду скорость передачи в сети Ethernet

100 Mbps — 100 Мегабит в секунду скорость передачи в сети Fast Ethernet и FDDI

10Base-2 — Реализация стандарта IEEE 802.3 Ethernet с использованием тонкого коаксиального кабеля. Называется также Thinnet.

10Base-5 — Реализация стандарта IEEE 802.3 Ethernet с использованием толстого коаксиального кабеля. Называется также Thicknet.

10Base-F — Реализация стандарта IEEE 802.3 Ethernet с использованием оптического кабеля.

10Base-T — Спецификация IEEE 802.3i для сетей Ethernet с использованием неэкранированного кабеля на основе скрученных пар («витая пара»).

100Base-T — Спецификация IEEE 802.3us для сетей Ethernet со скоростью передачи 100 Мбит/сек на основе неэкранированного кабеля на основе скрученных пар («витая пара»).

100Base-FX — Спецификация IEEE 802.3us для сетей Ethernet со скоростью передачи 100 Мбит/сек на основе оптического кабеля.


A

AAL (ATM Adaptation Level) — Правила, определяющие способ подготовки информации для передачи по сети ATM

Abstract syntax (абстрактный синтаксис) — Описание структуры данных, независящее от аппаратной реализации и способа кодирования.

Access method (метод доступа) — Набор правил, обеспечивающих арбитраж доступа к среде передачи. Примерами методов доступа являются CSMA/CD (Ethernet) и передача маркера (Token Ring).

ACSE: Association Control Service Element. — Метод, используемый в OSI для организации связи между двумя приложениями. Проверяет идентичность и контекст приложений и может выполнять проверку аутентичности.

Address (адрес) — Уникальный идентификатор, присваиваемый сети или сетевому устройству для того, чтобы другие сети и устройства могли распознать его при обмене информацией.

Address mask (адресная маска) — Битовая маска, используемая для выбора битов из адреса Internet для адресации подсети. Маска имеет размер 32 бита и выделяет сетевую часть адреса Inetrnet и один или несколько битов локальной части адреса. Иногда называется маской подсети.

Address resolution (разрешение адреса) — Используется для преобразования адресов сетевого уровня (Network Layer) в обусловленные средой (media-specific) адреса. См. также ARP.

ADMD: Administration Management Domain (Домен административного управления, административный домен). — Примеры: MCImail и ATTmail в США, British Telecom Gold400mail в Великобритании. ADMD всех стран совместно образуют магистраль X.400 (backbone). См. также PRMD.

Adjacency (смежность) — Соотношение, устанавливаемое между соседними маршрутизаторами для обмена информацией о маршрутизации. Смежными являются не все пары соседних маршрутизаторов.

ADPCM (Adaptive Differential Pulse Code Modulation — адаптивная дифференциальная импульсно-кодовая модуляция) — Стандартизованная ITUметодика кодирования аналогового сигнала (речь) в цифровую форму с полосой 32 Кбит/сек (половина стандартной полосы PCM).

agent (агент) — Применительно к SNMP термин агент означает управляющую систему.
В модели клиент-сервер — часть системы, выполняющая подготовку информации и обмен ею между клиентской и серверной частью. См. также NMS, DUA, MTA.

Aggregate link (составной канал) — См. Composite Link.

Algorithm — алгоритм — Набор упорядоченных шагов для решения задачи, такой как математическая формула или инструкция в программе. В контексте кодирования речи алгоритмами называют математические методы, используемые для компрессии речи. Уникальные алгоритмы кодирования речи патентуются. Конкретные реализации алгоритмов в компьютерных программах также являются субъектом авторского права.

American National Standards Institute (Американский институт стандартов) — Организация, ответственная в США за разработку и публикация стандартов, связанных с кодированием, передачей сигналов и т.п. ANSI является членом Международного комитета по стандартизации (ISO).

Amplitude — амплитуда — Расстояние между пиками (максимальным и минимальным уровнем) сигнала. Называется также размахом («height»).

AMI (Alternate Mark Inversion) — Схема биполярного кодирования, в которой последовательные объекты кодируются противоположной полярностью.

Analog (аналоговый) — Сигнал, представленный непрерывным (в отличие от дискретного цифрового) изменением той или иной физической величины (например, человеческая речь).

Analog Loopback (аналоговая петля) — Метод тестирования, при котором переданный сигнал возвращается в устройство через петлю с аналоговой стороны устройства.

Analog Transmission — аналоговая передача — Способ передачи сигналов голоса, видео, данных — при котором передаваемый сигнал аналогичен исходному. Иными словами, если вы, говоря в микрофон, будете смотреть на экран осциллографа, к которому подключен микрофон и выход усилителя (линии передачи), вы сможете заметить, что сигналы имеют почти одинаковую форму (с точностью до искажений). Единственным отличием является использование для передачи высокочастотной несущей.

ANSI: American National Standards Institute (Американский институт стандартов).— Организация, ответственная за стандарты в США. ANSI является членом Международного комитета по стандартизации (ISO).

AOW: Asia and Oceania Workshop. — Один из трех равноправных региональных центров реализации OSI. См. также OIW и EWOS.

AOWAPI (Application Program Interface — Интерфейс прикладного программирования). — Набор соглашений, определяющих правила вызова функций и передачи параметров из прикладных программ.

API: Application Program Interface (Интерфейс прикладных программ). — Набор соглашений, определяющих правила вызова функций и передачи параметров из прикладных программ.

AppleTalk — 1. Многоуровневая сетевая архитектура, использующая дейтаграммы для приема и передачи сообщений. AppleTalk Phase 2 использует расширенную адресацию, поддерживающую до 16 миллионов устройств на сегмент.
2. Сетевой протокол от Apple Computer, разработанный для обмена данными между компьютерами Apple и другими.

Application Layer (Уровень приложений) — Верхний уровень модели OSI, обеспечивающий такие коммуникационные услуги, как электронная почта и перенос файлов.

ARP: Address Resolution Protocol (Протокол разрешения адресов). — Протокол Internet, используемый для динамического преобразования адресов Internet в физические (аппаратные) адреса устройств локальной сети. В общем случае ARP требует передачи широковещательных сообщений всем узлам, на которое отвечает узел с соответствующим запросу IP-адресом.

ARPA: Advanced Research Projects Agency. — Сейчас называется DARPA Государственное агенство США, организовавшее сеть ARPANET.

ARPANET — Сеть с коммутацией пакетов, организованная в начале 70-х годов. Эта сеть явилась прообразом сегодняшней сети Internet. ARPANET была расформирована в июне 1990.

ARQ (Automatic Request for Repeat or Retransmission — автоматический запрос повторной передачи) — Режим связи, при котором получатель запрашивает у отправителя повтор влока данных или кадра при обнаружении ошибок.

ASCII (American Standard Code for Information Interchange — американский стандартный код для обмена информацией) — American Standard Code for Information Interchange. Набор символов ASCII Character Set A character set consisting only of the characters included in the original 128-character ASCII standard.

ASN.1 (Abstract Syntax Notation One) — Язык OSI для описания абстрактного синтаксиса. Язык ASN.1 определен в стандартах CCITT X.208 и ISO 8824. В CMIP и SNMPязык ASN.1 определяет синтаксис и формат взаимодействия между управляемыми устройствами и управляющими приложениями. См. также BER.

Asynchronous Transmission (асинхронная передача) — Метод передачи, используемый для пересылки данных по одному символу, при этом промежутки между передачей символов могут быть неравными. Каждому символу предшествуют стартовые биты, а окончание передачи символа обозначается стоп-битами. Иногда этот метод передачи называют старт-стоповым (start-stop transmission).

ATM — Asynchronous Transfer Mode (асинхронный режим передачи) — Стандартизованная ITU технология коммутации пакетов фиксированной длины — ячеек (cell). Режим ATM является асинхронным в том смысле, что ячейки от отдельных пользователей передаются апериодически.
Эта технология предназначена для передачи данных со скоростью от 1.5 Мбит/сек до 2 Гбит/сек и обеспечивает эффективную передачу различных типов данных (голос, видео, multimedia, трафик ЛВС) на значительные расстояния. Спецификации ATM разрабатываются Форумом ATM (ATM Forum) независимой ассоциацией производителей и пользователей.

Attach unit interface (AUI) — Интерфейс с 15-контактным разъемом DB-15, используемый для подключения кабелей или трансиверов к сетевым адаптерам.

Attenuation (поглощение) — Потери сигнала в оборудовании и линии, измеряемые в децибелах.

attribute (атрибут) — Форма информации, обеспечиваемая Службой каталогов X.500 (X.500 Directory Service). Базовая информация о каталогах состоит из записей, каждая из которых содержит один или несколько атрибутов. Каждый атрибут содержит тип идентификатора и одно или несколько значений. Каждая операция чтения каталога (Read) может отыскивать некоторые (или все) атрибуты в заданной записи.

Audio Frequencies (Звуковые частоты) — Диапазон частот, воспринимаемых человеческим ухом (обычно его принимают равным 15 — 20000 Герц). По телефонным линиям передаются только частоты в диапазоне от 300 до 3000 Гц. Из этого можно сделать вывод, что телефон нельзя считать устройством высокого класса (Hi-Fi).

AUI — См. Attach unit interface

Automatic Broadcast Management — Технология, используемая компанией MICOM для управления широковещательным трафиком и позволяющая ограничить область передачи такого трафика данной локальной сетью. Использование такой технологии позволяет значительно снизить расход полосы пропускания WAN-канала.

Automatic WAN Routing — Технология, используемая компанией MICOM для обеспечиения автоматической передачи трафика ЛВС в другие локальные сети через промежуточные маршрутизаторы. Трафик появляется только в той ЛВС, где расположен получатель пакета; для маршрутизации не требуется создавать вручную таблицы маршрутизации или устанавливать адреса устройств на уровне 3.

Autonomous System (Автономная система) — Группа маршрутизаторов (шлюзов) из одной административной области, взаимодействующих с использованием общего протокола Interior Gateway Protocol (IGP). См. также subnetwork.

AWG (American Wire Gauge System — американская система оценки проводов) — Принятая в США система оценки провода на основе диаметра проводника.


B

backbone (магистраль. бэкбон, опорная сеть) — Первичный механизм связи в иерархическсой распределенной системе. 
Все системы, связанные с промежуточной системой магистрали, обеспечивают возможность соединения с любой другой системой, подключенной к магистрали. Это не запрещает, однако, установки частных соглашений по использованию магистрали в целях обеспечения безопасности, производительности или в силу коммерческих причин.

Balanced (сбалансированный) — Линия передачи, в которой напряжения на двух проводниках равны по величине, но противоположны по знаку относительно земли.

Balun (BALanced/UNbalanced) — Трансформатор с согласованием импеданса для соединения сбалансированных линий (скрученные пары) с несбалансированными (коаксиальный кабель и т.п.).

Bandwidth (ширина полосы, полоса) — Диапазон частот, передаваемых через данное устройство или среду. Более широкая полоса позволяет передать больше информации в единицу времени.

Bart Simpson (R) — Герой культа Internet и OSI.

baseband (прямая, немодулированная [передача]) — Характеристика любой сетевой технологии, использующей передачу на одной несущей частоте, и требующей от всех подключенных к сети станций участвовать в каждой передаче. См. такжеbroadband.

Baseband modem — Модем для прямой (немодулированной) передачи данных.

Baud (бод) — Единица скорости передачи сигнала, измеряемая числом дискретных переходов или событий в секунду. Если каждое событие представляет собой один бит, бод эквивалентен бит/сек (в реальных коммуникациях это зачастую не выполняется).

BER: Basic Encoding Rules (Основные правила кодирования). — Стандартные правила кодирования единицы данных, описанные в ASN.1. Иногда этот термин некорректно отождествляют с ASN.1, который содержит только язык описания абстрактного синтаксиса, а не методы кодирования.

BERT (Bit Error Rate Test/Tester) — Устройство, используемое для тестирования коммуникационных устройств на предмет определения числа ошибочных битов в единицу времени. Обычно измеряется отношением числа ошибок к к общему числу переданных битов, выраженное степенью 10.

big-endian — Формат для хранения и передачи двоичных данных, при которой старший (наиболее значимый бит (или байт) передается сначала. Обратное преобразование называется little-endian. Термин происходит от «остроконечников» и «тупоконечников» из «Путешествия Гулливера» Джонатана Свифта.

BIND (Berkeley Internet Name Domain) — Программа для поддержки сервера имен доменов, первоначально написанная для UNIX 4.3BSD. В настоящее время является наиболее популярной реализацией DNS и перенесена практически на все платформы. BIND задает структуру баз данных, функции DNS и конфигурационные файлы, требующиеся для установки и функционирования сервера имен.

Bipolar (биполярный) — Метод передачи сигнала (используется в Е1/Т1), в котором единицы представляются поочередно импульсами напряжения противоположной полярности, а 0 — отсутствием импульсов.

BISDN (Broadband Integrated Services Digital Network — широкополосная цифровая сеть с интеграцией услуг) — Следующее поколение сетей ISDN, позволяющих передавать цифровые данные, голос и динамические изображения (видео). АТМ обеспечивает коммутацию, а SONET или SDH физический транспорт.

Bit (бит) — Минимальная единица информации в двоичной системе. Значение бита представляется 0 или 1.

Bit Interleaving/Multiplexing (чередование/мультиплексирование битов) — Процесс, используемый в мультиплексировании с разделением времени, когда отдельные биты из различных низкоскоростных каналов поочередно передаются в один скоростной канал.

Bit TDM (чередование/мультиплексирование битов) — См. выше

BITNET: Because It’s Time NETwork. — Академическая компьютерная сеть, построенная изначально на базе мэйнфреймов компании IBM, связанных между собой по выделенным линиям с полосой 9600 бит/сек. Недавно эта сеть была объединена в CSNET (Computer+Science Network — еще одна академическая сеть) для создания сети CREN (The Corporation for Research and Educational Networking корпорация исследовательских и учебных сетей). См также CSNET.

BOC: Bell Operating Company. — Чаще обозначается аббревиатурой RBOC (Regional Bell Operating Company). Местная телефонная компания в каждом из семи регионов США.

BootP (Bootstrap Protocol) — Протокол, используемый для удаленной загрузки бездисковых рабочих станций. Станция в результате получает IP-адрес. Для загрузки используется протокол TFTP.

Bps (Bits Per Second — бит/сек) — Единица измерения скорости при последовательной передаче данных.

bridge (мост) — Устройство, соединяющее две или несколько физических сетей и передающее пакеты из одной сети в другую. Мосты могут фильтровать пакеты, т.е. передавать в другие сегменты или сети только часть трафика, на основе информации канального уровня (MAC-адрес). Если адрес получателя пристутствует в таблице адресов моста, кадр передается только в тот сегмент или сеть, где находится получатель. Похожими устройствами являются повторители (repeater), которые просто передают электрические сигналы из одного кабеля в другой и маршрутизаторы (router), которые принимают решение о передаче пакетов на основе различных критериев, основанных на информации сетевого уровня. В терминологии OSI мост является промежуточной системой на уровне канала передачи данных (Data Link Layer).

broadband (широкополосная сеть) — Широкополосная технология, способная обеспечить одновременную передачу голоса, данных, видео. Обычно это осуществляется путем мультиплексирования с разделением частот. Широкополосная технология позволяет нескольким сетям использовать один общий кабель трафик одной сети не оказывает влияния на передачу сигналов другой сети поскольку «разговор» происходит на разных частотах.

broadcast (широковещание) — Система доставки пакетов, при которой копия каждого пакета передается всем хостам, подключенным к сети. Примером широковещательной сети является Ethernet.

BSD — Berkeley Software Distribution. — Термин, используемый для описания различных версий операционной системы Berkeley UNIX (например, 4.3BSD UNIX).

Buffer (буфер) — Устройство [временного] хранения, в общем случае используемое для компенсации разницы скоростей или тактирования при обмене данными между устройствами. Буферизация также используется для подавления дрожи (jitter).

Burstiness — В контексте сетей frame relay данные, использующие полосу канала лишь спорадически (т. е. для передачи данного типа информации полоса канала используется лишь часть времени). Во время пауз трафик передается по каналу другом направлении. Интерактивный обмен и связь LAN-LAN по своей природе являются пакетными, т. е. данные передаются время от времени непрерывный поток отсутствует. В промежутках между передачей данных канал простаивает ожидая отклика от терминального оборудования (DTE) или ввода данных пользователем.

BUS (Broadcast and Unknown Server) — Сервер широковещательных и неизвестных сообщений

Bus (шина) — Путь (канал) передачи данных. Обычно шина реализована в виде электрического соединения с одним или несколькими проводниками и все подключенные к шине устройства получают сигнал одновременно.

Bus topology (шинная топология) — Топология сети, при которой в качестве среды передачи используется единый кабель (он может состоять из последовательно соединенных отрезков), к которому подключаются все сетевые устройства. Такая топология широко применялась поначалу в сетях Ethernet, но сейчас она используется достаточно редко в силу присущих ей ограничений и в связи со значительными сложностями при расширении сети или переносе компьютеров. Кроме того, при повреждении кабеля весь сегмент перестает работать, а локализация повреждений является сложной задачей.

Byte (байт) — Группа битов (обычно 8).


C

Carrier (несущая) — Непрерывный сигнал фиксированной частоты, который можно модулировать другим (более низкочастотным) сигналом, несущим информацию.

Carrier sense multiple access with collision detection (CSMA/CD) — См. CSMA/CD

catenet — Сеть, в которой хост-компьютеры подключены к сетям с различными характеристиками, а эти сети соединены между собой шлюзами (gateways) или маршрутизаторами. Примером такой сети является Internet. См. также IONL.

CCITT (International Consultative Committee for Telegraphy and Telephony — МККТТ). — Подразделениие Международного Телекоммуникационного Союза (ITU) ООН. CCITT разрабатывает технические стандарты, известные как «Recommendations» (рекомендации) по всем международным аспектам цифровых и аналоговых коммуникаций. См. также X Recommendations.

CCR: Commitment, Concurrency, and Recovery. — Элемент прикладного сервиса OSI используемого для создания элементарных операций в распределенных системах. Используется главным образом при реализации двухфазных операций для транзакций и безостановочных.

CD (Carrier Detect — обнаружение несущей) — Интерфейсный сигнал, используемый модемом для того, чтобы показать подключенному к локальному модему терминальному устройству получение сигнала от удаленного модема.

CDP (Conditional Di-Phase) — Метод кодирования сигнала (вариант манчестерского кодирования), обеспечивающий неполярное подключение проводников (не имеет значение расположение проводников в паре).

Channel (канал) — Путь передачи [электрических] сигналов между двумя или несколькими точками. Используются также термины: link, line, circuit и facility

Channel Bank — Оборудование, подключающее многочисленные голосовые каналы к высокоскоростному каналу за счет преобразования голоса в цифровую форму и мультиплексирования с разделением времени (Time Division Multiplexing). Голос преобразуется в сигнал с полосой 64 Кбит/сек — в канал T1 (1.544 Мбит/сек — США) укладывается 24 голосовых канала, в E1 или СЕРТ (2.048 Мбит/сек Европа) — 30.

Characteristic Impedance (характеристический импеданс) — Конечный импеданс электрически однородной линии передачи.

Character TDM — Процесс, используемый в мультиплексировании с разделением времени, когда отдельные символы из различных низкоскоростных каналов поочередно передаются в один скоростной канал.

CIR — Committed Information Rate — Минимальная пропускная способность, гарантируемая для каждого PVC и SVC. CIR обычно составляет половину скорости порта в коммутаторе frame relay. Если сеть не занята, данные могут передаваться с использованием полной скорости порта без дополнительной оплаты.

client-server model (модель клиент-сервер) — Общий способ описания услуг и модель пользовательских процессов (программ) для этих услуг. Примерами могут служить сервер имен/парадигма разрешеия имен в DNS и соотношение файл-сервер/файл-клиент в системе с NFS и бездисковыми.

CLNP: Connectionless Network Protocol. — Протокол OSI для обеспечения OSI Connectionless Network Service (datagram service). CLNP представляет в OSI эквивалент протокола IP в Internet, его иногда называют ISO IP.

Clock (часы, тактовый генератор) — Устройство, генерирующее периодические сигналы, используемые для синхронизации других устройств или передачи данных.

CLTP: Connectionless Transport Protocol. — Обеспечивает сквозную (end-to-end) адресацию передачи данных (с помощью Transport selector) и контроль ошибок (с помощью контрольной суммы), но не может гарантировать доставку или обеспечивать управление потоком. В OSI является эквивалентом UDP.

CMIP (Common Management Information Protocol — протокол общей управляющей информации). — Стандартный протокол сетевого управления для сетей OSI. Этот протокол определяет ряд функций, отсутствующих в SNMP и SNMP-2. Сложность протокола CMIP обусловила его малую распространенность, однако, в некоторых случаях обойтись без него не удается.

CMOT: CMIP Over TCP. — Попытка использовать протокол сетевого управления OSI для управления сетью TCP/IP.

Collision (конфликт, коллизия) — Попытка двух (или более) станций одновременно начать передачу пакета в сети CSMA/CD. При обнаружении конфликта обе станции прекращают передачу и пытаются возобновить ее по истечении определяемого случайным образом интервала времени. Использование случайной задержки позволяет решить проблему возникновения повторного конфликта.

Collision domain (область коллизий, коллизионный домен) — Часть сети (сегмент), в котором станции используют общую среду передачи. При попытке одновременной передачи данных двумя или более станциями возникает конфликт (коллизия). Для разрешения конфликтов используется протокол CSMA/CD.

Composite Link (составной/композитный канал) — Линия или устройство, передающее мультиплексированные данные между парой мультиплексоров или концентраторов. Используются также термины aggregate link и main link.

Compression (компрессия, сжатие) — Любой из множества методов, позволяющих уменьшить число битов, представляющих данную информацию для передачи или хранения. Компрессия снижает требуемую для передачи полосу или экономит пространство, используемое для хранения.

Contention (соединение) — Состояние, возникающее при обмене данными между двумя или несколькими станциями по одной линии или каналу.

connectionless (без организации соединения) — Модель обмена данными, в которой не требуется организовывать прямое соединение для обмена данными. Иногда (неточно) называется дэйтаграммой. Примеры: ЛВС, Internet IP, OSI CLNP, UDP, обычная почта.

connection-oriented (на основе соединений) — Модель обмена данными, в которой обмен делится на три четко выраженные фазы: организация соединения, передача данных и разрыв соединения. Примерами таких систем являются X.25, Internet TCP, OSI TP4, обычная телефонная связь.

Control Characters (управляющие символы) — В коммуникациях — любые дополнительные символы, используемые для управления передачей или ее облегчения (например, символы, связанные с опросом, кадрированием, синхронизацией, контролем ошибок и т.п.).

Control Signals (управляющие сигналы) — Сигналы, передаваемые между различными частями коммуникационной системы как часть механизма управления системой (например, сигналы RTS, DTR или DCD).

core gateway (внутренний шлюз) — Исторически один из набора шлюзов (маршрутизаторов), работающих в Internet Network Operations Center. Система внутренних шлюзов формирует центральную часть системы маршрутизации Internet, в которой все группы должны предлагать пути в свои сети из внутреннего шлюза с использованием протокола Exterior Gateway Protocol (EGP). См. также EGP, backbone.

COS: Corporation for Open Systems. — Производитель и группа пользователей, занимающихся тестированием, сертификацией и продвижением продукции OSI.

COSINE: Cooperation for Open Systems Interconnection Networking in Europe. — Программа, поддерживаемая Европейской комиссией (European Commission), ставящая целью связать воедино европейские исследовательские сети на основе OSI.

CRC (Cyclic Redundancy Check — циклическая проверка четности с избыточностью) — Схема определения ошибок при передаче данных. На основе полиномиального алгоритма вычисляется контрольная сумма передаваемого модуля данных и передается вместе с данными. Получившее пакет устройство заново вычисляет контрольную сумму по тому же алгоритму и сравнивает ее с принятым значением. Отсутствие расхождений говорит о высокой вероятности безошибочной передачи.

CREN — См. BITNET и CSNET.

Crosstalk (перекрестные помехи) — Паразитная передача сигнала от одного устройства (линии) к другому (обычно соседнему).

CSMA/CD (Carrier sense multiple access/collision detection — множественный доступ к среде с обнаружением конфликтов и детектированием несущей) — Метод доступа к среде передачи (кабелю), определенный в спецификации IEEE802.3 для локальных сетей Ethernet. CSMA/CD требует, чтобы каждый узел, начав передачу, продолжал «прослушивать» сеть на предмет обнаружения попытки одновременной передачи другим устройством — коллизии. При возникновении конфликта, передача должна быть незамедлительно прервана и может быть возобновлена по истечении случайного промежутка времени. В сети Ethernet с загрузкой 35-40% коллизии возникают достаточно часто и могут существенно замедлить работу. При небольшом числе станций вероятность коллизий существенно снижается.

CSNET: Computer+Science Network. — Сеть больших компьютеров, расположенных главным образом в США, но связанных с другими странами. Сайты CSNET включают университеты, исследовательские лаборатории и некоторые коммерческие структуры. Сейчас объединена с сетью BITNET для создания сети CREN. См. также BITNET.

CSU (Channel Service Unit — устройство обслуживания канала) — Оборудование, устанавливаемое на стороне заказчика (потребителя услуг), для подключения к линиям телефонной компании, обеспечивающим доступ к DDS или T1. Устройства CSU обеспечивают диагностику и защиту сети.

CTS (Clear To Send — готовность к приему) — Сигнал управления последовательным устройством (например, модемом), передаваемый от DCE (устройство передачи данных) к DTE (терминальное оборудование) и показывающий, что DTE может продолжать передачу данных.

Current Loop (токовая петля) — Метод передачи данных. Единицы в этом случае представляются импульсом тока в петле, 0 — отсутствием тока.


D

DACS (Digital Access and Cross Connect System система цифрового доступа и коммутации) — Коммутатор, позволяющий отображать электронным способом линии T1или E1 на уровень DS-0 (64 kbps). Называется также DCS и DXS.

DARPA: Defense Advanced Research Projects Agency.` — Государственное агенство США, основавшее ARPANET.

Data (данные) — Представленная в цифровой форме информация, включающая речь, текст, факсимильные сообщения, динамические изображения (видео) и т.п.

Data Link Layer — Уровень 2 в модели OSI. Этот уровень обеспечивает организацию, поддержку и разрыв связи на уровне передачи данных между элементами сети. Основной функцией уровня 2 является передача модулей информации или кадров и связанный с этим контроль ошибок.

Data Rate, Data Signaling Rate — Показатель скорости передачи данных, измеряемой в бит/сек (bps).

dB (Decibel -децибел) — Логарифмическая единица измерения относительного уровня сигнала (отношения двух сигналов).

dBm — Логарифмическая единица измерения мощности сигнала по отношению к 1 милливатту (1 мВт = 0 dbm, 0.001 мВт = -30 dbm).

DCA (Defense Communications Agency — Агенство Военной Связи) — Государственное агенство, отвечающее за сеть Defense Data Network (DDN).

DCD (Data and Carrier Detect — детектирование данных и несущей) — См. CD.

DCE (Data Communications Equipment — оборудование передачи данных) — Устройства, обеспечивающие организацию и разрыв соединений, а также управления ими для передачи данных. примером такого устройства является модем.

DCE: Distributed Computing Environment. — Архитектура стандартных интерфейсов программирования, соглашений и функций серверов (например, именование, распределенная файловая система, удаленный вызов процедур) для распределенных приложений, работающих в гетерогенных сетях. Разрабатывается и управляется Фондом Открытых Программ (Open Software Foundation -OSF), консорциумом HP, DEC, и IBM. См. также ONC.

DDCMP, Digital Data Communications Message Protocol — Коммуеикационный протокол, используемый компанией DEC для связи между компьютерами.

DDN (Defense Data Network — военная сеть передачи данных) — Включает MILNET и некоторые другие сети DoD.

DDNS (Dynamic Domain Name System) — Динамическая система имен доменов, определенная в IBM OS/2 Warp server для динамического выделения имен хостам на основании их IP-адресов. Система DDNS не стандартизована и не включена в RFC, возможна ее стандартизация в ближайшем будущем.

DDS (Digital Data Service) — Торговая марка компании AT&T, используемая для обозначения линий передачи данных с полосой от 2400 до 56000 бит/сек. Используется также за пределами США для обозначения линий 64 — 128 Кбит/сек и выше.

DDN (Defense Data Network — военная сеть передачи данных) — Включает MILNET и некоторые другие сети DoD.

DEC LAT, DEC Local Area Transport — Торговая марка для коммуникационного протокола компании DEC, обеспечивающего подключение терминалов к сети DECnet.

DECnet — Торговая марка для сетевой архитектуры компании DEC, позволяющей связывать компьютеры DEC по протоколу DDCMP (Digital Data Communications Message Protocol протокол цифровой передачи сообщений).

Dedicated LAN (выделенная ЛВС) — Этот термин используется для обозначения ситуации когда к порту коммутатора подключен один сервер или рабочая станция. В этом случае вся полоса (10 Мбит/сек) используется одним устройством.

Designated Router (отмеченный маршрутизатор) — В каждой сети, имеющей по крайней мере 2 маршрутизатора, имеется Отмеченный маршрутизатор (Designated Router). Дополненный протоколом приветствия (Hello Protocol), этот маршрутизатор генерирует информацию о состоянии канала (link state advertisement) для сети с множественным доступом и выполняет ряд других действий.

DHCP (Dynamic Host Configuration Protocol — протокол динамической настройки хостов) — Протокол динамического конфигурирования хост-машин, обеспечивающий передачу конфигурационных параметров клиентам TCP/IP. Протокол DHCP является усовершенствованием BootP и добавляет к этому протоколу возможность повторного использования IP-адресов и ряд новых функций маски подсетей, используемые по умолчанию маршрутизаторы, серверы DNS.

DHCPack — Последний шаг обмена по протоколу DHCP. Сервер DHCP посылает сообщение DHCPack на хост вместе с требуемой для конфигурирования информацией.

DHCPDiscover — Первый шаг при обмене информацией по протоколу DHCP с хост-машиной, не имеющей IP-адреса. Хапрашивающий адрес хост должен передать широковещательный запрос DHCPDiscover для поиска DHCP-сервера. В этот пакет включается физический адрес хоста и, зачастую его имя.

DHCPOffer — Второй шаг обмена DHCP. Это сообщение посылается сервером DHCP на хост с предложением определенного IP-адреса.

DHCPRequest — Первый или третий шаг обмена DHCP. Это сообщение передается хостом серверу DHCP.

Diagnostics (диагностика) — Процедуры и системы, детектирующие и изолирующие ошибки и некорректно работающие устройства, сети и системы.

Digital (цифровой) — Двоичная информация, выводимая из компьютера или терминала. В коммуникационной сфере дискретная (импульсная) передача информации (в отличие от непрерывной аналоговой).

Digital Loopback (цифровая петля) — Метод тестирования цифровой обработки, выполняемой коммуникационным устройством. По отношению к модему цифровая петля устанавливается со стороны интерфейса RS-232 и позволяет тестировать большинство частей модема.

Distortion (искажение, дисторсия) — Нежелательное изменение формы сигнала при его передаче между двумя точками коммуникационной системы.

Domain (домен) — В сети Internet — часть иерархии имен. Синтаксически доменное имя Internet содержит последовательность имен (меток), разделенных точками (.) например, «tundra.mpk.ca.us.» В OSI термин домен используется как административное деление сложных распределенных систем, как в MHS Private Management Domain (PRMD) и Directory Management Domain (DMD).

DNS (Domain Name System — система имен доменов) — Распределенный механизм имен/адресов, используемых в сети Internet. Используется для разрешения логических имен в IP-адреса. DNS используется в сети Internet, обеспечивая возможность работы с понятными и легко запоминающимися именами вместо неудобоваримых чисел IP-адреса.

domain (домен) — В сети Internet часть иерархии имен. Синтаксически доменное имя Internet содержит последовательность имен (меток), разделенных точками (.) например, «tundra.mpk.ca.us.» В OSI термин домен используется как административное деление сложных распределенных систем, как в MHS Private Management Domain (PRMD) и Directory Management Domain (DMD).

dotted decimal notation — Синтаксическое представление 32-битовых адресов в виде четырех 8-битовых целых чисел, разделенных точками. Используется для представления IP-адресов в Internet (192.67.67.20).

DOV (Data Over Voice — данные вместе с голосом [«поверх»]) — Метод одновременной передачи данных и голоса по скрученной паре медный проводников.

DS-3 — Digital Signal level 3 — Термин, используемый для обозначения цифровых сигналов с полосой 45 Мбит/сек, передаваемых по линии T3.

DSA: Directory System Agent. — Программа, обеспечивающая службу каталогов X.500 Directory Service для части информационной базы каталогов. В общем случае каждый DSA отвечает за информацию для одной организации или подразделения.

DSU (Digital Service Unit) — Пользовательское устройство, взаимодействующее с цифровым устройством (таким как DDS или T1 в комбинации с CSU). DSU конвертирует пользовательские данные в биполярный формат для передачи.

DSU/CSU — Внешнее устройство, объединяющее в себе возможности DSU и CSU и обеспечивающее подключение оборудования к цифровым системам.

DTE (Data Terminal Equipment — терминальное оборудование) — Устройство, передающее данные и/или принимающее их от DCE (например, терминала или принтера).
В сетях Ethernet термин DTE может использоваться применительно к любому активному устройству, кроме повторителей — сетевому адаптеру, маршрутизатору, мосту, модулю управления (NMM) и т.п.

DTR (Data Terminal Ready — готовность терминала) — Сигнал управления последовательным устройством (например, модемом), передаваемый устройством DTE и говорящий модему о готовности DTE начать передачу данных.

DUA: Directory User Agent. — Программа, обеспечивающая доступ к X.500 Directory Service по запросу пользователя каталога. Пользователь каталога может быть человеком или другой программой.

DXI (Data Exchange Interface — интерфейс обмена данными) — Протокол, используемый между маршрутизатором и DSU для SMDS и ATM.


E

E & M Signaling — Система передачи голоса, использующая различные пути для передачи и приема сигналов. M (mouth — рот) передает речь на другой конец линии, аE (ear ухо) принимает входные сигналы.

E1 — Используемая в Европе цифровая сеть передачи данных с полосой 2.048 Mbps.

E3 — Европейский стандарт для высокоскоростной (34 Mbps) передачи цифровых данных.

EARN (European Academic Research Network — Европейская академическая сеть)— Сеть, использующая технологию BITNET для объединения университетов и исследовательских центров в Европе.

Echo Cancellation (подавление эхо) — Метод, используемый в высокоскоростных модемах и голосовых устройствах, который позволяет избавиться от паразитных отраженных сигналов.

Echo-Signal (эхо-сигнал) — Сигнал, полученный отправителем исходного сигнала за счет отражения последнего на другом конце линии.

EGP: Exterior Gateway Protocol. — Протокол маршрутизации, используемый шлюзами двухуровневой сети. EGP используется в ядре Internet. См. также core gateway.

EIA (Electronic Industries Association Ассоциация электронной промышленности)— Объединяющая производителей электронного оборудования организация со штаб-квартирой в Вашингтоне. Основная задача ассоциации — разработка электрический и функциональных спецификаций интерфейсного оборудования. Одной из наиболее известных разработок ассоциации является интерфейс RS-232C.

EIA/TIA-232-E — Определенная ANSI спецификация интерфейса между терминальным оборудование (DTE) и оборудованием передачи данных (DCE). Этот интерфейс зачастую называют RS-232C.

EIA/TIA-422-B — Последовательный интерфейс, часто называемый RS-422

EMI (Electromagnetic Interference электромагнитное излучение [помехи]) — Излучение, проникающее за пределы среды передачи, главным образом за счет использования высоких частот для несущей и модуляции. Паразитное излучение можно снизить за счет экранирования.

encapsulation (инкапсуляция) — Метод, используемый многоуровневыми протоколами, в которых уровни добавляют заголовки в модуль данных протокола (protocol data unit — PDU) из вышележащего. В терминах Internet — пакет содержит заголовок физического уровня, за которым следует заголовок сетевого уровня (IP), а за ним заголовок транспортного уровня (TCP), за которым располагаются данные прикладных протоколов.

end system (конечная система) — Система OSI, содержащая процессы, способные обеспечить передачу через все семь уровней протоколов OSI. Эквивалент хоста в Internet.

Enterprise RMON — Разработанное компанией NetScout Systems нестандартное расщирений RMON и RMON-2. Поддерживается рядом производителей сетевого оборудования, включая Cisco Systems. Расширения Enterprise RMON обеспечивают возможность мониторинга сетей FDDI и коммутируемых ЛВС.

entity (сущность -машина протокола) — Термин OSI для протокольной модели. Сущностью уровня является выполнение функций уровня в одной компьютерной системе, доступа к нижележащему уровню, и обеспечения услуг для вышележащего уровня.

Equalizer (компенсатор, эквалайзер) — Устройство, компенсирующее искажения, связанные с частотной зависимостью поглощения и задержки сигнала в линии. Эквалайзеры компенсируют амплитудные, частотные и фазовые искажения.

ES-IS: End system to Intermediate system protocol. — Протокол OSI, при котором конечная система анонсирует сама себя системе-посреднику (intermediate system).

ESF (Extended Superframe Format) — Формат кадрирования T1, обеспечивающего функции управления и диагностики.

Ethernet — Стандарт организации локальных сетей (ЛВС), описанный в спецификациях IEEE и других организаций. IEEE 802.3. Ethernet использует полосу 10 Mbps и метод доступа к среде CSMA/CD. Наиболее популярной реализацией Ethernet является 10Base-T. Развитием технологии Ethernet является Fast Ethernet (100 Мбит/сек).

Ethernet LAN — Стандарт де-факто, предложенный компанией Xerox и расширенный совместно Xerox, Intel и DEC. Локальные сети Ethernet (LAN или ЛВС) поначалу использовали коаксиальный кабель RG-11 (сейчас используется в основном кабель на основе скрученных пар категории 3 или 5 и в некоторых случаях коаксиальный кабель RG-58) и метод множественного доступа с обнаружением конфликтов (CSMA/CD). Сеть Ethernet может иметь шинную или звездную топологию.

EUnet: European UNIX Network. — Европейская UNIX-сеть. См. также OIW

EUUG: European UNIX Users Group. — Европейская группа пользователей UNIX.

EWOS: European Workshop for Open Systems. — Мастерская OSI в Европе. См. такжеOIW.


F

FARNET: Federation of American Research NETworks. — Федеральные американские исследовательские сети.

FCC (Federal Communications Commission — Федеральная Комиссия Связи) — Государственное агенство США, занимающееяся регулированием в области передачи по кабельным линиям и радиоканалам. Основана в 1934 г. на основании Акта о системах связи. В частности FCC занимается вопросами регламентации паразитных излучений от каналов и устройств, используемых для связи.

FDDI: Fiber Distributed Data Interface. — Высокоскоростной сетевой стандарт. Средой передачи данных является оптическое волокно, а топология представляет собой кольцо Token Ring с двойным подключением.

FEP (Front End Processor — связной процессор, коммуникационный процессор) — Коммуникационное устройство в среде IBM/SNA, обеспечивающее связь между мэйнфреймом и кластерными контроллерами. Коммуникационный процессор целиком выделяется для обработки передаваемой информации, контроля и устранения ошибок, кодирование сообщений, управление линией связи и т.п.)

Fiber Optics (волоконная оптика) — Стеклянная или полимерная среда для передачи световых пучкой, гененрируемых светодиодом или лазером.

FIPS: Federal Information Processing Standard. — Федеральный стандарт обработки информации.

flame — Очень оживленное обсуждение какого-либо вопроса в сети, обычно начинающееся с чего-либо зажигательного письма. Особенно отличается флэймом сеть FIDO.

FNC (Federal Networking Council — федеральный совет по сетям) — Организация, ответственная за удовлетворение сетевых потребностей федеральных агенств США.

Four-Wire Circuit (четырехпроводное устройство/канал) — Коммуникационный канал, состоящий из двух пар проводников, одна из которых используется для приема, вторая — для передачи.

FPS (Fast Packet Switching) — Быстрая коммутация пакетов

Fractional T1 (усеченный канал Т1) — Услуга, для обеспечения которой служит канал Т1, используемый лишь частично.

FRAD — Frame Relay Access Device. — Маршрутизатор, мультиплексор или другое устройство в сети Frame Relay.

fragmentation (фрагментация) — Процесс разделения дейтаграммы IP на несколько мелких частей для выполнения требований данной физической сети. Обратный процесс называют дефрагментацией (reassembly). См. также MTU.

Frame Relay — Высокоскоростная технология, основанная на коммутации пакетов, для передачи данных между интеллектуальными оконечными устройствами типа маршрутизаторов или FRAD, работающих со скоростью от 56Kbps до 1.544Mbps. Данные делятся на кадры переменной длины передающим устройством, а каждый кадр содержит заголовок с адресом получателя. Кадры передаются цифровым устройством и собираются на приемном конце.
Технология Frame relay обеспечивает меньшее количество ошибок и большую (примерно втрое) скорость доставки по сравнению с X.25, на основе которой она была разработана. Трафик в сети Frame relay может превосходить CIR при наличии физических возможностей без дополнительной оплдаты.
Большим преимуществом сетей frame relay общего пользования является звездная топология га логическом уровне. Физическая топология может быть организована в виде сети (mesh).

FrameRunner — Концентратор и коммутатор Frame relay T1/E1 компании MICOM для использования в больших общедоступных или частных сетях.

FRICC (Federal Research Internet Coordinating Committee федеральный комитет для координации исследований, связанных с Internet) — В настоящее время заменен FNC.

FTAM: File Transfer, Access, and Management. — Удаленный сервис и протокол OSI для файлов.

FTP: File Transfer Protocol. — Используемый в Internet протокол (и программа) передачи файлов между хост-компьютерами. См. также FTAM.

Full Duplex (полнодуплексный) — Канал или устройство, выполняющее одновременно прием и передачу данных.

FXO (Foreign Exchange Office) — Голосовой интерфейс, эмулирующий расширение PABX для подключения к мультиплексору.

FXS (Foreign Exchange Subscriber) — Голосовой интерфейс, эмулирующий расширение интерфейса PABX, для подключения обычного телефона к мультиплексору.


G

G.703 — Стандарт ITU для протокола и электрических характеристик различных цифровых интерфейсов с полосой от 64 kbps до 2,048 Mbps.

gateway (шлюз) — Оригинальный термин Internet сейчас для обозначения таких устройств используется термин маршрутизатор (router) или более точно маршрутизатор IP. В современном варианте термины «gateway» и «application gateway» используются для обозначения систем, выполняющих преобразование из одного естественного формата в другой. Примером шлюза может служить преобразователь X.400 — RFC 822 electronic mail. См. также router.

GOSIP: Government OSI Profile. — Поддерживаемые государством спецификации для протоколов OSI в США.


H

Half Duplex (полудуплексный) — Устройство или канал, способный в каждый момент только передавать или принимать информацию. Прием и передача, таким образом, должны выполняться поочередно.

HDLC (High-level Data Link Control — высокоуровневый протокол управления каналом) — Международный коммуникационный протокол, разработанный ISO.

HDSL (High Bit-Rate Digital Subscriber Line) — Технология высокоскоростной передачи по кабелям на основе скрученных медных пар. HDSL используется для организации каналов T1 и E1, служащих для обмена данными между потребителем и поставщиком телекоммуникационных услуг.

Hello Protocol (протокол приветствия) — Часть протокола OSPF, используемая для организации и поддержки связей между соседями. В сетях с множественным доступом (multiaccess), Hello Protocol может также динамически обнаруживать соседние маршрутизаторы.


I

I-Router, Integration Router — Семейство продуктов компании MICOM, обеспечивающих передачу трафика ЛВС и голоса между двумя или несколькими физически разделенными сайтами с возможностью одновременной передачи синхронных и асинхронных данных. Одним из интеграционных маршрутизаторов является NetRunner 75Е.

IAB: Internet Activities Board. — Техническая группа, отвечающая за развитие набора протоколов Internet (в общем случае называемого TCP/IP). Группа делится на две части — IRTF и IETF, каждая из которых занимается решением своих задач.

ICMP: Internet Control Message Protocol. — Протокол, используемый для контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP.

IEEE (Institute of Electrical and Electronic Engineers — Институт инженеров по электротехнике и радиоэлектронике) — Профессиональное объединение, выпускающие свои собственные стандарты. Членами IEEE являются ANSI и ISO.

IEEE 802.3 — Спецификация IEEE для локальных сетей CSMA/CD.

IEEE 802.5 — Спецификация IEEE для локальных сетей Token Ring.

IESG: Internet Engineering Steering Group. — Исполнительный комитет IETF.

IETF (Internet Engineering Task Force) — Одна из групп IAB совета по архитектуре Internet. IETF отвечает за решение инженерных задач Internet. Включает более 40 рабочих групп. IETF выпускает большинство RFC, используемых производителями для внедрения стандартов в архитектуру TCP/IP.

IGP: Interior Gateway Protocol. — Протокол, используемый для обмена информацией о маршрутизации между совместно работающими маршрутизаторами в сети Internet. Примерами IGP являются RIP и OSPF.

IGRP: Internet Gateway Routing Protocol. — Частный протокол IGP, используемый маршрутизаторами Cisco System.

ILI (Intelligent Link Interface) — интеллектуальный канальный интерфейс — В маршрутизаторах Bay Networks — агрегат из канального модуля и соединенного с ним процессорного модуля. Между собой ILI соединяются с помощью высокоскоростной внутренней шины. Каждый ILI полностью обрабатывает пакеты, адресованные любому из портов своего канального модуля.

In-Band Signaling — передача сигналов внутри полосы — Передача сигналов управления в пределах полосы частот, используемых для передачи основной информации.

INTAP: Interoperability Technology Association for Information Processing. — Техническая организация, имеющая официальные полномочия на развитие OSI в Японии и тестирование на совместимость.

Integration Multiplexer — Семейство продуктов компании MICOM, использующих технологии frame relay и MicroBand ATM для мультиплексирования данных, голоса, факсов, трафика ЛВС при передаче по низкоскоростным выделенным линиям. Представителями этого семейства являются интеграционные мультиплексоры Marathon.

Interface — интерфейс — Стык, соединение, общая граница двух устройств или сред, определяемая физическими характеристиками соединителей, параметрами сигналов и их значением.

Internal Organization of the Network Layer — внутренняя организация сетевого уровня. — См. IONL

Interior Gateway Protocol. — Протокол, используемый для обмена информацией о маршрутизации между совместно работающими маршрутизаторами в сети Internet. Примерами IGP являются RIP и OSPF. Каждая автономная система имеет 1 IGP, раздельные автономные системы могут использовать различные IGP.

intermediate system (промежуточная система) — Система OSI, не являющаяся конечной, но использующаяся для взамен ретранслятора между конечными системами. См. также repeater, bridge, and router.

internet — Группа связанных маршрутизаторами сетей, способная функционировать как одна большая виртуальная сеть.

Internet (с заглавной буквы) — Крупнейшая в мире сеть internet, содержащая крупные национальные магистральные (backbone) сети (такие, как MILNET, NSFNET, CREN) и огромное количество региональных и локальных сетей по всему миру. Сеть Internet использует набор протоколов IP. Для подключения к Internet требуется иметь IP-соединение, т.е. возможность работать с другими системами через или использовать ping. Сети лишь с почтовым подключением на самом деле не являются частью Internet.

Internet address — 32-битовый адрес, связанный с хостом, использующим TCP/IP. См. также dotted decimal notation.

IONL: Internal Organization of the Network Layer. — Стандарт OSI для детальной архитектуры сетевого уровня. В общем случае это часть сетевого уровня подсетей, соединенных с помощью протоколов конвергенции (convergence protocols) эквивалента межсетевых протоколов, создаваемых в тех случаях, когда Internet вызывает catenetили internet.

IP: Internet Protocol. — Протокол сетевого уровня из набора протоколов Internet.

IP datagram — Фундаментальная единица информации, передаваемой через Internet. Содержит адреса источника и получателя наряду с данными и поля, определяющие длину дейтаграммы, контрольную сумму заголовка и флаги, говорящие о фрагментации дейтаграммы.

IPX/SPX — Internet Packet eXchange/Sequenced Packet eXchange. — IPX используется в качестве основного протокола в сетях Novell NetWare для обмена данными между узлами сети и приложениями, работающими на различных узлах. Протокол SPX содержит расширенный по сравнению с IPX набор команд, позволяющий обеспечить более широкие возможности на транспортном уровне. SPX обеспечивает гарантированную доставку пакетов.

IRM-Integration Router Module — Модуль интегрированного мультиплексора компании MICOM дополнительная плата, устанавливаемая в базовые модули Marathon для подключения их к ЛВС. Входит в базовый модуль NetRunner.

IRTF: Internet Research Task Force. — Одно из подразделений IAB, отвечающее за исследования и разработку набора пртоколов Internet.

ISDN: Integrated Services Digital Network (Цифровая сеть с интеграцией услуг). — Технология, предложенная изначально для международной телефонной связи. ISDN объединяет голосовые и цифровые сети в единой среде, давая пользователю возможность передачи по сети голоса и данных. Стандарты, управляющие ISDN, создаются CCITT.

IS-IS: Intermediate system to Intermediate system protocol. — Протокол OSI, с помощью которого промежуточные системы (intermediate systems) обмениваются информацией о маршрутизации.

ISO (International Organization for Standardization — Международная организация по стандартизации) — Ассоциация национальных организаций по стандартизации, обеспечивающая разработку и поддержку глобальных стандартов в сфере коммуникаций и обмена информацией. Хорошо известна семиуровневая модель OSI/ISO, определяющая стандарты взаимодействия компьютеров в сетях. См. такжеOSI.

ISODE: ISO Development Environment. — Популярная реализация верхних уровней модели OSI. Произносится как eye-so-dee-eee.

ITU (International Telecommunication Union — Международный телекоммуникационный союз) — Международная организация, основанная европейскими странами для разработки международных стандартов в области передачи информации.


J

JANET: Joint Academic Network. — Университетская сеть Великобритании.

Jitter (дрожь) — Отклонения фазы или частоты передаваемого сигнала. Дрожь может приводить к возникновению ошибок или потере синхронизации при высокоскоростной передаче.

JUNET: Japan UNIX Network. — Японские UNIX-сети


K

KA9Q — Популярная реализация TCP/IP и связанных протоколов для любительских пакетных радиосистем.

Kermit — Популярная программа переноса файлов и эмуляции терминала.


L

LAN (Local Area Network — локальная сеть, ЛВС) — Соединенные вместе скоростным каналом компьютеры и другие устройства, расположенные на незначительном удалении один от другого (комната, здание, предприятие).

Layer 2 — Уровень канала передачи данных (Data link layer) в модели OSI. Отвечает за прием и передачу пакетов, сервис на уровне дэйтаграмм, локальную адресацию и контроль ошибок.

Layer 3 — Сетевой уровень (Network layer) в модели OSI. Отвечает за адресацию и маршрутизацию при межсетевом обмене.

Layer 4 — Транспортный уровень (Transport layer) в модели OSI. Обеспечивает доставку между конечными точками.

LES (LAN Emulation server) — Сервер эмуляции ЛВС.

Leased Line (арендованная линия) — Линия, зарезервированная для исключительного использования заказчиком без коммутации (постоянное соединение). В русском языке чаще используется термин «выделенная линия».

limited distance modem (LDM) — См. short haul modem

Line Driver (драйвер линии) — Преобразователь сигнала, обеспечивающий усиление для передачи на значительные расстояния. См. short haul modem

Link State Advertisement — Описывает локальное состояние маршрутизатора или сети, включая состояние интерфейсов и смежные маршрутизаторы. Информация LSA передается через весь домен. На основе этой информации маршртуизаторы формируют базу данных о протоколах и топологии сети.

little-endian — Формат хранения и передачи двоичных данных, при котором сначала передается младший (наименее значимый) бит (байт). См. также big-endian. Термин происходит от «остроконечников» и «тупоконечников» из «Путешествия Гулливера» Джонатана Свифта.

Loading (загрузка) — В коммуникацонной сфере добавление индуктивности к линии для минимизации амплитудных искажений. Применяется на телефонных линиях общего пользования для повышения качества голосовой связи. Однако при передаче данных, загрузка линии может сильно ограничить скорость и сделать невозможным использование baseband-модемов.

Loopback (обратная, возвратная петля) — Тип диагностического теста, при котором сигнал возвращается передающему устройству, пройдя по коммуникационному каналу в обоих направлениях.


M

MAC (Media Access Control — управление доступом к среде) — Протокол, используемый для определения способа получения доступа рабочих станций к среде передачи, наиболее часто используемый в локальных сетях. Для ЛВС, соответствующих стандартам IEEE, MAC-уровень является нижним подуровнем канала передачи данных (data link layer).

mail exploder — Часть системы доставки электронной почты, которая обеспечивает доставку сообщений группам адресатов. Такие программы используются для реализации списков рассылки (mailing list). Пользователь посылает сообщение по единственному адресу (например, [email protected]) и программа обеспечивает их доставку по каждому из включенных в список адресов.

mail gateway (почтовый шлюз) — Компьютер, соединяющий две или более системы электронной почты (существенно отличающиеся почтовые системы двух различных сетей) и передающий сообщения между ними. Иногда преобразование адресов и трансляция могут быть достаточно сложны и в общем случае требуются использование схемы «сохранить и переслать» когда сообщение приходит из одной системы, оно сначала записывается, а затем транслируется и передается в другую систему.

Mark (метка) — В телекоммуникациях меткой называют присутствие сигнала. Метка эквивалентна двоичной единице. Противоположное состояние называется space (пробел. пропуск), оно эквивалентно бинарному 0.

Martian — Юмористический термин, используемый для пакетов, которые неожиданно появляются в сети из-за ошибок в маршрутизации. Используется также для обозначения пакетов, которые имеют фиктивный (незарегистрированный или искаженный по форме) адрес Internet.

Master Clock (основные часы, тактовый генератор) — Источник тактирующих сигналов (или сам сигнал), по которому осуществляется синхронизация часов всей сети.

Mesh Network — Сеть передачи данных, обеспечивающая возможность передачи информации между двумя точками по различным путям. При организации таких сетей очень важную роль играет выбор устройств, соединяющих локальные сети (маршрутизаторов).

MHS (Message Handling System — система управления сообщениями) — Система сообщений пользовательских агентов, агентов передачи сообщений, хранения сообщений и модулей доступа, совместно обеспечивающих функционирование электронной почты OSI. MHS поддерживается серией рекомендаций X.400 CCITT.

MIB: Management Information Base. — Коллекция объектов, к которым возможен доступ через протокол управления сетью. См. также SMI.

MicroBand ATM Cell Relay Protocol — Сетевой протокол компании MICOM, позволяющий организовать сетевые магистрали для одновременной передачи голоса, факсов, трафика ЛВС и унаследованных данных по выделенным линиям. Каждый пакет имеет одинаковую длину в отличие от V.21 и frame relay. Кроме того, размер ячейки существенно меньше, нежели пакета X.25 или frame relay.

MILNET: MILitary NETwork (Военная сеть). — Будучи изначально частью ARPANET, MILNET была выделена в 1984 году для обеспечения надежного сетевого сервиса в военных целях, тогда как ARPANET предназначена для исследований. См. также DDN.

MIPS — Миллион команд (инструкций) в секунду мера скорости работы процессоров (CPU).

Modem (Modulator-Demodulator — модулятор-демодулятор) — Устройство, используемое для преобразования последовательности цифровых данных из передающего DTE в сигнал, подходящий для передачи на значительное расстояние. В случае приема выполняется обратное преобразование и данные воспринимаются приемным DTE

Modem Eliminator (заменитель модема) — Устройство, используемое для соединения локального терминала с портом компьютера. Данное устройство заменяет собой пару модемов, требуемых при обычном подключении.

Modulation (модуляция) — Изменение параметров несущей в соответствии с передаваемым сигналом. Для модуляции обычно используется амплитуда, фаза или частота сигнала.

MPMLQ (Multipulse Maximum Likelihood Quantization) — Технология сжатия речи (стандарт ITU G.723.1), обеспечивающая малую полосу, эффективное управление и минимальный уровень искажений.

MTA: Message Transfer Agent (Агент передачи сообщений). — Прикладной процесс OSI, используемый для сохранения и пересылки сообщений в X.400 Message Handling System. Эквивалент почтового агента Internet.

MTU: Maximum Transmission Unit. — Максимально возможный модуль данных, который можно передать через данную физическую среду. Пример: MTU для Ethernet составляет 1500 байт. См. также fragmentation.

multicast — Специальная форма широковещания, при которой копии пакетов доставляются только подмножеству всех возможных адресатов. См. также broadcast.

Multidrop (многоточечная линия, моноканал) — Конфигурация коммуникационных устройств, при которой несколько устройств разделяют общую среду, хотя в каждый момент времени передачу может вести только одно устройство. Обычно используется с тем или иным механизмом опроса (polling), обеспечивающим уникальную адресацию каждого устройства.

multi-homed host — Компьютер, присоединенный к нескольким физическим линиям данных. Эти линии могут относиться как к одной, так и к различным сетям.

Multiaccess Networks — Физическая сеть, допускающая подключение трех или более маршрутизаторов. Каждая пара маршрутизаторов в такой сети способна взаимодействовать напрямую.

Multicasting — Доставка пакетов от одного отправителя к нескольким получателям с репликацией пакетов только при необходимости.

Multiplexer (Mux — мультиплексор) — Устройство, позволяющее передавать по одной линии несколько сигналов одновременно.

Multipoint Line — См. Multidrop.


N

name resolution (разрешение имен) — Процесс преобразования имени в соответствующий адрес. См. DNS.

NDIS — Спецификация стандартного интерфейса сетевых адаптеров, разработанная компанией Microsoft для того, чтобы сделать коммуникационные протоколы независимыми от сетевого оборудования ПК. Драйвер может работать одновременно с несколькими стеками протоколов.

Neighboring Routers (соседние маршрутизаторы) — Два маршрутизатора, подключенные к одной сети. В сетях с множественным доступом, соседи определяются динамически с помощью протокола OSPF Hello.

NetBEUI — NetBIOS Extended User Interface. — Транспортный протокол, используемый Microsoft LAN Manager, Windows for Workgroups, Windows NT и других сетевых ОС.

NetBIOS: Network Basic Input Output System (Сетевая базовая система ввода-вывода). — Стандартный сетевой интерфейс, предложенный для IBM PC и совместимых систем.

Network — сеть — 1. Соединение группы узлов (компьютеров или других устройств).
2. Группа точек, узлов или станций, соединенных коммуникационными каналами и набор оборудования, обеспечивающего соединение станций и передачу между ними информации.

Network Address (Сетевой адрес) — См. Internet address или OSI Network Address.

Network Layer (Сетевой уровень) — Уровень модели OSI, отвечающий за маршрутизацию, переключение и доступ к подсетям через всю среду OSI.

Network Management System — система управления сетью — Система оборудования и программ, используемая для мониторинга, управления и администрирования в сети передачи данных.

Network Mask — 32-битовое число, показывающее диапазон IP-адресов, находящихся в одной IP-сети/подсети.

NFS(R): Network File System (Сетевая файловая система). — Распределенная файловая система, разработанная компанией Sun Microsystems и позволяющая группе компьютеров прозрачный совместный доступ к файлам друг друга.

NIC (Network Information Center — Сетевой Информационный Центр). — Изначально этот центр был единственным, располагался при SRI International и решал задачи управления сетью сообщества ARPANET (позднее и DDN). Сегодня существует множество центров на уровне локальных, региональных и национальных сетей по всему миру. Такие центры обеспечивают поддержку пользователей, доступ к документам, обучение и многое другое.

NIC (Network Interface Card) — Сетевой адаптер.

NIST: National Institute of Standards and Technology. (Ранее NBS). — См OIW.

NMS: Network Management Station. — Система, отвечающая за управление сетью (или ее частью). NMS работает с управляющими сетевыми агентами, размещающимися на управляемых узлах через протокол управления сетью. См. agent.

NNI (Network to Network Interfage) — Интерфейс, определяющий взаимодействие коммутаторов ATM.

NOC: Network Operations Center. — Любой центр, решающий текущие задачи функционирования сети. Эти задачи включают мониторинг и управление, решение проблем, поддержку пользователей и т.п.

Node — узел — Точка присоединения к сети, устройство, подключенное к сети.

NOC (Network Operating System) — Сетевая операционная система

NRZ (Non-Return to Zero — без возврата к нулю) — Метод бинарного кодирования информации, при котором единичные биты представляются положительным значением (например, напряжения), а нулевые отрицательным. Таким образом  сигнал не возвращается к нулю (нейтральному положению) после каждого бита. Для различения последовательных битов каждый импульс имеет определенную длительность.

NSAP: Network Service Access Point (Точка доступа к сетевому сервису). — Точка, в которой Сетевой сервис (OSI Network Service) становится доступным на транспортном уровне 9entity). NSAP идентифицируется сетевыми адресами OSI (OSI Network Addresses).

NSF: National Science Foundation. — Спонсор сети NSFNET.

NSFNET: National Science Foundation NETwork. — Группа локальных, региональных и mid-level сетей в США, объединенных высокоскоростной магистралью (backbone). NSFNET обеспечивает доступ научных работников к большому числу суперкомпьютеров, расположенных по всей стране.


O

Object (объект) — Объект в контексте управления сетью числовое значение, характеризующее тот или иной параметр управляемого устройства. Последовательность чисел, разделенных точкой, определяющая объект внутри MIB, называется идентификатором объекта.

ODI — Open Data Link Interface — Разработанная компанией Novell спецификация стандартного интерфейса, позволяющая использовать несколько протоколов с одним сетевым адаптером.

OIW: Workshop for Implementors of OSI. — Часто называется NIST OIW или NIST Workshop и является северо-американским региональным центром, определяющим способы реализации рекомендаций OSI. В Европе аналогичные задачи решает EWOS, в тихоокеанском регионе AOW.

ONC(tm): Open Network Computing. — Распределенная архитектура приложений, развиваемая и управляемая консорциумом во главе с Sun Microsystems.

OSI: Open Systems Interconnection. — Международная программа стандартизации обмена данными между компьютерными системами различных производителей. См. также ISO.

OSI model, Open Systems Interconnection model — Семиуровневая иерархическая модель, разработанная Международным комитетом по стандартизации (ISO) для определения, спецификации и связи сетевых протоколов.

OSI Network Address — Адрес, содержащий до 20 октетов, используемых для локализации Транспортной части OSI (OSI Transport entity). Адрес форматируется в Доменную часть (Initial Domain Part), которая стандартизована для каждого из нескольких адресных доменов и Определяемую доменом часть (Domain Specific Part), которая отвечает за адресацию внутри домена.

OSI Presentation Address — Адрес, используемый для локализации Прикладной части OSI (OSI Application entity). Этот адрес состоит из сетевого адреса OSI (OSI Network Address) и селекторов (до трех), определяющих сущность Transport, Session, Presentation ).

OSPF: Open Shortest Path First. — Иерархический алгоритм маршрутизации, при котором путь выбирается на основании информации о состоянии канала (Link state), Разработан на основе протокола RIP.
Стандарт IGP для Internet. См. IGP.


P

Packet — пакет — Упорядоченная совокупность данных и управляющей информации, передаваемая через сеть как часть сообщения.

Packet Switching — коммутация пакетов — Метод передачи данных, при котором информация делится на дискретные фрагменты, называемые пакетами. Пакеты передаются последовательно — один за другим.

Parity Bit — бит четности — Дополнительный бит, добавляемый в группу для того, чтобы общее число единиц в группе было четным или нечетным (в зависимости от протокола).

PBX (Private Branch Exchange) — Телефонная станция, не включенная в общедоступные сети (например, офисная АТС).

PCI: Protocol Control Information. — Протокольная информация, добавляемая сущностью OSI для обслуживания модулей данных, передаваемых вниз с вышележащего уровня. Эта информация вместе с данными пользователя образует Модуль данных протокола (Protocol Data Unit — PDU).

PCM (Pulse Code Modulation) — Способ кодирования аналогового сигнала (например, речи) для передачи его в форме цифрового потока с полосой 64 Kbps.

PDU: Protocol Data Unit. Термин OSI для «пакета». — PDU представляет собой объект данных, которыми обмениваются «машины протокола» (сущности уровня) в пределах данного уровня. PDU содержит как Информацию Управления Протоколом (Protocol Control Information), так и пользовательские данные.

Physical Layer (Физический уровень) — Уровень модели OSI, обеспечивающий способ активизации и физического соединения для передачи битов данных. Говоря проще, Физический уровень обеспечивает процедуры переноса одного бита через физическую среду.

Physical Media (Физическая среда) — Любой физически возможный способ передачи сигналов между системами. Рассматривается вне модели OSI и иногда обозначается как нулевой уровень (Layer 0). Физическое соединение (соединитель, разъем) со средой можно рассматривать как определение верхнего интерфейса Физического уровня, т. е. нижнюю границу модели OSI.

ping: Packet internet groper. — Программа, используемая для проверки доступности адресата путем передачи ему специального сигнала (ICMP echo request — запрос отклика ICMP) и ожидания ответа. Термин используется как глагол: «Ping host X to see if it is up!»

Polling — Механизм опроса, обеспечивающим уникальную адресацию каждого устройства. См. Multidrop.

port (порт) — Абстракция, используемая транспортными протоколами Internet для обозначения многочисленных одновременных соединений с единственным хостом-адресатом. См. также selector.
Физический интерфейс компьютера, мультиплексора и т.п. для подключения терминала или модема.

POSI: Promoting Conference for OSI. — «800-фунтовая горилла» OSI в Японии. Содержит администраторов от шести основных японских производителей компьютеров и компании Nippon Telephone and Telegraph. Задает политику и выделяет ресурсы для продвижения OSI.

PPP: Point-to-Point Protocol. — Будучи наследником SLIP, PPP обеспечивает соединение маршрутизатор-маршрутизатор и хост-сеть как для синхронных, так и для асинхронных устройств.

Presentation Address — См. OSI Presentation Address.

Presentation Layer (Уровень представления) — Уровень модели OSI, определяющий способ представления информации прикладными программами (кодирования) для передачи ее между двумя концами системы.

PRMD: Private Management Domain. — Система управления сообщениями X.400 Message Handling System для почтового сервиса организации. Примером такой системы является NASAmail. См. также ADMD.

protocol (протокол) — Формат описания передаваемых сообщений и правила, по которым происходит обмен информацией между двумя или несколькими системами.

proxy — Механизм, посредством которого одна система представляет другую в ответ на запросы протокола. Proxy-системы используются в сетевом управлении, чтобы избавиться от необходимости реализации полного стека протоколов для таких простых устройств, как модемы.

proxy ARP — Метод, при котором одна машина, обычно маршрутизатор, обрабатывает запросы ARP вместо другой машины. За счет такой подмены маршрутизатор берет на себя ответственность за маршрутизацию пакетов реальному адресату. Proxy ARP позволяет сайту использовать единственный IP-адрес для двух физических сетей. Более разумным решением является, однако, использование подсетей.

PSN: Packet Switch Node. — Современный термин, используемый для узлов в сетях ARPANET и MILNET. Эти узлы служат для вызова IMP (Interface Message Processors). PSN в настоящее время реализуются на миникомпьютерах BBN C30 или C300.

PSTN (Public Switched Telephone Network — коммутируемая телефонная сеть общего пользования) — Коммуникационная сеть, для доступа к которой используются обычные телефонные аппараты, мини-АТС и оборудование передачи данных.

PVC — Permanent Virtual Circuit — Постоянный виртуальный канал постоянно существующее соединение между двумя конечными точками сети.


Q

QoS (Quality of Service) — Качество и класс предоставляемых услуг передачи данных. QoS обычно описывает сеть в терминах задержки, полосы и дрожи сигнала.


R

RARE: Reseaux Associes pour la Recherche Europeenne. — Европейская ассоциация исследовательских сетей.

RARP: Reverse Address Resolution Protocol. — Протокол Internet для бездисковых хостов, используемый для поиска адреса Internet при старте. RARP преобразует физические (аппаратные) адреса в адреса Internet. См. также ARP.

RBOC: Regional Bell Operating Company. — См. BOC.

Redundancy/Redundant Card (Power) — Резервные компоненты, используемые для обеспечения бесперебойной работы устройства или системы. При выходе из строя основного модуля, его функции автоматически берет на себя резервный.

repeater (повторитель) — Устройство, которое передает электрические сигналы из одного кабеля в другой без маршрутизации или фильтрации пакетов. В терминах OSI репитер представляет собой промежуточное устройство Физического уровня. См. также bridge и router.

Reseaux IP Europeenne. — Европейская континентальная сеть TCP/IP, управляемаяEUnet.

Resource Reservation — Процесс резервирования ресурсов сети и хостов для обеспечения качества сервиса (QoS) для приложений.

RFC: Request For Comments. — Серия документов, начатая в 1969 году и содержащая описания набора протоколов Internet и связанную с ними информацию. Не все (фактически, очень немногие) RFC описывают стандарты Internet, но все стандарты Internet описаны в RFC. Документы RFC можно найти на сервере InterNIC

RFS: Remote File System. — Распределенная файловая система, подобная NFS, разработанная компанией AT&T и распространяемая ей со своей операционной системой UNIX System V. См. также NFS.

RIP: Routing Information Protocol. — Протокол Interior Gateway Protocol (IGP), поставляющийся с Berkeley UNIX.
В сетях IP, протокол RIP является внутренним протоколом маршрутизации, используемом для обмена информацией между сетями. В сетях IPX, RIP является динамическим протоколом, используемым для сбора информации о сети и управления ею.

RIPE: Reseaux IP Europeenne. — Европейская континентальная сеть TCP/IP, управляемая EUnet. См. EUnet.

rlogin — Услуга, предлагаемая Berkeley UNIX и позволяющая одной машине подключаться к другим UNIX-системам (в которых установлены для нее соответствующие полномочия) и функционировать как терминал, подключенный непосредственно. См. также Telnet.

RMON — Модуль удаленного мониторинга, позволяющий собирать информацию об устройстве и управлять им через сеть.

ROSE: Remote Operations Service Element. — Облегченный протокол RPC, используемый прикладных протоколах OSI Message Handling, Directory и Network Management.

round-trip collision delay — Задержка детектирования конфликта при доступе к среде.

router (маршрутизатор) — Система, отвечающая за принятие решений о выборе одного из нескольких путей передачи сетевого трафика. Для выполнения этой задачи используются маршрутизируемые протоколы, содержащие информацию о сети и алгоритмы выбора наилучшего пути на основе нескольких критериев, называемых метрикой маршрутизации («routing metrics»). В терминах OSI маршрутизатор является промежуточной системой Сетевого уровня. См. также gateway, bridge и repeater.

Router ID (идентификатор маршрутизатора) — 32-разрядный номер, присваиваемый каждому маршрутизатору, использующему протокол OSPF. Идентификатор маршрутизатора является уникальным в масштабе автономной системы (AS).

Routing — маршрутизация — Процесс выбора оптимального пути для передачи сообщения.

RPC: Remote Procedure Call. — Простая и популярная парадигма для реализации модели клиент-сервер при распределенной обработке. Запрос посылается удаленной системе для выполнения требуемой процедуры с использованием аргументов и передачей результата вызывающей процедуре. Существует много различных вариантов вызова удаленных процедур и, следовательно, множество различных протоколов RPC.

RS-232C — Стандартный интерфейс последовательной передачи данных.

RTS (Request To Send — готовность к передаче) — Управляющий сигнал, передаваемый модему от DTE, который говорит что DTE имеет данные для передачи.

RTSE: Reliable Transfer Service Element. — Сервис прикладного уровня модели OSI, используемый в сетях X.25 для представления (handshake) приложений PDU через Session Service и TP0. Не требуется для TP4 и не рекомендуется для использования в США (за исключением X.400 ADMD).

Run Length Compression — Развитая компанией MICOM технология сжатия повторяющихся последовательностей символов.


S

SAP: Service Access Point. — Точка, в которой услуга какого-либо уровня OSI становится доступной ближайшему вышележащему уровню. SAP именуются в соответствии с уровнями, обеспечивающими сервис: например, Транспортные услуги обеспечиваются с помощью Transport SAP (TSAP) на верхней части Транспортного уровня.

SAP Service Advertising Protocol. — В сетях IPX этот протокол используется файловыми серверами для передачи информации о своей доступности и имени клиентам.

SDH (Synchronous Data Hierarchy) — Европейский стандарт на использование оптических кабелей в качестве физической среды передачи данных для скоростных сетей передачи на значительные расстояния.

SDLC (Synchronous Data Link Control). — Протокол IBM для использования в среде SNA.

SDLC — Протокол передачи битовых потоков, подобный HDLC.

selector (селектор) — Идентификатор, используемый машиной протокола OSI (entity) для обозначения многочисленных SAP, обеспечивающих сервис для вышележащего уровня. См. также port.

Serial Transmission — последовательная передача — Метод передачи информации, при котором биты передаются последовательно, вместо одновременной (параллельной) передачи по нескольким линиям.

Session Layer (Сеансовый уровень) — Уровень модели OSI, обеспечивающий способы ведения управляющего диалога между системами.

SGMP: Simple Gateway Management Protocol. — Предшественник SNMP. См. SNMP.

Sharing Device — разделяемое устройство — Устройство, допускающее возможность его совместного использования несколькими другими устройствами. Примерами разделяемых устройств могут служить модемы, мультиплексоры, порты компьютеров и т.п.

Shielding — экранирование — Защита передающей среды от электромагнитных помех (EMI/RFI).

Short Haul Modem — модем для ближней связи — Модем, предназначенный для передачи на сравнительно небольшие расстояния по физическим линиям. Для обозначения таких модемов используют также термины limited distance modem (LDM) и short range modem (SRM).

Silence Suppression — Подавление использования полосы канала связи во время пауз в телефонном разговоре. Эта технология позволяет снизить полосу, используемую для передачи голоса на 60%.

SLIP: Serial Line IP. — Протокол Internet, используемый для реализации IP при соединении двух систем последовательными линиями (телефонными или RS-232). В настоящее время вместо SLIP в основном используется протокол PPP.

SMDS: Switched Multimegabit Data Service. — Высокоскоростная сетевая технология, предлагаемая телефонными компаниями США.

SMI: Structure of Management Information. — Правила, используемые для определения объектов, которые могут быть доступны с использованием протоколов управления сетью. См. MIB.

SMTP: Simple Mail Transfer Protocol. — Протокол электронной почты Internet. Определен в RFC 821, а форматы сообщений описаны в RFC 822.

SNA: Systems Network Architecture. — Разработанное компанией IBM общее описание структуры, форматов, протоколов, используемых для передачи информации между программами IBM и оборудованием. Системы передачи данных делятся на три дискретных уровня: уровень приложений (application layer), уровень управления (function management layer) и коммуникационный уровень (transmission subsystem layer).

SNAPS — Устройство компании MICOM, обеспечивающее поддержку SDLC. SNAPS является сокращением от SNA Protocol Spoofer.

SNMP (Simple Network Management Protocol — простой протокол сетевого управления) — Протокол сетевого администрирования SNMP очень широко используется в настоящее время. Управление сетью входит в стек протоколов TCP/IP.

SNMP-2 — SNMP-2 является развитием протокола SNMP и имеет статус приложения к стандарту. Протокол описан в RFC 1902 и 1908. SNMP-2 MIB является надмножеством MIB-II и разрешает множество проблем SNMP, связанных с производительностью, защитой (поддерживается шифрование паролей) и взаимодействием SNMP-менеджеров.

SONET (Synchronous Optical NETwork — синхронная оптическая сеть) — Стандарт на использование оптических кабелей в качестве физической среды передачи данных для скоростных сетей передачи на значительные расстояния. Базовая скорость SONET составляет 51.84 Mbps и может быть увеличена до 2.5 Gbps.

Space — пауза — В телекоммуникациях — отсутствие сигнала. Пауза эквивалентна логическому нулю.

SPAG: Standards Promotion and Application Group. — Группа европейских производителей, выбравших и опубликовавших «Guide to the Use of Standards» (GUS).

SQL: Structured Query Language. — Международный стандартный язык для определения и доступа к реляционным базам данных.

Statistical Multiplexer (STM или STDM — статистический мультиплексор) — Устройство, объединяющее множество каналов в один за счет динамического выделения промежутков времени (timeslot) для передачи данных каждому каналу на основе его активности.

STP (Shielded Twisted Pairs — экранированные скрученные пары) — термин, используемый для кабельных систем на основе экранированных скрученных пар медных проводников.

Sub-rate Multiplexing — В США этот термин используется для обозначения систем с мультиплексированием на основе разделения времени при скоростях менее 64 kbps.

subnet mask (маска подсети) — См. также address mask.

subnetwork (подсеть) — Набор конечных и промежуточных систем OSI, управляемых одним административным доменом и использующих единый протокол доступа к сети. Примерами могут служить частные сети X.25, ЛВС с мостами.

SVC-Switched virtual circuit — Коммутируемая виртуальная связь временно существующее виртуальное соединение между двумя пользователями.

Switched 56 — Система передачи данных, обеспечивающая полнодуплексный цифровой синхронный обмен данными со скоростью 56Kbps.

Synchronous Transmission — синхронная передача — Режим передачи, при котором биты данных пересылаются с фиксированной скоростью, а приемник и передатчик синхронизированы.


T

T1 — Термин, используемый компанией AT&T для обозначения каналов передачи цифровых данных в коде DS1 с полосой 1.544 Mbps. Линия Е1 делится на 24 канала (timeslot).

T3 — Cтандарт для высокоскоростной передачи цифровых данных.

TCP: Transmission Control Protocol. — Основной транспортный протокол в наборе протоколов Internet, обеспечивающий надежные, ориентированные на соединения, полнодуплексные потоки. Для доставки данных используется протокол. См. TP4.

TCP/IP (Transmission Control Protocol/Internet Protocol — протокол управления передачей/протокол Internet) — Известен также как стек протоколов Internet (Internet Protocol Suite). Данный стек протоколов используется в семействе сетей Internet и для объединения гетерогенных сетей.

TDM (Time Division Multiplexer — мультиплексор с разделением времени) — Устройство, разделяющее время доступа к скоростному каналу между подключенными к мультиплексору низкоскоростными линиями для передачи чередующихся битов (Bit TDM) или символов (Character TDM) данных от каждого терминала.

Telnet — Протокол виртуального терминала в наборе протоколов Internet. Позволяет пользователям одного хоста подключаться к другому удаленному хосту и работать с ним как через обычный терминал.

Terminal adapter — Оборудование, используемое для соединения оборудования ISDN с прочими устройствами.

TFTP (Trivial File Transfer Protocol) — Простейший протокол передачи данных, являющийся значительно упрощенным вариантом протокола FTP. TFTP поддерживает простую передачу данных между двумя системами без аутентификации. В отличие от протокола FTP для использования TFTP требуется протокол USD.

Timeslot — таймслот — Часть мультиплексируемого канала, выделенная для передачи одному подканалу. В T1 и E1 таймслот обычно соответствует одному каналу 64 kbps.

three-way-handshake — Процесс, при помощи которого две машины протоколов синхронизируются при организации соединения.

Token Ring — Спецификация локальной сети, стандартизованная в IEEE 802.5. Кадр управления (supervisory frame), называемый также маркером (token), последовательно передается от станции к соседней. Станция, которая хочет получить доступ к среде передачи, должна ждать получения кадра и только после этого может начать передачу данных.

TP0: OSI Transport Protocol Class 0 (Simple Class). — Простейший транспортный протокол OSI, полезный только для сетей X.25 (или других сетей, где невозможна потеря ил искажение данных).

TP4: OSI Transport Protocol Class 4 (Error Detection and RecoveryClass). — Наиболее мощный из транспортных протоколов OSI, полезный для сетей любого типа. TP4 является в OSI эквивалентом TCP.

transceiver (трансивер) — Приемник-передатчик. Физическое устройство, которое соединяет интерфейс хоста с локальной сетью, такой как Ethernet. Трансиверы Ethernet содержат электронные устройства, передающие сигнал в кабель и детектирующие коллизии

Transport Layer (Транспортный уровень) — Уровень модели OSI, отвечающий за надежную передачу данных между конечными системами.

Trunk — транк — Устройство или канал, соединяющее две точки, каждая из которых является коммутационным центром или точкой распределения. Обычно транк работает с несколькими каналами одновременно.


U

UA (User Agent) — Прикладной процесс OSI, представляющий пользователя или организацию в X.400 Message Handling System. Создает, передает и обеспечивает доставку сообщений для пользователя.

UART (Universal Asynchronous Receiver Transmitter) — Универсальный асинхронный приемо-передатчик с буферизацией данных по принципу FIFO, обеспечивающий режим обмена данными через последовательный порт с высокой скоростью.

UDP (User Datagram Protocol) — Прозрачный протокол в группе протоколов Internet. UDP, подобно TCP, использует IP для доставки; однако, в отличие от TCP, UDP обеспечивает обмен дейтаграммами без подтверждения млм гарантий доставки. См. также CLTP.

Unbalanced Line — несбалансированная линия — Коммуникационная линия, в которой один из проводников используется для передачи сигнала, а второй служит заземляющим (например, коаксиальный кабель).

UNI (User Network Interface) — Набор правил, определяющих взаимодействие оконечного оборудования и сети ATM с физической и информационной точкой зрения.

USD (User datagram Protocol) — Протокол пользовательских дейтаграмм.

UTP (Unshielded Twisted Pair — неэкранированные скрученные пары) — Общий термин, используемый для обозначения кабельных систем на основе неэкранированных скрученных попарно медных проводников. используется также термин «витая пара».

UUCP: UNIX to UNIX Copy Program. — Протокол используемый для обмена между согласованными UNIX-системами.


V

VCI (Virtual Channel Identifier) — Идентификатор виртуального канала.

VPI (Virtual Path Identifier) — Идентификатор виртуального пути.


W

WAN (Wide-Area Network — Глобальная сеть) — Сеть, обеспечивающая передачу информации на значительные расстояния с использованием коммутируемых и выделенных линий или специальных каналов связи.

WINS (Windows Internet Naming Service) — Служба имен Internet для Windows, предложенная Microsoft. WINS представляет собой базу данных имен компьютеров и связанных с ними IP-адресов в среде TCP/IP. База данных автоматически обновляется WINS-клиентами при назначении адресов серверами DHCP.


X

X.25 — Рекомендации ITU — TSS (ранее CCITT МККТТ), определяющие стандарты для коммуникационных протоколов доступа к сетям с коммутацией пакетов (packet data networks — PDN).

X-ON/X-OFF (Transmitter On/Transmitter Off — передатчик включен/выключен) — Управляющие символы, сообщающие терминалу о начале (X-ON) или окончании (X-OFF) передачи.

XDR: eXternal Data Representation. — Стандарт для аппаратно-независимых структур данных, разработанных фирмой Sun Microsystems. Похож на ASN.1.

X/Open — Группа производителей компьютеров, продвигающих разработку переносимых систем на основе UNIX. Эта организация публикует документы, называемые X/Open Portability Guide.

X Recommendations — Документы CCITT, описывающие сетевые стандарты передачи данных. К числу широко известных документов относятся: X.25 Packet Switching standard, X.400 Message Handling System и X.500 Directory Services.

XNS/ITP, Xerox Network Systems’ Internet Transport Protocol — Специальный коммуникационный протокол используемый в сетях. Функции XNS/ITP расположены на уровнях 3 и 4 модели (OSI). Данный протокол схож с TCP/IP.

The X Window System (TM) — Популярная оконная среда, разработанная MIT и реализованная для множества рабочих станций.

FileZilla FTP Server для домашней или офисной сети.










Что такое FTP Server ?.



&nbsp &nbsp
Аббревиатура FTP происходит от английского File Transfer Protocol ( протокол передачи файлов ) — протокол прикладного уровня для обмена файлами по транспортному протоколу TCP/IP между двумя компьютерами, FTP-клиентом и FTP-сервером. Это один их старейших , и тем не менее, по-прежнему активно используемый протокол.

Протокол FTP предназначен для решения следующих задач :

  • доступ к файлам и каталогам на удаленных хостах
  • обеспечение независимости клиента от типа файловой системы удаленного компьютера
  • надежная передача данных
  • использование ресурсов удаленной системы.

  • Протокол FTP поддерживает сразу два канала соединения — один для передачи команд и результатов их выполнения, другой — для обмена данными . При стандартных настройках FTP — сервер использует TCP порт 21 для организации канала передачи и приема команд и TCP порт 20 для организации канала приема/передачи данных.

    FTP-сервер ожидает подключения от FTP-клиентов на TCP порт 21 и, после установления соединения, принимает и обрабатывает команды FTP, представляющие собой обычные текстовые строки. Команды определяют параметры соединения, тип передаваемых данных и действия по отношению к файлам и каталогам. После согласования параметров передачи, один из участников обмена становится в пассивный режим, ожидая входящие соединения для канала обмена данными, а второй — устанавливает соединение на данный порт и начинает передачу. По завершении передачи, соединение для обмена данными закрывается, но управляющее соединение остается открытым, позволяя продолжить FTP — сессию и создать новый сеанс передачи данных.

    .
    Протокол FTP может использоваться не только для передачи данных между клиентом и сервером, но и между двумя серверами. В данном случае, клиент FTP устанавливает управляющее соединение с обоими FTP — серверами, переводит один из них в пассивный режим, а второй — в активный, создавая между ними канал передачи данных.

    FTP- клиент является программой, которая выполняет подключение к FTP- серверу и выполняет необходимые операции для просмотра содержимого каталогов сервера, приема, передачи и удаления файлов или папок.
    В качестве такой программы может использоваться обычный браузер, компоненты операционной системы или специально разработанные программные продукты, как ,
    например, популярный менеджер закачек Download Master или многофункциональный бесплатный FileZilla FTP Client.

    Протокол FTP разрабатывался еще в те времена, когда клиент и сервер взаимодействовали напрямую, без каких-либо промежуточных преобразований TCP- пакетов, и в стандартном режиме
    предполагает возможность создания TCP — соединения не только по инициативе клиента, но и по инициативе сервера от TCP порта 20 на TCP — порт клиента , номер которого передается
    в процессе создания сеанса передачи данных.

    Реалии же сегодняшнего дня таковы, что подобное TCP — соединение от сервера к клиенту в подавляющем большинстве случаев невозможно, или очень непросто реализовать по причине того,
    что в большинстве случаев, для подключения к Интернет используется технология с трансляцией сетевых адресов NAT ( Network Address Translation ) , когда клиент
    не имеет сетевого интерфейса, доступного для создания прямого TCP- соединения из Интернет. Типовая схема стандартного подключения к Интернет выглядит следующим образом:



    Подключение к Интернет выполняется через специальное устройство — Router ( маршрутизатор с функцией NAT ), имеющее, как минимум два сетевых порта — один подключенный к сети провайдера,
    имеющий сетевой интерфейс с маршрутизируемым IP-адресом ( так называемый, «белый IP» ), например 212.248.22.144, и порт с сетевым интерфейсом для подключения
    устройств локальной сети с приватным, немаршрутизируемым IP-адресом, например 192.168.1.1 ( «серый IP» ). При создании соединений от сетевых устройств локальной сети к внешним сетевым узлам, IP-пакеты направляются на маршрутизатор, который выполняет трансляцию адресов и портов таким образом, чтобы, адресом отправителя стал его белый IP-адрес. Результаты трансляции сохраняются и при получении ответного пакета, выполняется обратное преобразование адреса. Таким образом,
    маршрутизатор обеспечивает пересылку TCP/IP — пакетов от любых устройств локальной сети во внешние сети и обратную пересылку полученных ответных пакетов. Но в тех случаях,
    когда на вход сетевого интерфейса, подключенного к сети провайдера, принимается пакет, который не имеет отношения к ответным TCP-пакетам, возможны следующие варианты
    реакции программного обеспечения маршрутизатора:

    — пакет игнорируется, так как нет сетевой службы, которая могла бы его обработать.

    — пакет принимается и обрабатывается сетевой службой самого маршрутизатора, если такая служба существует и ожидает ходящее соединение («слушает») порт, номер которого указан в принятом пакете.

    — пакет пересылается серверу в локальной сети, ожидающему данный вид входящих соединений в соответствии с правилами перенаправления портов ( port mapping ) заданными настройками маршрутизатора.

    Поэтому, в настоящее время, основным режимом работы по протоколу FTP стал так называемый «пассивный режим», при котором TCP — соединения выполняются только от клиента на TCP-порт сервера.
    Активный же режим, используется в тех случаях, когда существует возможность TCP — подключения от сервера на порты клиентов, например, когда они находятся в одной локальной сети.
    Выбор режима FTP-соединения производится специальными командами:

    PASV — клиент передает команду, чтобы выполнить обмен данными в пассивном режиме. Сервер вернет адрес и порт к которому нужно подключиться чтобы принимать или передавать данные.
    Пример фрагмента FTP- сессии с установкой пассивного режима:

    PASSV — команда на переключение в пассивный режим, передаваемая FTP — клиентом FTP-серверу

    227 Entering Passive Mode (212,248,22,144,195,89) — ответ FTP-сервера, где 227 — код ответа, текстовое сообщение о переходе в пассивный режим и в скобках IP-адрес и номер порта,
    которые будут использованы для создания канала передачи данных. Адрес и номер порта отображаются в виде десятичных чисел, разделяемых запятой. Первые 4 числа — это IP-адрес ( 212.248.22.144),
    оставшиеся 2 числа задают номер порта, который вычисляется по формуле — первое число умножается на 256 и к результату прибавляется второе число, в данном примере номер порта 195*256 +89 = 50017

    PORT IP адрес клиента номер порта — клиент передает команду, чтобы организовать сеанс в активном режиме. IP-адрес и номер порта задаются в том же формате, как и в предыдущем примере,
    например PORT 212.248.22.144,195,89 Для организации передачи данных сервер сам подключается к клиенту на указанный порт.







    Установка и настройка FileZilla FTP Server.




    Скачать инсталляционный пакет FileZilla Server для вашей версии операционной системы можно на
    странице проекта SourceForge

    Установка сервера выполняется стандартным образом, за исключением пункта с выбором настроек панели управления сервером FileZilla Server Interface:




    FileZilla Server Interface — это основное средство управления сервером, через которое выполняются все необходимые настройки. По умолчанию, панель управления работает
    на петлевом интерфейсе без доступа по паролю. При необходимости, например, если потребуется удаленное управление FTP-сервером, эти настройки можно будет изменить.

    После завершения установки откроется окно приглашения для подключения к серверу:




    После ввода IP-адреса, номера порта и пароля ( если вы задавали их в процессе установки ) открывается панель управления FileZilla Server:

    В верхней части окна находится основное меню и кнопки панели управления. Ниже располагаются две области — информационных сообщений сервера и статистической информации.
    В целом, панель управления FTP FileZilla Servver довольно простая и удобная в использовании. Пункты основного меню:

    File — режимы работы панели управления FTP-сервером. Содержит подпункты

    — Connect to Server — подключиться к серверу
    — Disconnect — отключиться от сервера
    — Quit — завершение работы панели управления.

    Server — управление FTP-сервером. Содержит подпункты:

    Active — запустить/остановить FTP-сервер. При установленной галочке FTP-сервер запущен, при снятой — остановлен.

    Lock — запретить/разрешить подключения к серверу. При установленной галочке новые подключения к серверу запрещены.

    Edit — редактирование настроек. Подпункты:

    Settings — основные настройки сервера.

    Users — настройки пользователей FTP-сервера

    Groups — настройки групп пользователей.

    В качестве примера, выполним настройки сервера для следующих условий:

  • сервер находится за NAT, имеет приватный IP-адрес, но должен быть доступен из Интернет, поддерживает пассивный режим и использует нестандартные TCP порты. Использование
    нестандартных портов позволяет уменьшить вероятность хакерских атак, и кроме того, некоторые провайдеры
    используют фильтрацию трафика и блокируют стандартные 20 и 21 порты.
  • пользователи имеют возможность скачивать с сервера , закачивать на сервер, удалять и переименовывать файлы и папки.
  • в случае использования динамического IP-адреса, требуется обеспечить доступность сервера по DNS-имени.
  • сервер будет функционировать на рабочей станции в среде ОС Windows 7 / Windows 8.

  • Другими словами, нужно создать доступный из Интернет FTP-сервер для обмена файлами между пользователями, разумеется бесплатно. Вполне понятно, что кроме создания
    необходимой конфигурации самого FTP — сервера, потребуется изменение некоторых настроек маршрутизатора, параметров брандмауэра Windows, решение проблемы динамического IP-адреса,
    чтобы сервер был доступен по имени, независимо от смены IP-адреса.

    Решение проблемы динамического IP-адреса.

    &nbsp &nbsp
    Данная проблема не требует решения в тех случаях, когда при подключении к интернет используется статический IP — адрес, или же динамический, но в соответствии с настройками провайдера, практически
    всегда один и тот же. В противном случае, можно воспользоваться технологией, получившей название Динамический DNS ( DDNS ) . Данная технология, позволяет почти в
    реальном масштабе времени обновлять информацию об IP-адресе на DNS-сервере, и получать доступ к маршрутизатору ( и службам за ним) по зарегистрированному имени, не обращая внимание на
    изменение динамического IP.

    Для бесплатной реализации данной технологии потребуется регистрация на каком-нибудь сервисе динамического DNS и установка клиентского программного обеспечения для обновления
    записи DNS в случае изменения соответствующего IP-адреса. Поддержку динамического DNS, как правило, осуществляют производители сетевого оборудования (D-Link, Zyxel и др.), некоторые
    хостинговые и специализированные компании, как например, широко известная DynDNS . Однако, после того, как во второй половине 2014 года, все услуги, которые предоставлялись
    зарегистрированным пользователям бесплатно для некоммерческого использования, стали платными, наиболее популярным решением, пожалуй, стало использование динамического DNS на
    базе сервиса No-IP.com, который в бесплатном режиме предоставляет услуги по поддержке 2-х узлов с динамическим IP. Для бесплатного использования сервиса потребуется регистрация, и периодическое
    (приблизительно 1 раз в месяц) посещение сайта для обновления информации об используемых узлах с динамическим IP. Эсли пропустить обновление данных об узле, то услуга приостанавливается, и соответственно,
    подключиться к узлу по имени станет невозможно. При платном использовании сервиса обновление не требуется.

    &nbsp &nbsp
    Практически все современные маршрутизаторы ( модемы ) имеют встроенную поддержку динамического DNS-клиента. Его настройка обычно очень простая, — заполняются поля с именем
    пользователя и паролем, а также с именем узла, полученные при регистрации на сервисе DDNS . Пример для Zyxel P660RU2


    &nbsp &nbsp
    Использование клиента DDNS, встроенного в маршрутизатор/модем предпочтительнее по сравнению с утилитой обновления данных DNS, работающей в среде ОС, поскольку позволяет реализовать
    дополнительные возможности, как например, управление маршрутизатором через Интернет при выключенном компьютере и удаленное включение электропитания компьютеров за NAT по технологии
    Wake On Lan.

    В тех же случаях, когда нет возможности использования встроенного клиента DDNS, придется обходиться прикладным программным обеспечением — программой-клиентом поддержки динамического DNS. Такая программа
    периодически подключается к серверу, поддерживающему зарегистрированное доменное имя, связанное с маршрутизатором, через который выполняется подключение к Интернет, и вызывает процедуру обновления IP, при его изменении. Настройки сервера выполнены таким образом, что сопоставление DNS-имени и IP-адреса интернет-подключения выполняется за очень короткое время, и динамический характер адреса практически никак не сказывается на работоспособности сервисов, связанных с DNS-именем.

    Порядок действий следующий:

  • Идем на сайт No-IP.com.
    Для работы с уже имеющейся или новой учетной записью используется кнопка

    «Sign In»
    (в верхней правой части страницы).

  • Создаем, если она еще не создана, свою учетную запись — жмем
    «Create Account»
    .

    Форма регистрации периодически меняется, но обязательными являются ввод
    желаемого имени пользователя, пароля и вашего E-mail.
    На указанный при регистрации e-mail
    приходит письмо с ссылкой для подтверждения регистрации. При регистрации выбираем бесплатный доступ — жмем кнопку Free Sign Up после заполнения всех требуемых полей формы.

  • После успешной регистрации входим на сайт и добавляем запись
    для своего узла — жмем кнопку «Add Hosts»



    Фактически, необходимо ввести только выбранное имя узла, в данном случае — myhost8.ddns.net. Остальные параметры менять не нужно.
    Затем необходимо скачать и установить специальное программное обеспечение — Dynamic Update Client ( DUC), ссылка на который размещена на главной странице сайта.
    После завершения установки DUC выполнится его запуск и откроется окно авторизации, где нужно ввести имя пользователя или E-mail и пароль, полученные при регистрации на сайте no-ip.com.
    Затем нажать кнопку Edit Hosta и поставить галочку напротив созданного ранее имени узла ( myhost8.ddns.net ) . Теперь, выбранному имени узла будет постоянно
    соответствовать «белый IP-адрес» вашего подключения к Интернет. При возникновении проблем с обновлением IP-адреса, проверьте, не блокируется ли сетевая активность клиента DUC брандмауэром.

    Настройка FTP-сервера

    &nbsp &nbsp
    Использование нестандартных номеров портов для FTP-сервера совсем не обязательно, если провайдер не использует фильтрацию трафика, или вам безразлично сканирование портов на уязвимости и попытки
    подбора паролей. В данной статье, использование FTP-сервера с нестандартными TCP-портами, представлено в качестве одного из возможных вариантов.

    Настройки FileZilla Server выполняются через меню «Edit» -«Settings»



    Окно General Settings предназначено для общих настроек FTP-сервера.

    В поле «Listen on this port» можно указать номер порта для входящих TCP-соединений. По умолчанию в данном поле установлено значение 21, и для использования
    нестандартного номера нужно указать выбранное значение, например — 12321. Использование нестандартного TCP-порта имеет некоторое неудобство, поскольку требует обязательное указание его значения при создании сеанса:

    ftp://myhost8.ddns.net — вид ссылки для случая с использованием стандартных номеров портов.
    ftp://myhost8.ddns.net:12321 — вид ссылки для случая с использованием номера порта 12321.

    Если сервер планируется использовать как с доступом из Интернет, так и в локальной сети, есть смысл оставить стандартное значение 21, а нестандартный номер порта использовать
    для подключений из Интернет, настроив перенаправление пакетов, пришедших на порт 12321 маршрутизатора, на порт 21 FTP-сервера в локальной сети. При такой настройке, для FTP-сессий внутри локальной сети указывать номер порта не нужно.

    Прочие параметры предназначены для настройки производительности и таймаутов сессий. Их можно оставить без изменений. Остальные разделы общих настроек можно также оставить по умолчанию:

    Welcome Message — текст, который передается клиенту при подключении.

    IP Binding — на каком сетевом интерфейсе будут ожидаться клиентские подключения. По умолчанию — на любом, но можно указать конкретный, например — 192.168.1.3.

    IP Filter — настройка правил фильтрации IP-адресов клиентов. По умолчанию — разрешены подключения для любых IP.

    Раздел Passive mode settings служит для настроек пассивного режима FTP и потребует изменения практически всех параметров, принятых по умолчанию.




    Номера портов, которые будут использоваться для передачи данных в пассивном
    режиме, нужно задавать вручную, поскольку потребуется настройка маршрутизатора
    для перенаправления их на слушаемый сервером сетевой интерфейс. Поэтому нужно
    установить галочку на разрешение режима «Use custom port range» и задать диапазон — например от 50000 до 50020. Количество портов, слушаемых сервером, определяет предельное число одновременных сеансов передачи данных.

    Подраздел IPv4 specific определяет IP — адрес, который будет
    отправляться сервером в ответ на команду PASV. В данном случае, это должен быть не собственный IP сервера 192.168.1.3, а «белый IP» нашего подключения к Интернет. Поэтому нужно установить режим «Use the following IP» и вместо IP-адреса ввести имя, полученное при регистрации на сервисе динамического DNS — myhost8.ddns.net. В качестве альтернативы, можно использовать режим определения внешнего IP-адреса средствами проекта FileZilla, включив. «Retrieve external IP Address from:». Данный вариант можно выбрать в тех случаях, когда нет возможности использовать средство динамического DNS. Если предполагается использование FTP — сервера в своей локальной сети, нужно установить режим «Don’t use external IP for local connections» (не использовать внешний IP-адрес для соединений внутри локальной сети)

    Остальные настройки сервера можно оставить без изменений или, при необходимости, выполнить позже:
    Security settings — настройки безопасности. По умолчанию — запрещены соединения, которые могут быть использованы для реализации DDoS-атак

    Miscellaneous — настройки размеров буферов и прочих параметров журналов и некоторых команд FTP.

    Admin Interface settings — настройки панели управления сервером. Можно указать
    сетевой интерфейс, номер слушаемого порта, IP-адреса, с которых разрешено подключение
    к панели управления и пароль.

    Logging — настройки журнала событий сервера. По умолчанию, запись в файл не выполняется.

    Speed Limit — настройки ограничения скорости передачи данных. По умолчанию — без ограничений.

    Filetransfer compression — настройки сжатия файлов при передаче. По умолчанию — без сжатия.

    SSL/TLS settings включение режима шифрования передаваемых данных. По умолчанию — без шифрования.

    Autoban — включение автоматической блокировки пользователей, подбирающих пароль для подключения. По умолчанию, автоматическая блокировка выключена.

    Настройка перенаправления портов и брандмауэра

    Для того, чтобы FTP-сервер был доступен из Интернет, необходимо выполнить настройки маршрутизатора таким образом, чтобы входящие соединения, пришедшие на определенные TCP-порты внешнего интерфейса,
    перенаправлялись на TCP — порты, слушаемые FTP-сервером внутренней сети. Для различных моделей маршрутизаторов настройки могут отличаться терминологией, но смысл их один и то же —
    принятый на внешнем (WAN) интерфейсе TCP-пакет с определенным номером порта переслать в локальную сеть на нужный IP-адрес и порт. Пример настроек маршрутизатора D-Link
    DIR-320NRU для перенаправления портов, используемых для пассивного режима FTP :



    Пакеты, принятые на интерфейсе с «белым IP» и имеющие номера портов в диапазоне 50000-50020 будут перенаправляться на IP-адрес, задаваемый полем «Внутренний IP» ( в нашем случае — 192.168.1.3 ).
    Аналогичным образом создается перенаправление для порта 50021, если вы изменили номер стандартного порта, или на порт 21 FTP-сервера, если вы оставили его без измененния.

    После применения данных настроек, FTP-сервер будет доступен по URL ftp://myhost8.ddns.net:50021 или, для соединения внутри локальной сети:

    ftp://192.168.1.3 — если вы не изменяли стантартный номер порта ( 21 ) в настройках FTP-сервера.

    ftp://192.168.1.3:50021 — если используется нестандартный номер порта.

    Вместо IP-адреса можно использовать имя компьютера, если оно может быть разрешено в IP-адрес

    ftp://comp1

    ftp://comp1.mydomain.ru

    Диагностика проблем

    Если подключение к FTP — серверу не происходит, то возможно, возникли проблемы с блокировкой брандмауэром соединений, необходимых для работы созданного FTP-сервера. Если используется встроенный брандмауэр Windows, то необходимо добавить правило, разрешающее сетевую активность для службы «FileZilla FTP server». Если используется сторонний брандмауэр или антивирус с фильтрацией трафика, то необходимо создать соответствующее правило имеющимися средствами настроек для разрешения сетевых соединений. Возможны варианты, когда настройки делаются для разрешения любой сетевой активности конкретной программы, или для разрешения выбранных адресов и портов, применяемых ко всем программам.

    Начать диагностику лучше всего на самом FTP-сервере. В качестве средства диагностики, можно использовать стандартный telnet — клиент (утилита telnet.exe ) . Все брандмауэры не блокируют соединения на петлевом интерфейсе и для проверки правильности настроек сервера можно подключиться к нему введя команду:

    telnet localhost 21 — если используется стандартный номер порта.

    telnet localhost 50021 — если был изменен стандартный номер порта.

    При выполнении данной команды происходит подключение к FTP-серверу по петлевому интерфейсу и в окне telnet должно отобразиться приглашение сервера ( Welcome Message ). Если этого не происходит, возможно, сервер остановлен, имеет место конфликт портов, или слушается не порт 21 (50021) . Для диагностики можно использовать команду netstat:

    netstat –nab

    Параметры командной строки означают:

    n — использовать числовые номера портов и адреса IP

    a — отображать все соединения и слушаемые порты

    b — отображать имена программ, участвующих в создании соединений.

    Пример отображаемых результатов выполнения команды:


    Активные подключения

    Имя &nbsp &nbsp Локальный адрес &nbsp &nbsp Внешний адрес &nbsp &nbsp Состояние

    TCP &nbsp &nbsp &nbsp &nbsp 0.0.0.0:21 &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp 0.0.0.0:0 &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp LISTENING

    [FileZilla Server.exe]

    TCP &nbsp &nbsp &nbsp &nbsp 0.0.0.0:135 &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp 0.0.0.0:0 &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp &nbsp LISTENING

    RpcSs



    В колонке Локальный адрес имеется значение 0.0.0.0:21, которое говорит о том, что программа с именем FileZilla Server.exe слушает ( состояние LISTENING) TCP порт с номером 21 на всех сетевых интерфейсах. Если в настройках FTP-сервера был указан конкретный интерфейс и другой номер порта, то это значение будет содержать IP:порт, например – 192.168.1.3:50021

    Для вывода результатов в постраничном режиме, можно воспользоваться командой:

    netstat -nab | more

    Или использовать поиск результатов по номеру порта: netstat -nab | find «:21»

    Если сервер недоступен на непетлевом интерфейсе , и доступен на петлевом — нужно разбираться с настройками брандмауэра.

    Настройка пользователей и групп.

    Настройка пользователей и групп выполняется через меню «Edit» — «Users» ( «Groups» ). Группы создавать необязательно, но иногда удобно, для тех случаев, когда имеется большое количество пользователей, и их права по отношению к FTP-серверу различаются. Настройки и групп и пользователей практически идентичны:



    В данном примере отображен результат добавления пользователя FTP-сервера с именем user1 имеющего полные права на запись, чтение, удаление и слияние файлов, а также на просмотр содержимого, удаление и создание подкаталогов в каталоге C:\ftp\public

    На странице General выполняется добавление, удаление и изменение свойств пользователей.


    На странице Shared Folders выполняются настройки, определяющие перечень каталогов файловой системы, которые будут использоваться FTP-сервером для предоставления доступа к ним по протоколу FTP. Каждому пользователю или группе пользователей может предоставлен свой каталог с определенными правами по отношению к его содержимому.

    На странице Speed limits можно задавать ограничения по скорости обмена данными.

    На странице IP Filter можно задать правила фильтрации для IP — адреса пользователя, указав адреса с которых запрещено или разрешено подключение к серверу .


    Список основных команд FTP



    ABOR — Прервать передачу файла

    CDUP — Сменить директорию на вышестоящую.

    CWD — Сменить текущую директорию.

    DELE — Удалить файл (DELE filename).

    HELP — Выводит список команд принимаемых сервером.

    LIST — Возвращает список файлов директории. Список передается через соединение данных (20 порт).

    MDTM — Возвращает время модификации файла.

    MKD — Создать директорию.

    NLST — Возвращает список файлов директории в более кратком формате чем LIST. Список передается через соединение данных (20 порт).

    NOOP — Пустая операция

    PASV — Войти в пассивный режим. Сервер вернет адрес и порт к которому нужно подключиться чтобы забрать данные. Передача начнется при введении команд RETR, LIST и т.п.

    PORT — Войти в активный режим. Например PORT 12,34,45,56,78,89. В отличие от пассивного режима для передачи данных сервер сам подключается к клиенту.

    PWD — Возвращает текущую директорию сервера.

    QUIT — Отключиться

    REIN — Реинициализировать подключение

    RETR — Скачать файл. Перед RETR должна быть команда PASV или PORT.

    RMD — Удалить директорию

    RNFR и RNTO — Переименовать файл. RNFR — что переименовывать, RNTO — во что.

    SIZE — Возвращает размер файла

    STOR — Закачать файл на сервер. Перед STOR должна быть команда PASV или PORT.

    SYST — Возвращает тип системы(UNIX, WIN,)

    TYPE — Установить тип передачи файла(A- текстовый ASCII, I — двоичный)

    USER — Имя пользователя для входа на сервер


    Пример FTP-сессии

    FTP-клиент подключается к серверу с именем пользователя user1, пустым паролем и скачивает файл с именем cpu-v.
    Красным цветом выделены сообщения FTP-сервера, синим — FTP-клиента. Обмен директивами и параметрами может незначительно отличаться для разных версий программного обеспечения FTP-клиента и FTP-сервера.

    После подключения, сервер передает клиенту сведения о себе:

    220-FileZilla Server version 0.9.45 beta


    220-written by Tim Kosse ([email protected])


    220 Please visit http://sourceforge.net/projects/filezilla/

    Клиент передает имя пользователя:

    USER user1

    Сервер запрашивает ввод пароля:

    331 Password required for user1

    Клиент передает пустой пароль:

    PASS

    Сервер проверяет учетную запись пользователя и сообщает о начале сеанса:

    230 Logged on

    Клиент запрашивает тип операционной системы на сервере:

    SYST

    Сервер сообщает, что тип Unix, эмулируемый Filezilla-сервером:

    215 UNIX emulated by FileZilla

    Клиент запрашивает перечень параметров, поддерживаемых сервером:

    FEAT

    Сервер отвечает перечнем поддерживаемых параметров:

    211-Features:


    MDTM


    REST STREAM


    SIZE


    MLST type*;size*;modify*;


    MLSD


    UTF8


    CLNT


    MFMT


    211 End

    Клиент запрашивает текущий каталог сервера:


    PWD

    Сервер сообщает, что текущий каталог – корневой («/»):


    257 «/» is current directory.

    Клиент сообщает, что будет передавать двоичные данные:

    TYPE I

    Сервер подтверждает тип передаваемых данных:


    200 Type set to I

    Клиент сообщает, что будет использовать пассивный FTP-режим:

    PASV

    Сервер сообщает о переходе в пассивный режим и передает IP и порт для пассивного FTP-режима.


    227 Entering Passive Mode (212,248,22,114,195,97)

    Клиент запрашивает прием файла с именем cpu-v из текущего каталога сервера


    RETR cpu-v

    Сервер сообщает о начале передачи данных:

    150 Opening data channel for file download from server of «/cpu-v»

    По завершении, сервер сообщает об успешной передаче:

    226 Successfully transferred «/cpu-v»

    В заключение добавлю, что проект Filezilla включает в себя не только разработку и поддержку
    качественного бесплатного FTP-сервера, но и популярного бесплатного FTP-клиента

    Установка и настройка Filezilla FTP Client статья с кратким описанием бесплатного FTP клиента для Linux, Mac OS и Windows.
    Данный FTP клиент поддерживает множество прикладных протоколов передачи данных — FTP, FTP поверх SSL/TLS (FTPS),
    SSH File Transfer Protocol (SFTP), HTTP, SOCKS и FTP-Proxy. Другими словами, Filezilla FTP Client — это универсальное программное обеспечение для приема и передачи файлов
    по всем современным прикладным протоколам между узлами на различных платформах.


    Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»








    В начало страницы &nbsp &nbsp | &nbsp &nbsp


    На главную страницу сайта


  • Обзор Secure Socket Tunneling Protocol — Разработка на vc.ru

    В статье мы посмотрим, что такое SSTP, чем отличаются VPN-протоколы и какие преимущества есть у SSTP для подключения пользователей по VPN.

    {«id»:119780,»url»:»https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol»,»title»:»\u041e\u0431\u0437\u043e\u0440 Secure Socket Tunneling Protocol»,»services»:{«facebook»:{«url»:»https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol»,»short_name»:»FB»,»title»:»Facebook»,»width»:600,»height»:450},»vkontakte»:{«url»:»https:\/\/vk.com\/share.php?url=https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol&title=\u041e\u0431\u0437\u043e\u0440 Secure Socket Tunneling Protocol»,»short_name»:»VK»,»title»:»\u0412\u041a\u043e\u043d\u0442\u0430\u043a\u0442\u0435″,»width»:600,»height»:450},»twitter»:{«url»:»https:\/\/twitter.com\/intent\/tweet?url=https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol&text=\u041e\u0431\u0437\u043e\u0440 Secure Socket Tunneling Protocol»,»short_name»:»TW»,»title»:»Twitter»,»width»:600,»height»:450},»telegram»:{«url»:»tg:\/\/msg_url?url=https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol&text=\u041e\u0431\u0437\u043e\u0440 Secure Socket Tunneling Protocol»,»short_name»:»TG»,»title»:»Telegram»,»width»:600,»height»:450},»odnoklassniki»:{«url»:»http:\/\/connect.ok.ru\/dk?st.cmd=WidgetSharePreview&service=odnoklassniki&st.shareUrl=https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol»,»short_name»:»OK»,»title»:»\u041e\u0434\u043d\u043e\u043a\u043b\u0430\u0441\u0441\u043d\u0438\u043a\u0438″,»width»:600,»height»:450},»email»:{«url»:»mailto:?subject=\u041e\u0431\u0437\u043e\u0440 Secure Socket Tunneling Protocol&body=https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol»,»short_name»:»Email»,»title»:»\u041e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c \u043d\u0430 \u043f\u043e\u0447\u0442\u0443″,»width»:600,»height»:450}},»isFavorited»:false}

    1685

    просмотров

    VPN

    Виртуальная частная сеть VPN представляет собой сеть, построенную с использованием открытых сетей для соединения узлов. Это позволяет пользователю получать безопасный доступ к ресурсам локальной сети (например на время карантина). При этом используется шифрование и другие меры безопасности, чтобы гарантировать, что данные не будут перехвачены неавторизованными пользователями.

    В течение многих лет для VPN-подключений успешно использовались протокол PPTP, но в последнее время их использование стало проблематично из-за увеличения числа подключений к мобильным провайдерам и публичным Wi-Fi сетям. Были придуманы альтернативные меры для обеспечения такого типа доступа. Многие организации начали использовать IPSec и SSL VPN в качестве альтернативы. Другой новой альтернативой стало SSTP, также называемый «SSL VPN от Microsoft».

    Проблемы с обычным PPTP VPN

    В PPTP используется зашифрованный GRE-туннель, который обеспечивает конфиденциальность передаваемых данных. Когда туннель проходит через обычные NAT-ы, VPN туннель перестает работать. VPN обычно соединяет узел с конечной точкой. Может случиться так, что и узел, и конечная точка имеют один и тот же внутренний адрес локальной сети и, если задействован NAT, могут возникнуть сложности с прохождением трафика.

    SSL VPN

    Протокол SSL использует криптографическую систему, с двумя ключами для шифрования данных — открытым и закрытым. Открытый ключ известен всем, а закрытый — только получателю. Благодаря этому SSL создается безопасное соединение между клиентом и сервером. В отличие от PPTP, SSL VPN позволяет пользователям устанавливать безопасный удаленный доступ практически из любого браузера, подключенного к интернету, препятствие в виде нестабильного соединения устраняется. С SSL VPN весь сеанс защищен, тогда как только с SSL это не достигается.

    SSTP

    Протокол туннелирования защищенных сокетов SSTP по определению является протоколом прикладного уровня. Он предназначен для синхронного обмена данными между двумя программами и позволяет использовать множество конечных точек приложения по одному сетевому соединению между равноправными узлами. Это позволяет эффективно использовать коммуникационные ресурсы, которые доступны в сети.

    Протокол SSTP основан на SSL вместо PPTP или IPSec, и использует TCP-порт 443 (или другие, как это реализовано в Ideco UTM) для ретрансляции трафика SSTP. Хотя он тесно связан с SSL, прямое сравнение между SSL и SSTP невозможно, поскольку в отличие от SSL, SSTP является только протоколом туннелирования. Существует множество причин для выбора SSL, а не IPSec в качестве основы для SSTP. IPSec направлен на поддержку межсетевого подключения VPN, поэтому SSL стал лучшей основой для разработки SSTP, поскольку он поддерживает роуминг.
    Есть и другие причины не основывать его на IPSec:

    • не требует строгой аутентификации,
    • есть различия в качестве и кодировании пользовательских клиентов от поставщика к поставщику,
    • не IP-протоколы не поддерживаются по умолчанию,
    • поскольку протокол IPSec был разработан для защищенных соединений типа «сайт-сайт», он может создавать проблемы для удаленных пользователей, пытающихся подключиться из места с ограниченным числом IP-адресов.

    SSL VPN оказался более подходящей основой для разработки SSTP

    SSL VPN решает эти проблемы и многое другое. В отличие от базового SSL, SSL VPN защищает весь сеанс работы. Статические IP-адреса не требуются, а клиент в большинстве случаев не нужен.

    SSTP — расширение VPN

    Развитие SSTP было вызвано проблемами с безопасностью протокола PPTP. SSTP устанавливает соединение по защищенному HTTPS; это позволяет клиентам безопасно получать доступ к сетям за NAT-маршрутизаторами, брандмауэрами и веб-прокси, не беспокоясь о станадартных проблемах блокировки портов.

    SSTP не предназначен для VPN-подключений «сайт-сайт», но предназначен для VPN-подключений «клиент-сайт».

    Эффективность SSTP достигнута такими особенностями:

    • SSTP использует HTTPS для установки безопасного соединения. Туннель SSTP (VPN) будет работать через Secure-HTTP. Проблемы с VPN-соединениями на основе протокола туннелирования точка-точка (PPTP) или протокола туннелирования уровня 2 (L2TP) будут устранены. Веб-прокси, брандмауэры и маршрутизаторы преобразования сетевых адресов (NAT), расположенные на пути между клиентами и серверами, больше не будут блокировать VPN-подключения.
    • Стандартная блокировка портов уменьшится. Проблемы, связанные с соединениями из-за блокировки портов PPTP GRE или L2TP ESP через брандмауэр или маршрутизатор NAT, не позволяющие клиенту достичь сервера, больше не будут проблемами, т.к. достигается повсеместное подключение. Клиенты смогут подключаться из любого места в интернета.
    • SSTP Client встроен в Windows начиная с версии Vista SP1SSTP не потребует переподготовки, т.к. средства управления VPN для конечных пользователей остаются неизменными. VPN-туннель на основе SSTP подключается непосредственно к текущим интерфейсам клиентского и серверного программного обеспечения Microsoft VPN.
    • Полная поддержка IPv6. Туннель SSTP VPN может быть установлен через интернет-протокол IPv6.
    • Используется встроенная поддержка защиты доступа к сети для проверки исправности клиента.
    • Надежная интеграция с клиентом и сервером MS RRAS, возможность двухфакторной аутентификации.
    • Увеличивается покрытие VPN с нескольких точек до практически любого количества интернет-подключений.
    • SSL-инкапсуляция (защита SSL) для прохождения через порт 443.
    • Может контролироваться и управляться с помощью брандмауэров прикладного уровня, таких как ISA-сервер.
    • Полноценное сетевое VPN-решение, а не туннель приложений (программ) для одного клиента (устройства).
    • Интеграция в NAP.
    • Возможна интеграция и настройка политик для проверки состояния клиента.
    • Один сеанс создан для туннеля SSL.
    • Независимость от приложений.
    • Более сильная принудительная аутентификация, чем IPSec.
    • Поддержка не IP-протоколов, это намного лучше, чем IPSec.
    • Не нужно покупать дорогие, трудно настраиваемые аппаратные брандмауэры, которые не поддерживают интеграцию с Active Directory и встроенную двухфакторную аутентификацию.

    Механизм подключения SSTP

    «Айдеко»

    Как работает VPN-соединение на основе SSTP. Семь шагов:

    • Клиенту SSTP нужно интернет-соединение. Как только оно проверено протоколом, устанавливается TCP-соединение с сервером через порт 443.
    • SSL-соединение теперь идет поверх уже установленного TCP-соединения, при котором сертификат сервера подтверждается. Если сертификат действителен, соединение устанавливается, если нет, оно разрывается.
    • Клиент отправляет HTTPS-запрос поверх зашифрованного сеанса SSL на сервер.
    • Далее он отправляет контрольные пакеты SSTP в рамках сеанса HTTPS. Это, в свою очередь, создает систему SSTP с обеих сторон для управления. Теперь обе стороны инициируют связь уровня PPP.
    • Согласование PPP с использованием SSTP через HTTPS происходит с двух сторон. Клиент должен пройти аутентификацию на сервере.
    • Сеанс привязывается к IP-интерфейсу с обеих сторон и IP-адресу, назначенному для маршрутизации трафика.
    • Трафик может проходить через соединение являясь либо IP-трафиком, либо другим.

    В Microsoft уверены, что этот протокол поможет облегчить проблемы с VPN-соединениями. Команда RRAS сейчас готовит RRAS для интеграции с SSTP, этот протокол станет частью решения в будущем. Единственным условием на данный момент является то, что клиент запускает сервера Vista и Longhorn. Набор функций, предоставляемый этим небольшим протоколом, является одновременно разнообразным и гибким. Протокол расширяет возможности пользователя и администратора. Предполагаем, что устройства начнут встраивать этот протокол в стек для безопасной связи, и головная боль NAT вскоре будет забыта, когда мы перейдем к решению с поддержкой 443 / SSL.

    Вывод

    SSTP является отличным дополнением к инструментам VPN и позволяет пользователям удаленно и безопасно подключаться к корпоративной сети. Блокирование удаленного доступа и проблемы NAT, кажется, забыты при использовании этого протокола. Технология стабильна, хорошо документирована и работает. Это отличный продукт, он очень приветствуется в наше время для удаленного доступа.

    Шлюз безопасности Ideco UTM поддерживает VPN-протокол SSTP. Если ваши пользователи испытывают проблемы при установлении VPN-подключения по протоколу IPsec, вы можете попробовать использовать SSTP.

    Параметры конфигурации TCP/IP и NBT для Windows XP — Windows Client



    • Чтение занимает 24 мин

    В этой статье

    В этой статье определяются все параметры реестра, используемые для настройки драйвера протокола, Tcpip.sys. Tcpip.sys реализованы стандартные сетевые протоколы TCP/IP.

    Исходная версия продукта:   Windows XP
    Исходный номер КБ:   314053

    Введение

    Реализация набора протоколов TCP/IP для Windows XP считыет все данные конфигурации из реестра. Эти сведения занося в реестр средством «Сеть» панели управления в процессе установки. Некоторые из этих сведений также дается клиентской службой DHCP, если служба клиента DHCP включена.

    Реализация набора протоколов должна работать правильно и эффективно в большинстве сред, используя только сведения о конфигурации, собранные DHCP и средством «Сеть» на панели управления. Оптимальные значения по умолчанию для всех остальных настраиваемых аспектов протоколов были закодированы в драйверах.

    В клиентской установке могут возникнуть необычные обстоятельства, в которых изменения определенных значений по умолчанию подходят. Для обработки этих случаев можно создать дополнительные параметры реестра, чтобы изменить поведение по умолчанию для некоторых частей драйверов протокола.

    Примечание

    Реализация windows XP TCP/IP в значительной степени самонастройка. Настройка параметров реестра без тщательного изучения может снизить производительность компьютера.

    Изменение параметров

    Важно!

    В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Дополнительные сведения о том, как создать и восстановить реестр, см. в этой теме.

    Чтобы изменить эти параметры, выполните следующие действия.

    1. Нажмите кнопку«Начните», щелкните«Выполнить», а затем введите regedit в поле «Открыть».
    2. Откройте следующий раздел реестра:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    3. Нажмите кнопку «Добавить значение» в меню «Правка», введите нужное значение и заведите тип значения в типе данных.
    4. Нажмите кнопку ОК.
    5. Закройте редактор реестра.
    6. Перезапустите компьютер, чтобы изменения вступили в силу.

    Все параметры TCP/IP являются значениями реестра, расположенными в одном из двух разных подмеков: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

    • Tcpip\Parameters
    • Tcpip\Parameters\Interfaces\ID for Adapter

    Примечание

    ИД адаптер — это сетевой адаптер, к который привязан TCP/IP. Чтобы определить отношение между ИД адаптеров и сетевым подключением, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\<ID for Adapter>\Connection просмотреть. Значение Name в этих ключах предоставляет удобное имя сетевого подключения, которое используется в папке «Сетевые подключения». Значения в этих ключах являются специфическими для каждого адаптера. Параметры с настроенным значением DHCP и статически настроенным значением могут существовать или не существовать. Их существование зависит от того, настроен ли компьютер или адаптер DHCP, и от того, заданы ли статические значения переопределения. Чтобы изменения вступили в силу, необходимо перезагрузить компьютер.

    Стандартные параметры TCP/IP, которые можно настроить с помощью редактора реестра

    Следующие параметры устанавливаются с значениями по умолчанию средством «Сеть» на панели управления во время установки компонентов TCP/IP. Изменить их можно с помощью редактора реестра.

    • DatabasePath

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_EXPAND_SZ — строка символов
      • Допустимый диапазон: допустимый Windows NT файла
      • По умолчанию: %SystemRoot% \ System32 \ Drivers \ Etc
      • Описание: этот параметр указывает путь к стандартным файлам базы данных Интернета (HOSTS, LMHOSTS, NETWORKS, PROTOCOLS). Он используется интерфейсом Windows Sockets.
    • ForwardBroadcasts

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: переадтрансляние широковещательных каналов не поддерживается. Этот параметр игнорируется.
    • UseZeroBroadcast

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: если для этого параметра установлено значение 1 (True), IP-адрес будет использовать нулевые широковещательные трансляции (0.0.0.0) вместо широковещательных (255.255.255.255). Большинство компьютеров используют широковещательные трансляции, но некоторые компьютеры, производные от реализаций BSD, используют нули вещания. Компьютеры, которые используют различные широковещательные трансляции, не могут хорошо скооперироваться в одной сети.

    Необязательные параметры TCP/IP, которые можно настроить с помощью редактора реестра

    Как правило, эти параметры не существуют в реестре. Их можно создать для изменения поведения по умолчанию драйвера протокола TCP/IP.

    • ArpAlwaysSourceRoute

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0,1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: если для этого параметра установлено 1, TCP/IP передает запросы ARP с включенной маршрутией источника в сетях кругов маркеров. По умолчанию стек передает запросы ARP без предварительной маршрутки источника и повторного запроса с включенной маршрутикой источника, если ответ не получен.
    • ArpUseetherSNAP

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0,1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: если для этого параметра установлено 1, TCP/IP передает пакеты Ethernet с помощью кодив 802.3 SNAP. По умолчанию стек передает пакеты в формате DIX Ethernet. Он всегда будет получать оба формата.
    • DefaultTTL

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — количество секунд/прыжков
      • Допустимый диапазон: 1–255
      • Значение по умолчанию: 128 для Windows XP
      • Описание: этот параметр указывает значение по умолчанию «Срок жизни» (TTL), заданное в загоне исходяющих IP-пакетов. Срок жизни определяет максимальное время, в течение которое IP-пакет может проживить в сети, не достигая места назначения. Фактически это ограничение на количество маршрутизаторов, через которые может проходить IP-пакет, прежде чем он будет удален.
    • EnableDeadGWDetect

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0,1 (False, True)
      • Значение по умолчанию: 1 (True)
      • Описание: если для этого параметра задано 1, TCP использует функцию обнаружения мертвого шлюза. С помощью этой функции TCP запрашивает IP-адрес для изменения шлюза резервного копирования, если он несколько раз повторно передает сегмент без получения ответа. Шлюзы резервного копирования могут быть определены в разделе «Дополнительные» диалоговых окнах конфигурации TCP/IP на панели управления сетью.
    • EnablePMTUBHDetect

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0,1 (False, True)
      • Значение по умолчанию: 0 (false)
      • Описание: если для этого параметра задано 1 (True), TCP пытается обнаружить маршрутизаторы «Черной замора» при обнаружении Path MTU. Маршрутизатор «Черная неверная» не возвращает сообщения о недостижимом месте назначения ICMP, если он должен фрагментировать IP-гистограмму с установленным битом «Не фрагментировать». TCP должен получить эти сообщения для выполнения обнаружения пути MTU. Если эта функция включена, TCP будет пытаться отправлять сегменты без бита «Не фрагментировать», если несколько неподтвержденных ретранслторов сегмента. Если сегмент подтвержден, MSS будет уменьшен, а бит «Не фрагментировать» будет установлен в будущих пакетах подключения. Включение обнаружения черной загромодания увеличивает максимальное количество ретранслторов, выполняемых для определенного сегмента.
    • EnablePMTUDiscovery

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0,1 (False, True)
      • Значение по умолчанию: 1 (True)
      • Описание: если для этого параметра задано значение 1 (True), TCP пытается обнаружить максимальную единицу передачи (MTU или максимальный размер пакета) по пути к удаленному хосту. Обнаружив путь MTU и ограничив сегменты TCP таким размером, TCP может исключить фрагментацию на маршрутизаторах по пути, соединяющему сети с различными mtUs. Фрагментация отрицательно влияет на пропускную способность TCP и вызывает перегрузку сети. Если для этого параметра установлено 0, для всех подключений, которые не подключены к компьютерам в локальной подсети, используется MTU с 576-юбайтами.
    • ForwardBufferMemory

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — количество вбайтах
      • Допустимый диапазон: сетевой MTU — разумное значение меньше 0xFFFFFFFF
      • Значение по умолчанию: 74240 (достаточно для 1480-byte-пакетов, округлив их до 256)
      • Описание: этот параметр определяет объем памяти, выделяемой IP-адресом для хранения данных пакетов в очереди пакетов маршрутизатора. После заполнения этого буферного пространства маршрутизатор начинает случайным образом отбрасывание пакетов из очереди. Длина буферов данных очереди пакетов составляет 256байт. Таким образом, значение этого параметра должно быть кратным 256. Для пакетов большего размера несколько буферов сцепились друг с другом. IP-заголок пакета хранится отдельно. Этот параметр игнорируется, и буферы не выделяются, если маршрутизатор IP не включен.
    • IGMPLevel

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 0,1,2
      • Значение по умолчанию: 2
      • Описание: этот параметр определяет, насколько хорошо компьютер поддерживает многоавтоматическое трансляцию IP-адресов и участвует в протоколе управления интернет-группой. На уровне 0 компьютер не поддерживает многоавказную трансляцию. На уровне 1 компьютер может отправлять только многоавказные ip-пакеты. На уровне 2 компьютер может отправлять IP-пакеты многоавказной отправки и полностью участвовать в программе IGMP для получения многоавказных пакетов.
    • KeepAliveInterval

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 1–0xFFFFFFFF
      • Значение по умолчанию: 1000 (одна секунда)
      • Описание: этот параметр определяет интервал, который отделяет отписки, пока не будет получен ответ. После того как ответ получен, KeepAliveTime снова контролирует задержку до следующей передачи. Подключение прерывается после того, как количество откатов, указанных в TcpMaxDataRetransmissions, не будет неотвечено.
    • KeepAliveTime

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 1–0xFFFFFFFF
      • Значение по умолчанию: 7 200 000 (два часа)
      • Описание: параметр управляет тем, как часто TCP пытается убедиться, что простаивающие подключения остаются без изменений, отправляя пакет keepalive. Если удаленный компьютер по-прежнему достижим и работает, удаленный компьютер подтверждает сохранение передачи. По умолчанию пакеты keepalive не отправляются. Программа может включить эту функцию для подключения.
    • MTU

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD Number
      • Допустимый диапазон: 68 — MTU в сети
      • По умолчанию: 0xFFFFFFFF
      • Описание: этот параметр переопределяет максимальный блок передачи (MTU) по умолчанию для сетевого интерфейса. MTU — это максимальный размер пакета в ветвях, который транспорт передает по сети. Размер включает в себя заголок транспорта. IP-г данных может охватывать несколько пакетов. Значения, которые больше значения по умолчанию для основной сети, приводят к тому, что транспорт использует стандарт MTU сети. Значения меньше 68 приводят к тому, что транспорт использует MTU 68.
    • NumForwardPackets

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD Number
      • Допустимый диапазон: 1 — разумное значение меньше 0xFFFFFFFF
      • Значение по умолчанию: 50
      • Описание: этот параметр определяет количество IP-пакетов, выделенных для очереди пакетов маршрутизатора. Если используются все загонщики, маршрутизатор начинает случайным образом отбрасывать пакеты из очереди. Это значение должно быть по крайней мере таким же большим, как значение ForwardBufferMemory, разделенное на максимальный размер IP-данных сетей, подключенных к маршрутизатору. Это значение не должно быть больше значения ForwardBufferMemory, разделенного на 256, так как для каждого пакета используется не менее 256байт памяти буфера вперед. Оптимальное количество пакетов для определенного размера ForwardBufferMemory зависит от типа трафика, который передается по сети и находится где-то между этими двумя значениями. Этот параметр игнорируется, и если маршрутизатор не включен, не выделяется ни один загон.
    • TcpMaxConnectRetransmissions

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 0–0xFFFFFFFF
      • Значение по умолчанию: 2
      • Описание: этот параметр определяет количество повторного перенапределения TCP-запроса на подключение (SYN) перед прерыванием попытки. При каждой последовательной ретранслятории в конкретной попытке подключения время отсчитается дважды. Начальное значение времени в течение трех секунд.
    • TcpMaxDataRetransmissions

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 0–0xFFFFFFFF
      • По умолчанию: 5
      • Описание: этот параметр управляет количеством повторной передачи TCP отдельного сегмента данных (не подключенного сегмента), прежде чем прерывать подключение. Времяраспроса повторной передачи удваивается с каждой последовательной ретрансляторией в соединении. Он сбрасывается при возобновлении откликов. Базовое значение времени отключения динамически определяется измеренным временем кругового пути подключения.
    • TcpNumConnections

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 0–0xfffffe
      • По умолчанию: 0xfffffe
      • Описание: этот параметр ограничивает максимальное число подключений, которые могут одновременно открываться по TCP.
    • TcpTimedWaitDelay

      • Ключ: Tcpip\Parameters

      • Тип значения: REG_DWORD — время в секундах

      • Допустимый диапазон: 30-300 (десятичной)

      • По умолчанию: 0x78 (120 десятичных)

      • Описание: этот параметр определяет время, в течение времени, в течение TIME_WAIT подключения при его закрытии. Пока подключение находится в TIME_WAIT состоянии, повторно использовать пару socket нельзя. Это также называется состоянием 2MSL. В соответствии с RFC793 значение должно быть в два раза больше максимального времени существования сегмента в сети. Дополнительные сведения см. в RFC793.

        Примечание

        В Microsoft Windows 2000 значение по умолчанию — 240 секунд. Для Windows XP и Microsoft Windows Server 2003 стек IPv4 по умолчанию был изменен на 120 секунд для повышения производительности. Значение по умолчанию для стека IPv6 — 240 секунд.

    • TcpUseRFC1122UrgentPointer

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0,1 (False, True)
      • Значение по умолчанию: 0 (false)
      • Описание: этот параметр определяет, использует ли TCP спецификацию RFC 1122 для срочных данных или режим, используемый компьютерами, производными от BSD. Два механизма по-разному интерпретируют срочный указатель в загоне TCP и длину срочных данных. Они не являются взаимозаменяемыми. По умолчанию Windows XP использует режим BSD.
    • TcpWindowSize

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_DWORD — количество вбайтах
      • Допустимый диапазон: 0–0xFFFF
      • Значение по умолчанию: чем меньше 0xFFFFFF, тем больше в четыре раза максимальный размер данных TCP в сети ИЛИ 8192, округлый до кратного размера данных TCP сети.
      • Ethernet по умолчанию: 8760
      • Описание: этот параметр определяет максимальный размер окна получения TCP на компьютере. В окне получения указывается количествобайтов, которые может передать отправитель, не получая подтверждения. Как правило, большие окна получения улучшают производительность в сетях с высокой пропускной способностью (задержка*). Для обеспечения максимальной эффективности окно получения должно быть даже кратным для максимального размера сегмента TCP (MSS).

    Параметры TCP/IP, настраиваемые из свойств сетевого подключения

    Следующие параметры автоматически создаются и изменяются интерфейсом свойств подключения с помощью предоставленных пользователем сведений. Их не нужно настраивать непосредственно в реестре.

    Ненастроимые параметры TCP/IP

    Следующие параметры создаются и используются внутри компонентов TCP/IP. Их не следует изменять с помощью редактора реестра. Они перечислены здесь только для справки.

    • DhcpDefaultGateway

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_MULTI_SZ — список десятичных IP-адресов с точками
      • Допустимый диапазон: любой набор допустимого IP-адреса
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает список шлюзов по умолчанию для маршрутизации пакетов, которые не предназначены для подсети, к которой подключен компьютер напрямую и которые не имеют более конкретного маршрута. Этот параметр написан клиентской службой DHCP, если он включен. Этот параметр переопределяется допустимым значением параметра DefaultGateway.
    • DhcpIPAddress

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_SZ — десятичный IP-адрес с точками
      • Допустимый диапазон: любой допустимый IP-адрес
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает IP-адрес интерфейса, настроенный на DHCP. Если параметр IPAddress содержит первое значение, кроме 0.0.0.0, это значение переопределит этот параметр.
    • DhcpNameServer

      • Ключ: Tcpip\Parameters
      • Тип значения: REG_SZ — список десятичных IP-адресов с точками с пробелами
      • Допустимый диапазон: любой набор допустимого IP-адреса
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает DNS-серверы имен, которые будут запрашиваться с помощью windows Sockets для разрешения имен. Она написана клиентской службой DHCP, если она включена. Параметр NameServer переопределяет этот параметр.
    • DhcpServer

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_SZ — десятичный IP-адрес с точками
      • Допустимый диапазон: любой допустимый IP-адрес
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает IP-адрес DHCP-сервера, который предоставил аренду ip-адресу в параметре DhcpIPAddress.
    • DhcpSubnetMask

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_SZ — маска десятичной IP-подсети с точками
      • Допустимый диапазон: любая маска подсети, допустимая для настроенного IP-адреса
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает маску подсети, настроенную на DHCP, для адреса, указанного в параметре DhcpIPAddress.
    • IPInterfaceContext

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD
      • Допустимый диапазон: 0–0xFFFFFFFF
      • По умолчанию: отсутствует
      • Описание: этот параметр написан драйвером TCP/IP для использования клиентской службой DHCP.
    • Аренда

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD — время в секундах
      • Допустимый диапазон: 1–0xFFFFFFFF
      • По умолчанию: отсутствует
      • Описание: этот параметр используется клиентской службой DHCP для хранения времени (в секундах), на которое действует аренда IP-адреса для этого адаптера.
    • LeaseObtainedTime

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD — абсолютное время в секундах с полуночи 1/1/70
      • Допустимый диапазон: 1–0xFFFFFFFF
      • По умолчанию: отсутствует
      • Описание: этот параметр используется клиентской службой DHCP для хранения времени, полученного арендой по IP-адресу для этого адаптера.
    • LeaseTerminatesTime

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD — абсолютное время в секундах с полуночи 1/1/70
      • Допустимый диапазон: 1–0xFFFFFFFF
      • По умолчанию: отсутствует
      • Описание: этот параметр используется клиентской службой DHCP для хранения времени истечения срока аренды IP-адреса для этого адаптера.
    • LLInterface

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_SZ — имя устройства NT
      • Допустимый диапазон: допустимый NT-имя устройства
      • По умолчанию: пустая строка (пустая)
      • Описание: этот параметр используется для прямой привязки IP-адреса к протоколу уровня ссылки, который отличается от встроенного модуля ARP. Значением параметра является имя устройства на Windows NT, к которое должен быть привязываться IP-адрес. Например, этот параметр используется вместе с компонентом RAS.
    • T1

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD — абсолютное время в секундах с полуночи 1/1/70
      • Допустимый диапазон: 1–0xFFFFFFFF
      • По умолчанию: отсутствует
      • Описание: этот параметр используется клиентской службой DHCP для хранения времени, в течение времени, в течение которое служба сначала попытается продлить аренду по IP-адресу адаптеру. Чтобы продлить аренду, он свявится с сервером, который предоставил аренду.
    • T2

      • Ключ: Tcpip\Parameters\Interfaces\ID for Adapter
      • Тип значения: REG_DWORD — абсолютное время в секундах с полуночи 1/1/70
      • Допустимый диапазон: 1–0xFFFFFFFF
      • По умолчанию: отсутствует
      • Описание: этот параметр используется клиентской службой DHCP для хранения времени, в течение времени, в течение которое служба попытается продлить аренду по IP-адресу адаптеру. Чтобы продлить аренду, служба передает запрос на продление. Время T2 должно быть достигнуто только в том случае, если службе не удалось продлить аренду с исходным сервером.

    Все параметры NBT являются значениями реестра, расположенными в одном из двух разных подмеков: HKEY_LOCAL_MACHINE\computer\CurrentControlSet\Services

    • Netbt\Parameters
    • Netbt\Parameters\Interfaces\Tcpip_ID for Adapter

    где ИД адаптер представляет сетевой адаптер, к котором привязан NBT. Связь между ИД адаптером и сетевым подключением может быть определена путем HKEY_LOCAL_MACHINE\computer\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\ID for Adapter\Connection проверки. Значение Name в этих ключах предоставляет имя, используемую для сетевого подключения, используемой в папке «Сетевые подключения». Значения под последними ключами являются специфическими для каждого адаптера. Если компьютер настроен с помощью DHCP, изменение параметров вступает в силу, если команда ipconfig /renew выдана в командной оболочке. В противном случае необходимо перезагрузить компьютер, чтобы изменения любого из этих параметров вступили в силу.

    Стандартные параметры NBT, настраиваемые в редакторе реестра

    Следующие параметры устанавливаются с значениями по умолчанию средством «Сеть» на панели управления во время установки компонентов TCP/IP. Их можно изменить с помощью редактора реестра (Regedit.exe).

    • BcastNameQueryCount

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Count
      • Допустимый диапазон: от 1 до 0xFFFF
      • По умолчанию: 3
      • Описание: это значение определяет количество раз, когда NetBT транслируется запрос на определенное имя без получения ответа.
    • BcastQueryTimeout

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: от 100 до 0xFFFFFFFF
      • По умолчанию: 0x2ee (750 десятичных)
      • Описание: это значение определяет интервал времени между последовательными запросами имен вещания для одного и того же имени.
    • CacheTimeout

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: от 60000 до 0xFFFFFFFF
      • Значение по умолчанию: 0x927c0 (600000 миллисекунд = 10 минут)
      • Описание: это значение определяет интервал времени, для которого имена кэшются в таблице удаленных имен.
    • NameServerPort

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — номер порта UDP
      • Допустимый диапазон: 0–0xFFFF
      • Значение по умолчанию: 0x89
      • Описание: этот параметр определяет номер порта назначения, на который NetBT отправляет пакеты, связанные со службой имен, например запросы имен и регистрация имен в WINS. Microsoft WINS прослушивает порт 0x89. NetBIOS-серверы имен от других поставщиков могут прослушивать различные порты.
    • NameSrvQueryCount

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Count
      • Допустимый диапазон: 0–0xFFFF
      • По умолчанию: 3
      • Описание: это значение определяет, сколько раз NetBT отправляет запрос на сервер WINS для указанного имени без получения ответа.
    • NameSrvQueryTimeout

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 100–0xFFFFFFFF
      • Значение по умолчанию: 1500 (1,5 секунды)
      • Описание: это значение определяет интервал времени между последовательными запросами имен в WINS для определенного имени.
    • SessionKeepAlive

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 60 000–0xFFFFFFFF
      • Значение по умолчанию: 3 600 000 (1 час)
      • Описание: это значение определяет интервал времени между передачей данных в сеансе. Установка значения 0xFFFFFFF отключает keepalives.
    • Size/Small/Medium/Large

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD
      • Допустимый диапазон: 1, 2, 3 (малый, средний, большой)
      • По умолчанию: 1 (небольшой)
      • Описание: это значение определяет размер таблиц имен, используемых для хранения локальных и удаленных имен. Как правило, малого достаточно. Если компьютер действует как прокси-сервер имен, значение автоматически устанавливается на «Большой», чтобы увеличить размер таблицы кэша имен. Сегменты таблицы «Hash» имеют размер: большой: 256 средний: 128 маленьких: 16

    Необязательные параметры NBT, настраиваемые в редакторе реестра

    Эти параметры обычно не существуют в реестре. Их можно создать для изменения поведения драйвера протокола NetBT по умолчанию.

    • BroadcastAddress

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — четыре bytes, little-endian encoded IP address
      • Допустимый диапазон: 0–0xFFFFFFFF
      • По умолчанию: адрес вещания для каждой сети.
      • Описание: этот параметр можно использовать для принудительного использования NetBT определенного адреса для всех пакетов, связанных с именами вещания. По умолчанию NetBT использует адрес вещания, подходящий для каждой сети (то есть для сети 11.101.0.0 с маской подсети 255.255.0.0, адрес вещания подсети будет 11.101.255.255). Этот параметр будет задан, например, если в сети используется адрес нулевого вещания (задан с помощью параметра UseZeroBroadcast TCP/IP). В этом примере соответствующим адресом вещания подсети будет 11.101.0.0. Затем этому параметру будет задано 0x0b650000. Этот параметр является глобальным и используется во всех подсетях, к которые привязан NetBT.
    • EnableProxy

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: если для этого значения установлено значение 1 (True), компьютер выступает в качестве прокси-сервера имен для сетей, к которые привязан NBT. Прокси-сервер имен отвечает на широковещательные запросы имен, разрешенных с помощью WINS. С помощью прокси-сервера имен сеть реализаций B-node может подключаться к серверам в других подсетях, зарегистрированных с помощью WINS.
    • EnableProxyRegCheck

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: если этому параметру задано имя 1 (True), сервер имени прокси-сервера отправляет отрицательный ответ на регистрацию имени вещания, если имя уже зарегистрировано в WINS или находится в локальном кэше имен прокси-сервера с другим IP-адресом. Риск включения этой функции в том, что она не позволяет компьютеру изменить свой IP-адрес, если wins имеет сопоставление для имени. Таким образом, он отключен по умолчанию.
    • InitialRefresht.O.

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 960000–0xFFFFFFF
      • Значение по умолчанию: 960 000 (16 минут)
      • Описание: этот параметр указывает время первоначального времени обновления, используемое NBT при регистрации имени. NBT пытается связаться с серверами WINS в 1/8-й части этого интервала времени при первой регистрации имен. Когда он получает успешный ответ о регистрации, он содержит новый интервал обновления, который необходимо использовать.
    • LmhostsTimeout

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 1000–0xFFFFFFFF
      • Значение по умолчанию: 6000 (6 секунд)
      • Описание: этот параметр указывает значение временивыхода для запросов имен LMHOSTS и DNS. Значение времени простоя имеет значение времени. Таким образом, фактическое время простоя может быть в два раза больше значения.
    • MaxDgramBuffering

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — количество вбайт
      • Допустимый диапазон: 0–0xFFFFFFFF
      • Значение по умолчанию: 0x20000 (128 Кб)
      • Описание: этот параметр указывает максимальный объем памяти, который NetBT динамически выделяет для всех отправляемых данных. После этого дополнительные отправки не будут отправляться, так как доступных ресурсов недостаточно.
    • NodeType

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 1,2,4,8 (B-node, P-node, M-node, H-node)
      • Значение по умолчанию: 1 или 8 в зависимости от конфигурации сервера WINS
      • Описание: этот параметр определяет, какие методы NetBT использует для регистрации и разрешения имен. Компьютер b-node использует широковещательные трансляции. Компьютер p-node использует только запросы имен «точка-точка» к серверу имен (WINS). Компьютер узла M сначала транслируется, а затем запрашивает сервер имен. Компьютер узла H сначала запрашивает сервер имен, а затем транслируется. Разрешение с помощью LMHOSTS или DNS следует этим методам. Если этот ключ присутствует, он переопределит ключ DhcpNodeType. Если ни один ключ не присутствует, компьютер использует узел B, если для сети не настроены серверы WINS. Компьютер использует узел H, если настроен по крайней мере один сервер WINS.
    • RandomAdapter

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: этот параметр применяется только к многосайтовом хосту. Если установлено 1 (True), NetBT случайным образом выберет IP-адрес для вложенного в ответ запроса имени из всех связанных интерфейсов. Часто ответ содержит адрес интерфейса, на который поступил запрос. Эта функция будет использоваться сервером с двумя интерфейсами в одной сети для балансировки нагрузки.
    • RefreshOpCode

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 8, 9
      • Значение по умолчанию: 8
      • Описание: этот параметр заставляет NetBT использовать определенный opcode в пакетах обновления имен. В этой области спецификация протокола NetBT довольно неоднозначна. Хотя значение по умолчанию 8, используемого реализациями Майкрософт, представляется предполагаемым значением, некоторые другие реализации, такие как Юнгеркхайт, используют значение 9. Две реализации должны использовать один и тот же opcode для межкодирования.
    • SingleResponse

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: этот параметр применяется только к многосайтовом хосту. Если для этого параметра задано 1 (True), NBT будет только поставлять IP-адрес из одного из связанных интерфейсов в ответах на запросы имен. По умолчанию включаются адреса всех привязанных интерфейсов.
    • WinsDownTimeout

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — время в миллисекунах
      • Допустимый диапазон: 1000–0xFFFFFFFF
      • Значение по умолчанию: 15 000 (15 секунд)
      • Описание: этот параметр определяет время ожидания NBT перед повтором попытки использовать WINS после того, как он не будет обращаться к серверу WINS. С помощью этой функции компьютеры, временно отключенные от сети, могут продолжать обработку загрузки, не дожидаясь и отключения каждой регистрации имени WINS или запроса по отдельности.

    Параметры NBT, настраиваемые из свойств подключения

    Следующие параметры можно установить с помощью свойств подключения из папки «Сетевые подключения». Их не нужно настраивать напрямую.

    • EnableDns

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 0 (false)
      • Описание: если для этого значения установлено значение 1 (True), NBT запрашивает у DNS имена, которые не могут быть разрешены с помощью WINS, широковещательного или LMHOSTS-файла.
    • EnableLmhosts

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — Boolean
      • Допустимый диапазон: 0 или 1 (False или True)
      • Значение по умолчанию: 1 (True)
      • Описание: если для этого значения установлено значение 1 (True), NBT выполняет поиск в файле LMHOSTS (если он существует) имен, которые не могут быть разрешены wins или широковещательным вещанием. По умолчанию каталога базы данных файлов LMHOSTS (заданного) Tcpip\Parameters\DatabasePath нет. Поэтому NBT не принимает никаких действий. Это значение занося в конфигурацию Advanced TCP/IP в средстве «Сеть» панели управления.
    • NameServer

      • Ключ: Netbt\Parameters\Interfaces\Tcpip_ID for Adapter
      • Тип значения: REG_SZ — десятичный IP-адрес с точками (например, 11.101.1.200)
      • Допустимый диапазон: любой допустимый IP-адрес
      • Значение по умолчанию: пусто (без адреса)
      • Описание: этот параметр указывает IP-адрес основного сервера WINS. Если этот параметр содержит допустимые значения, он переопределит параметр DHCP с тем же именем.
    • NameServerBackup

      • Ключ: Netbt\Parameters\Interfaces\Tcpip_ID for Adapter
      • Тип значения: REG_SZ — десятичный IP-адрес с точками (например, 11.101.1.200)
      • Допустимый диапазон: любой допустимый IP-адрес.
      • Значение по умолчанию: пусто (без адреса)
      • Описание: этот параметр указывает IP-адрес резервного сервера WINS. Если этот параметр содержит допустимые значения, он переопределит параметр DHCP с тем же именем.
    • ScopeId

      • Ключ: Netbt\Parameters
      • Тип значения: REG_SZ строка символов
      • Допустимый диапазон: любое допустимые доменное имя DNS, состоящее из двух частей, разделенных точками, или «*».
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает область имени NetBIOS для узла. Это значение не должно начинаться с точка. Если этот параметр содержит допустимые значения, он переопределит параметр DHCP с тем же именем. Пустое значение (пустая строка) будет игнорироваться. Установка для этого параметра значения «*» указывает на нулевую область и переопределит параметр DHCP.

    Ненастроимые параметры NBT

    Следующие параметры создаются и используются внутренним образом компонентами NetBT. Их не следует изменять с помощью редактора реестра. Они перечислены здесь только для справки.

    • DhcpNameServer

      • Ключ: Netbt\Parameters\Interfaces\Tcpip_ID for Adapter
      • Тип значения: REG_SZ — десятичный IP-адрес с точками (например, 11.101.1.200)
      • Допустимый диапазон: любой допустимый IP-адрес
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает IP-адрес основного сервера WINS. Она написана клиентской службой DHCP, если она включена. Допустимый параметр NameServer переопределит этот параметр.
    • DhcpNameServerBackup

      • Ключ: Netbt\Parameters\Interfaces\Tcpip_ID for Adapter
      • Тип значения: REG_SZ — десятичный IP-адрес с точками (например, 11.101.1.200)
      • Допустимый диапазон: любой допустимый IP-адрес
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает IP-адрес резервного сервера WINS. Она написана клиентской службой DHCP, если она включена. Допустимый параметр BackupNameServer переопределит этот параметр.
    • DhcpNodeType

      • Ключ: Netbt\Parameters
      • Тип значения: REG_DWORD — число
      • Допустимый диапазон: 1–8
      • По умолчанию: 1
      • Описание: этот параметр указывает тип узла NBT. Она написана клиентской службой DHCP, если она включена. Допустимый параметр NodeType переопределит этот параметр. Полное описание см. в записи NodeType.
    • DhcpScopeId

      • Ключ: Netbt\Parameters
      • Тип значения: REG_SZ строка символов
      • Допустимый диапазон: строка имени с разделительными точками, например microsoft.com
      • По умолчанию: отсутствует
      • Описание: этот параметр указывает область имени NetBIOS для узла. Она написана клиентской службой DHCP, если она включена. Это значение не должно начинаться с точка. Дополнительные сведения см. в записи ScopeId.
    • NbProvider

      • Ключ: Netbt\Parameters
      • Тип значения: REG_SZ строка символов
      • Допустимый диапазон: _tcp
      • Значение по умолчанию: _tcp
      • Описание: этот параметр используется внутренним образом компонентом RPC. Значение по умолчанию не должно быть изменено.
    • TransportBindName

      • Ключ: Netbt\Parameters
      • Тип значения: REG_SZ строка символов
      • Допустимый диапазон: N/A
      • По умолчанию: \ устройство\
      • Описание: этот параметр используется во время разработки продукта. Значение по умолчанию не должно быть изменено.

    СЛОВАРЬ СЕТЕВЫХ ТЕРМИНОВ

    A B C D E F H I L M N O P Q R S T U V W Z B И К М П Р Ш

     

    802.11ac

    Протокол беспроводной передачи данных, работающий в диапазоне частот 5 ГГЦ, пришёл на замену протоколам 802.11a и 802.11n в 2013 году.

     

    802.1d Spanning Tree Protocol 

    см.STP

     

    Access Point

    Узел (точка) доступа, приёмопередатчик беспроводной сети точка беспроводного доступа представляет собой концентратор, поддерживающий стандарты 802.11a либо 802.11b, или и тот и другой, и обеспечивающий подключение нескольких беспроводных клиентов к локальной сети или к Интернету.

     

    AC

    Устройства, имеющие в своём обозначении данный суффикс, поддерживают протокол 802.11ac.

     

    ACK сокр. от acknowledgement

    Уведомление об успешном приеме данных, генерируемое получателем пакетов.

     

    AES(Advanced Encryption Standard)

    Симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит). Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES.  По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Настройка данного параметра описана в Руководстве пользователя.

     

    Auto Fallback 

    Автоматическое восстановление параметров полосы пропускания.

     

    Bandwidth Control 

    Управление пропускной способностью (в целях рационального использования сетевых ресурсов).

     

    Bandwidth shaping

    Ограничение полосы пропускания.

    BGP ( Border Gateway Protocol)

    Пограничный шлюзовый протокол, протокол BGP протокол IP-маршрутизации. Описан в RFC 1163.

     

    BOOTP ( The Bootstrap Protocol)

    Протокол начальной самозагрузки. Используется для загрузки бездисковых рабочих станций. Его расширение — протокол DHCP.

     

    Captive Portal 

    Свзязывающий портал, портал для активации подключения пользователя к HotSpot.

     

    CCK ( Complementary code keying)

    Манипуляция дополнительным кодом — тип модуляции, используемый в протоколе 802.11b. Позволяет передавать данные со скоростью от 1 до 11 Мбит/с.  В данный момент используется очень редко в связи с переходом современных устройств на модуляцию OFDM. См. также Физический уровень.

     

    CHAP ( Challenge Handshake Authentication Protocol)

    Протокол аутентификации [квитирования запроса на связь] по методу «вызов-приветствие», протокол взаимной аутентификации, протокол CHAP тип сигнальной аутентификации при установлении связи между сетевыми устройствами (обмена паролями) с помощью пары секретных кодов, включающих до 16 символов. Используется коммуникационными устройствами на обоих концах линии. Настройка данного параметра описана в Руководстве пользователя.

    К началу

    CSMA/CA 

    Механизм случайного доступа к среде. На канальном уровне протоколов IEEE 802.11 фундаментальным механизмом доступа к беспроводной среде является функция распределенного управления DCF, реализующая метод CSMA/CA (множественный доступ к среде с прослушиванием несущей и избеганием коллизий). Этот метод во многом подобен тому, что используется протоколом Ethernet в проводных сетях. Каждая станция, подчиняющаяся дисциплине DCF и механизму базового доступа, самостоятельно определяет момент своего выхода в эфир и занятия среды, при этом перед началом передачи эфир прослушивается станцией и в случае, если он свободен, станция начинает передачу. Последовательные попытки передачи данных каждой станции разделены интервалом задержки, а также случайным отложенным временем (Backoff time). В случае коллизии, когда, в эфир одновременно выходят две станции, реализуется механизм избегания коллизий. Обе станции прекращают передачу, каждая из них выжидает случайный промежуток времени, прослушивая среду. Далее станция, у которой интервал оказался меньше, снова выходит в эфир. Поскольку вероятность совпадения случайного промежутка времени у разных станций мала, данный метод позволяет многократно снизить вероятность возникновения повторных коллизий.

     

    DBi 

    Коэффициент усиления антенны или изотропные децибелы. Диаграмму направленности антенны можно характеризовать децибелами, выбирая в качестве эталонной диаграмму изотропного источника.

    cм. так же Изотропная антенна

     

    DBm 

    Логарифмическая единица измерения мощности сигнала по отношению к 1 милливатту (1 мВт = 0 dbm, 0.001 мВт = -30 dbm).

     

    DenFlow™

    Уникальный протокол передачи данных в каналах «точка-точка», разработанный на основе данных компьютерного имитационного моделирования и существенно повышающий реальную пропускную способность беспроводного соединения. Особый выигрыш от применения DenFlow™ достигается при работе в зашумленной среде. При этом канал работает в «вытесняющем» режиме по отношению к прочим системам, работающим на основе алгоритма CDMA/CA, конкурирующим за среду.

     

    DHCP ( Dynamic Host Configuration Protocol)

    Протокол динамического конфигурирования узла [хост-машины], протокол DHCP протокол, разработанный IETF для динамического назначения IP-адресов узлам (рабочим станциям) локальной сети на время их сеанса работы в Интернете, чтобы смягчить проблему нехватки 32-разрядных IP-адресов. Так как присваивание адресов узлам производится из централизованного пула адресов, то гарантируется их уникальность и, как следствие, отсутствие конфликтующих адресов. Реализован на разных платформах (например, в Windows 9x, Windows NT/2000), является расширением протокола BOOTP. Настройка данного параметра описана в Руководстве пользователя.

    DIFS ( Distributed InterFrame Space, DIFS )

    Межкадровый интервал времени. В случае DIFS, прежде чем начинать передачу, станция слушает эфир. Если она не зафиксирует сигнал другой станции в течение промежутка времени, превышающего межкадровый промежуток , DIFS, то она приступает к передаче. Если эфир оказывается занят, то она откладывает свою передачу до окончания текущей передачи, выбирает случайный интервал времени (так называемый интервал отката) и инициализирует таймер отката. Таймер отката уменьшается, только когда эфир свободен, и замораживается, когда он занят. После освобождения эфира уменьшение таймера возобновляется, только если среда остается свободной в течение по крайней мере DIFS. При обнулении таймера станция может начинать передачу.

    см. также SIFS

     

    DNS ( Domain Name System)

    Доменная система именования [имён], служба доменных имён служба Интернет, представляющая собой распределённую базу данных для иерархической системы имён сетей и компьютеров, подключенных к Сети, а также способ преобразования строчных адресов серверов Интернета в числовые IP-адреса. Настройка данного параметра описана в Руководстве пользователя.

     

    Ethernet 

    Сеть Ethernet, передающая среда ЛВС с шинной архитектурой, разработанная в исследовательском центре PARC корпорации Xerox ( Роберт Меткалф, 22 мая 1973 г.), а затем адаптированная DEC и Intel.Регламентируется стандартами IEEE 802.3 и ISO 8802.3. Регламентирует в качестве передающей среды коаксиальный кабель, метод управления доступом CSMA/CD, скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байтов, а также метод кодирования данных. В одной сети Ethernet может работать до 1024 рабочих станций. Развитие этой технологии для сетей 100 Мбит/с получило название Fast Ethernet и 1 Гбит/с — Gigabit Ethernet.

     

    Fast Frame

    Объединение коротких кадров. Несколько подряд идущих коротких пакетов данных объединяются в один беспроводный кадр максимальной длины для наиболее эффективной передачи. На приемной стороне длинный кадр фрагментируется. Настройка данного параметра описана в Руководстве пользователя.

     

    К началу

    Firewall

    Межсетевой экран (МЭ) , брандмауэр, защитная система, [сетевой] заслон, «огненная стена» система (аппаратная или программная) или комбинация систем, образующая в целях защиты границу между двумя или более сетями, предохраняя от несанкционированного попадания в сеть или предупреждая выход из неё пакетов данных. Используется также для разграничения доступа внутри корпоративной сети, при наличии в ней участков с информацией, требующей секретности. Обычно функционирует на маршрутизаторах или выделенных серверах. Брандмауэр уровня сети (или пакетный фильтр) исследует трафик сети на уровне пакетов сетевого протокола. Они могут, в частности, изымать из обращения пакеты на основании их номеров портов TCP и UDP, чтобы разрешить определённые типы соединений особо доверенным серверам. Брандмауэр уровня приложения исследует трафик на уровне приложения, например FTP, электронной почты или Telnet. Часто также переадресует исходящий трафик, придавая ему вид порожденного самим брандмауэром, а не внутренней хост-системой.  Настройка данного параметра описана в Руководстве пользователя.

     

    Frame Bursting 

    Груповая передача кадров. Настройка данного параметра описана в Руководстве пользователя.

     

    FTP ( File Transfer Protocol)

    Протокол передачи файлов,клиент-серверный протокол из набора протоколов IP, обеспечивающий поиск и пересылку файлов между двумя, возможно, разнородными машинами по сети TCP/IP. Определён в RFC 959. Применяется в Internet для работы с ftp-серверами.

     

    Hotspot 

    Публичные беспроводные локальные сети, имеют небольшой радиус покрытия. Организуются в местах наибольшего скопления владельцев портативных компьютеров, что позволяет быстро и достаточно эффективно организовать подключение к сети Интернет частных пользователей.

     

    IAB ( Internet Architecture Board ( ранее Internet Activities Board))

    Совет по архитектуре Интернета, комитет IAB один из руководящих органов Internet, входящий в ISOC. Утверждает новые протоколы, стандарты, проекты развития Сети, правила выдачи адресов и т.д. Работает на общественных началах, однако членами IAB могут стать только лица, имеющие квалификацию и авторитет.

     

    IETF ( Internet Engineering Task Force)

    Целевая группа инженерной поддержки Internet, комитет по инженерным вопросам [проблемам] Internet , комитет IETF входящая в IAB открытая общественная организация сети Internet, в которой обсуждаются технические проблемы развития Сети и её архитектуры и создаются рабочие группы для их решения. Разрабатывает стандарты и протоколы Internet, выпускает RFC. Этот комитет возник по инициативе IAB в 1986 г.

    К началу

    IGP ( Interior Gateway Protocol)

    Протокол внутренних шлюзов, используется для обмена информацией о маршрутизации в Интернете.

     

    IP67 (Ingress Protection Rating)

    Степень защиты оболочки — система классификации степеней защиты оболочки электрооборудования от проникновения твёрдых предметов и воды в соответствии с международным стандартом IEC 60529 (DIN 40050, ГОСТ 14254-96). Маркировка степени защиты оболочки электрооборудования осуществляется при помощи международного знака защиты (IP) и двух цифр, первая из которых означает защиту от попадания твёрдых предметов, вторая — от проникновения воды. Код имеет вид IPXX, где на позициях X находятся цифры, либо символ X, если степень не определена. За цифрами могут идти одна или две буквы, дающие вспомогательную информацию. Например,  степень защиты IP67 —  первая цифра означает, что пыль не может попасть в устройство + полная защита от контакта, вторая цифра означает возможность кратковременного погружения устройства в воду на глубину до 1 метра.

     

    IP address

    IP -адрес сетевой адрес в Internet — 4-байтовое (32-разрядное) число, задающее уникальный номер хост-компьютера в Internet ( IP Number ). IP-адреса делятся на пять классов: A, B, C, D, и E; класс D, в частности, задает поток информации типа «точка — много точек». Каждому классу сетевых адресов выделяется определённое число адресов хост-узлов ( RFC 1918 ). Так как адреса для некоторых классов уже исчерпаны, то будет вводиться новый протокол с расширенной 128-разрядной адресацией ( IPng). При использовании протокола SLIP IP -адреса назначаются динамически в начале сеанса. Настройка данного параметра описана в Руководстве пользователя.

     

    IPSec ( IP Security)

    Протокол IPSec, предложенный IETF комплект протоколов для передачи информации в виртуальных частных сетях. Обеспечивает аутентификацию, проверку целостности и шифрование IP-пакетов

     

    ISOC ( Internet Society)

    Сообщество Интернет, комитет ISOC, международная общественная организация, один из руководящих органов Internet. Образовано в 1992 г., занимается контролем разработки сетевых стандартов и протоколов. В его состав входит более 150 организаций, в том числе IETF, IAB.

     

    L2TP ( Layer 2 Tunneling Protocol)

    Протокол L2TP сетевой протокол туннелирования канального уровня, сочетающий в себе протокол L2F (Layer 2 Forwarding), разработанный компанией Cisco, и протокол PPTP корпорации Microsoft. Стандарт IETF позволяет ISP организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств шифрования и механизмов аутентификации (для создания защищенной VPN его используют совместно с IPSec). Поддерживается Cisco в ОС IOS.

     

    LAN (Local Area Network)

    Локальная [вычислительная] сеть, ЛВС один из нескольких видов географически ограниченных коммуникационных сетей. ЛВС соединяет компьютеры, принтеры и другое электронное оборудование, позволяя с высокой скоростью обмениваться различного вида информацией и совместно использовать общие для сети ресурсы (например, принтеры, модемы). Расстояние между компьютерами в ЛВС, как правило, не более 300 м. Локальные сети могут иметь шлюзы в коммутируемые сети общего пользования или другие локальные сети. ЛВС характеризуется топологией сети ( bus topology, star topology), используемыми сетевыми протоколами и средой передачи (проводные и беспроводные сети).

     

    LLID  (Logical Link Identificator) – 2 байта, указывающих на индивидуальный идентификатор узла EPON (Ethernet PON). Требуется для эмуляции соединений типа «точка-точка» и «точка-мультиточка» в пассивной оптической сети. Первый бит поля указывает режим передачи кадра (unicast или multicast). Следующие 15 бит указывают на индивидуальный адрес узла PON.

     

    LOS (Line-of-Sight)

    Аббревиатура: В пределах прямой видимости. В контексте телекомммуникаций чаще всего встречается при описании радиоканала, когда базовая и клиентская точки находятся в пределах прямой видимости относительно друг дгуга.

    см. NLOS

     

     

    MAC-адрес 

    Аппаратный адрес устройства, присоединенного к сетевой среде. 48-битовое число, используемое системой доступа к среде, позволяющее однозначно идентифицировать устройство в локальной сети. Настройка данного параметра описана в Руководстве пользователя.

     

    К началу

    MPPE (Microsoft Point to Point Encryption)

    Протокол MPPE, протокол шифрования, который может быть использован с протоколом PPTP для получения защищенного соединения.  Настройка данного параметра описана в Руководстве пользователя.

    MS-CHAP 

    см. CHAP

     

    NAT (Network Address Translation)

    Трансляция сетевых адресов технология, позволяющая смягчить проблему нехватки 32-разрядных IP-адресов в Интернете. Позволяет применять для внутренней сети (интрасеть или локальная сеть) любые IP-адреса, при этом снаружи виден только один IP-адрес, обычно контролируемый межсетевым экраном.   Настройка данного параметра описана в Руководстве пользователя.

     

    NLOS (Non-Line-of-Sight)

    Аббревиатура: Вне прямой видимости. В контексте телекомммуникаций чаще всего встречается при описании радиоканала, когда базовая и клиентская точки находятся вне пределов видимости относительно друг дгуга.

    см. LOS

     

    OFDM (Orthogonal frequency-division multiplexing)

     

    OLT (optical line terminal)

    Корневой оптический терминал, обслуживающий множество абонентских терминалов (ONU) в сети PON.

     

    ONU (optical network unit)

    Абонентский терминал, использующийся в сети PON.

     

    Мультиплексирование с ортогональным частотным разделением каналов — является цифровой схемой модуляции, которая использует большое количество близко расположенных ортогональных поднесущих. Каждая поднесущая модулируется по обычной схеме модуляции (например, квадратурная амплитудная модуляция) на низкой символьной скорости, сохраняя общую скорость передачи данных, как и у обычных схем модуляции одной несущей в той же полосе пропускания. На практике сигналы OFDM получаются путем использования быстрого преобразования Фурье. Основным преимуществом OFDM по сравнению со схемой с одной несущей является её способность противостоять сложным условиям в канале. Например, бороться с затуханием в области ВЧ в длинных медных проводниках, узкополосными помехами и частотно-избирательным затуханием, вызванным многолучевым характером распространения, без использования сложных фильтров-эквалайзеров. Канальная эквализация упрощается вследствие того, что OFDM сигнал может рассматриваться как множество медленно модулируемых узкополосных сигналов, а не как один быстро модулируемый широкополосный сигнал. Низкая символьная скорость делает возможным использование защитного интервала между символами, что позволяет справляться с временным рассеянием и устранять межсимвольные искажения. См. также Физический уровень.

     

    OSI ( Open Systems Interconnection)

    Взаимодействие открытых систем, эталонная модель OSI семиуровневая модель протоколов передачи данных, утверждённая ISO в 1984 г., для обеспечения взаимодействия открытых систем. В модели OSI все сетевые функции разделены на уровни таким образом, что все вышележащие уровни пользуются услугами нижележащих через стандартизованные интерфейсы. Такая структура позволяет модифицировать любой из уровней, не затрагивая остальные. Уровни OSI снизу вверх: физический ( physical layer), канальный ( data link layer), сетевой ( network layer), транспортный ( transport layer), сеансовый ( session layer), представления данных ( presentation layer) и прикладной ( application layer). Поскольку уровни с первого по третий управляют физической доставкой данных по сети, то их иногда называют уровнями среды передачи данных ( media layers).

    К началу

    OSPF (Open Shortest Path First)

    Маршрутизация по кратчайшему пути.Протокол внутренней маршрутизации (IGP).В отличие от RIP, который ранжирует маршруты по одной условной метрике («весу» маршрута), OSPF определяет топологию сети и оценивает каждый канал междумаршрутизаторами на основе целого набора характеристик, позволяющих прокладывать по-настоящему оптимальные маршруты.

     

    PAP ( Password Authentication Protocol)

    Протокол аутентификации по паролю метод аутентификации, реализуемый путём обмена парами идентификаторов/паролей между двумя устройствами.

    см. также CHAP

     

    Ping

    Утилита для проверки соединений в сетях на основе протокола TCP/IP. Утилита отправляет запросы (ICMP Echo-Request) протокола ICMP указанному узлу сети и фиксирует поступающие ответы (ICMP Echo-Reply). Время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определять загруженность на каналах передачи данных и промежуточных устройствах. Настройка данного параметра описана в Руководстве пользователя.

     

    PoE ( Power over Ethernet)

    Питание через Ethernet питание беспроводных адаптеров (узлов доступа) через стандартный кабель категории 5.

     

    PON  (Passive optical network) Пассивная оптическая сеть. Представляет собой сетевую древовидную структуру, узлы которой представляют собой оптические разветвители, соединенные между собой волоконными кабелями.

    В корне этого дерева размещается базовое оборудование провайдера (OLT — Optical Line Terminal), а завершается оно абонентским оборудованием (ONU — Optical Network Unit). Такая топология напоминает распространение сигнала в радиоэфире, когда сигнал, отправленный из корневого устройства, доходит до каждого абонентского устройства. В отличие от активных пассических сетей, в данном решении не используется промежуточное активное оборудование (оптические повторители, медиаконвертеры, маршрутизаторы), что позволяет значительно упростить структуру оптической сети без снижения её функциональности.

     

    PPPoE

    Технология организации каналов PPTP в сети на основе стандарта 802.3.Технология PPPoE, запускает сессию PPP, поверх сети Ethernet.

    При этом, поддерживается аутентификация пользователей по протоколам PAP и CHAP, динамическое выделение IP-адресов пользователям, назначение адреса шлюза, DNS-сервера и т.д.

    Принципом работы PPPoE является установление соединения «точка-точка» поверх общей среды Ethernet. Процесс функционирования PPPoE разделен на две стадии. В первой стадии два устройства сообщают друг другу свои адреса и установливают начальное соединение. Во второй стадии запусткается сессия PPP. Всем клиентам выделяются приватные адреса, и предлагается авторизовываться по PPPoE. При корректной авторизации клиенту выдается также приватный ip адрес, который затем будет работать через NAT. Настройка данного параметра описана в Руководстве пользователя.

    К началу

    PPTP ( Point-to-Point Tunneling Protocol)

    Протокол туннелирования между узлами точка-точка, протокол PPTP один из четырех протоколов, используемых в виртуальных частных сетях ( L2TP, RSVP, VPN ). Обеспечивает создание криптографически защищенных соединений путем инкапсуляции пакетов PPP, зашифрованных с помощью открытых ключей, а также управление потоками данных и многопротокольное туннелирование на базе IP. Разработан и продвигается корпорациями 3Com, ECI Telematics International, Microsoft.

     

    Proxy Server

    Сервер-посредник, сервер-представитель, proxy -сервер программа кэширования ответов на посылаемые в Internet или в WWW запросы клиентских частей приложений, работающая на прикладном уровне. Копии полученных Web-страниц, файлов и т.д. хранятся какое-то время на сервере, и при получении последующих аналогичных запросов proxy-сервер сам высылает имеющиеся копии, что позволяет сократить время отклика и объём сетевого трафика. Кроме того, proxy-сервер может фильтровать запросы, закрывая доступ к сайтам определённого типа. Структурно proxy-сервер состоит из множества специфических посредников для конкретных приложений: посредника для Web-страниц, для ftp, для электронной почты, для RealAudio и т.п.

     

    PuTTY 

    Консольная программа для управления другими компьютерами, поддерживающая следующие протоколы: Telnet, SSH, Rlogin, Raw.

     

    QoS ( Quality of Service )

    Качество и класс услуг по передаче данных, предоставляемых пользователю сетью. Настройка данного параметра описана в Руководстве пользователя.

    К началу

    R2 ( R2-AP1-F5060-PTP-PA600-T, R2-AP2-F5060-PTMP-PA600-T, R2-AP1-F2425-PTP-PA400, R2-AP1-F2425-PTMP-PA400 … )

    Серия маршрутизаторов R2 выпускалась в период с 2007 по 2011  гг. На данный момент заменена совместимой, но более современной серией RS3. Детальная информация о конкретных моделях содержится в нашем каталоге.

     

    Radius-сервер ( Remote Authentication Dial-In User Service)

    Служба дистанционной аутентификации пользователей по коммутируемым линиям, протокол RADIUS — стандарт Интернет, обеспечивающий стыкуемость паролей различных систем (серверными базами данных) аутентификации и систем управления учетными записями пользователей. Настройка данного параметра описана в Руководстве пользователя.

     

    RFC ( Request for Comments)

    Запрос на комментарий. Серия документов IETF ( стандартов, инструкций, отчётов рабочих групп и т.д.), определяющих «устройство» Internet, в частности, стандарты TCP/IP. Любой член ISOC может представить на рассмотрение документ для его публикации в RFC. При публикации документ получает номер. Опубликованный вариант никогда не изменяется, изменённый вариант получает новый номер, поэтому возникает проблема поиска самых последних RFC данного стандарта. Таких документов с момента начала их выпуска в 1969 г. уже несколько тысяч. RFC бесплатны и доступны всем. RFC 1543 содержит инструкцию авторам RFC. Документ, рассматриваемый в качестве стандарта, проходит все стадии разработки стандарта, его тестирования и утверждения.

     

    RIP (Routing Information Protocol)

    Протокол маршрутной информации.Самый простой протокол динамической внутренней маршрутизации (IGP) для локальных сетей. Первая версия RIP, описанная в RFC 1058, не поддерживает маску сети в маршрутах и применяет стандартную маску для нужного адресного диапазона (класса сети). RIP v2 избавлен от этого недостатка и наделён дополнительными возможностями, такими как простейшая аутентификация. RIP v1 использует широковещательные рассылки, а v2 — многоадресные; оба работают через порт 520/udp, но несовместимы между собой.

     

    Router

    Маршрутизатор (в сети). Программно-аппаратное устройство, физически объединяющее вместе две или более компьютерные сети, передавая с помощью специального ПО пакеты из одной сети в другую (он принимает пакет в свой буфер по одному из входных каналов и отправляет его по одному из своих выходных каналов связи. Необходимость ожидания окончания приёма пакета приводит к появлению задержки пакета в маршрутизаторе, пропорциональной длине пакета). Маршрутизатор может связывать сети, использующие различные топологии и протоколы. Уменьшает сетевой трафик, передавая только те пакеты, которые должны уйти в присоединенную ЛВС (функция фильтрации). Маршрутизатор работает на сетевом уровне модели OSI. В отличие от мостов маршрутизаторы подходят для больших сетей с несколькими контурами, обладающими избыточными путями для связи. Маршрутизаторы являются протокол-ориентированными, бывают статическими и динамическими. В статических — администратор сети вручную задаёт маршрутные таблицы, а в динамических — маршрутизатор создаёт их сам. Динамический маршрутизатор непрерывно обменивается пакетами с другими маршрутизаторами для отслеживания появления новых узлов и рабочих станций, чтобы соответствующим образом скорректировать свои маршрутные таблицы. Динамические маршрутизаторы выявляют перегрузки в сети и дефектные цепи. Одно из преимуществ перед мостами в том, что маршрутизатор не тиражирует автоматически все широковещательные сообщения.

    К началу

     

    Routing 

    Маршрутизация, процесс или метод определения и назначения пути доставки пакетов (сообщений) через одну или более сеть по наиболее подходящему маршруту.

    см. также Router

     

    RSVP ( Resource Reservation Protocol)

    Протокол резервирования ресурсов, протокол RSVP, стандарт IETF. Работает над протоколом IP. Служит для передачи через Интернет трафика, чувствительного к временным задержкам. Отвечает за назначение приоритетов различным видам трафика, повышая этим качество услуг связи. Процесс резервирования ресурсов инициализируется получателем: он сообщает передающим узлам желаемые параметры потока пакетов.

     

    SIFS ( Short InterFrame Space )

    Короткий межкадровый интервал времени. Успешный прием каждого кадра данных немедленно удостоверяется посылкой положительного подтверждения. Принимающая станция передает кадр с подтверждением приема после получения кадра по истечении SIFS, который короче, чем DIFS. При отправке подтверждения принимающая сторона не прибегает предварительно к прослушиванию эфира. При неполучении подтверждения передающая сторона повторяет передачу кадра.

     

    SNMP ( Simple Network Management Protocol)

    Простой протокол управления сетями — это протокол управления сетями связи на основе архитектуры UDP. Устройства, которые обычно поддерживают SNMP это маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемы и т.д. Протокол призван обеспечить управление и контроль за устройствами и приложениями в сети связи путём обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления. SNMP определяет сеть как совокупность сетевых управляющих станций и элементов сети (главные машины, шлюзы и маршрутизаторы, терминальные серверы), которые совместно обеспечивают административные связи между сетевыми управляющими станциями и сетевыми агентами. Настройка данного параметра описана в Руководстве пользователя.

     

    SSH

    Протокол безопасного доступа к консоли на основе системы кодирования с открытыми ключами.

    К началу

     

    STP( Spanning Tree Protocol)

    Протокол покрывающего [связывающего] дерева [сети]. Позволяет избежать пересылки по независимым параллельным маршрутам дублирующих пакетов данных.

     

    Syslog

    Утилита, позволяющая передавать информацию о происходящих в системе событиях на указанный удаленный порт. Настройка данного параметра описана в Руководстве пользователя.

     

     

     

    Tcpdump

    Утилита, позволяющая перехватывать и анализировать сетевой трафик, проходящий через маршрутизатор. Настройка данного параметра описана в Руководстве пользователя.

     

     

    TCP/IP ( Transmission Control Protocol/Internet Protocol)

    Протокол управления передачей/межсетевой протокол. Платформонезависимый набор протоколов для коммуникации в глобальных вычислительных сетях, локальных сетях или во взаимосвязанных комплексах сетей ( TCP , IP ). Состоит из трех базовых наборов протоколов: IP ( сервис нижнего уровня), TCP ( передача данных) и UDP. Предоставляет конечным пользователям два вида служб: службу с установлением логического соединения (TCP) и без установления логического соединения (UDP).

     

    TDM ( Time-Division Multiplexing )

    Временное мультиплексирование (уплотнение) — технология объединения информации, поступающей по нескольким низкоскоростным линиям, для её дальнейшей передачи по одному высокоскоростному каналу связи. Уплотнение осуществляется за счёт выделения для каждой линии своего временного интервала.

     

    TKIP ( Temporal Key Integrity Protocol)

    Протокол целостности временного ключа в протоколе защищённого беспроводного доступа WPA . Был предложен Wi-Fi Alliance для замены уязвимого протокола WEP в существующем беспроводном оборудовании путем обновления программного обеспечения. Хотя для шифрования используется тот же самый алгоритм RC4, что и в WEP, разрядность вектора инициализации увеличена вдвое (до 48 бит), а также реализованы правила изменения последовательности битов вектора инициализации. Кроме того, для каждого передаваемого пакета создаётся новый ключ, а целостность проверяется с помощью криптографической контрольной суммы. Все это позволяет успешно противодействовать атакам типа replay (повторное использование ключей) и forgery (изменение содержимого передаваемых пакетов). Настройка данного параметра описана в Руководстве пользователя.

     

    Transparent 

    Прозрачный процесс, применение (выполнение) которого незаметно для пользователя или программы.

    К началу

     

    Transparent caching-Proxy 

    Прозрачное кеширование запросов.

    см. также Proxy Server

     

    Traceroute

    Утилита, предназначенная для определения маршрутов следования данных в сетях TCP/IP. Для определения промежуточных маршрутизаторов traceroute отправляет целевому узлу серию ICMP-пакетов (по умолчанию 3 пакета), с каждым шагом увеличивая значение поля TTL («время жизни») на 1. Это поле обычно указывает максимальное количество маршрутизаторов, которое может быть пройдено пакетом. Первая серия пакетов отправляется с TTL, равным 1, и поэтому первый же маршрутизатор возвращает обратно ICMP-сообщение «time exceeded in transit», указывающее на невозможность доставки данных. Traceroute фиксирует адрес маршрутизатора, а также время между отправкой пакета и получением ответа. Затем traceroute повторяет отправку серии пакетов, но уже с TTL, равным 2, что заставляет первый маршрутизатор уменьшить TTL пакетов на единицу и направить их ко второму маршрутизатору. Второй маршрутизатор, получив пакеты с TTL=1, так же возвращает «time exceeded in transit». Процесс повторяется до тех пор, пока пакет не достигнет целевого узла. При получении ответа от этого узла процесс трассировки считается завершённым. На оконечном хосте IP-дейтаграмма с TTL = 1 не отбрасывается и не вызывает ICMP-сообщения типа срок истёк, а должна быть отдана приложению. Достижение пункта назначения определяется следующим образом: отсылаемые traceroute дейтаграммы содержат UDP-пакет с заведомо неиспользуемым номером порта на адресуемом хосте. Номер порта будет равен 33434 + (максимальное количество транзитных участков до узла) — 1. В пункте назначения UDP-модуль, получая подобные дейтаграммы, возвращает ICMP-сообщения об ошибке «порт недоступен». Таким образом, чтобы узнать о завершении работы, программе traceroute достаточно обнаружить, что поступило ICMP-сообщение об ошибке этого типа. Настройка данного параметра описана в Руководстве пользователя.

     

    UDP( User Datagram Protocol )

    Протокол дейтаграмм пользователя, протокол UDP — сетевой протокол транспортного уровня из набора протоколов TCP/IP. Отдельные пакеты передаются используя IP без проверки на правильность передачи и гарантий доставки, но как можно быстрее. При этом часть пакетов теряется, но, например, при передаче речи звук не прерывается, что важно для обеспечения её разборчивости.

     

    URL ( Uniform Resource Locator)

    Унифицированный указатель [информационного] ресурса, URL-адрес, адрес, используемый Web-браузером для поиска ресурса в Интернете. Предложен Тимом Бернерсом-Ли ( Tim Berners-Lee). URL представляет собой стандартизованную строку символов, указывающую местонахождение ресурса, документа или его части в Internet. Она начинается обычно с указания типа протокола (например,FTP :, если документ находится на FTP-сервере или http:, если он на Web-узле), за которым следует идентификатор конкретной информации, например, имя домена, которому принадлежит сервер, название организации или путь имени файла на этом сервере. Суффикс обозначает тип организации.

     

    VDS ( Virtual Distribution System)

    Виртуальное сетевое устройство, используется для организации прозрачного моста при кодировании канала.

    К началу

     

    VLAN (Virtual Private Network)

    Виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Настройка данного параметра описана в Руководстве пользователя.

     

    VPN (Virtual Local Area Network)

    Виртуальная частная сеть подсеть корпоративной сети, обеспечивающая безопасное вхождение в неё удалённых пользователей. Подсети используются для безопасной пересылки через Интернет конфиденциальных данных за счёт инкапсуляции (туннелирования) IP -пакетов внутрь других пакетов, которые затем маршрутизируются.

     

    WAN ( Wide Area Network)

    Глобальная территориально-распределённая интрасеть, покрывающая значительное географическое пространство (регион, страну, ряд стран) и обеспечивающая передачу информации с использованием коммутируемых и выделенных линий или специальных каналов связи.

     

    WEP ( Wired Equivalent Privacy)

    Алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в беспроводных сетях рекомендуется использовать WPA.

     

    WPA/WPA2 ( Wi-Fi Protected Access)

    Новый стандарт безопасности для беспроводных локальных сетей. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). В WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например, гораздо более стойкий криптоалгоритм. Настройка данного параметра описана в Руководстве пользователя.

     

    Wireless network 

    Беспроводная сеть, компьютерная сеть, не использующая в качестве среды передачи провода.

     

    К началу

    Ziv 

    Алгоритм сжатия данных. Перед передачей в эфир данные на аппаратном уровне сжимаются, а на принимающей стороне производится их обратная декомпрессия и восстановление. Весь процесс происходит абсолютно прозрачно в режиме реального времени на аппаратном уровне и не затрагивает канального протокола. Эффективность данной методики напрямую зависит от природы передаваемых данных.

     

    Базовая станция 

    см. Access Point

     

    Изотропная антенна

    Точечная антенна, излучающая энергию одинаково по всем направлениям. Диаграмма направленности подобной антенны представляет собой сферу, центр которой совпадает с положением точечной антенны.

     

    Клиентское оборудование 

    Оборудование, предназначенное для работы с базовой станцией.

    К началу

    Маршрутизатор 

    см. Router

     

    Многоцелевой сервер 

    Сервер, поддерживающий несколько сетевых сервисов.

     

    Оптимизированный алгоритм доступа беспроводных клиентов к базовой станции на основе временного разделения доступа, позволяющий устранить основной недостаток стандартного алгоритма CSMA/CA, при котором между клиентсткими устройствами возникает постоянная конкуренция за доступ к базовой станции. Настройка данного параметра описана в Руководстве пользователя.

     

    Режим XR 

    Специальный режим, переход в который осуществляется автоматически при ухудшении уровня сигнала на приеме ниже пороговых -90dBm. В этом режиме устройство способно работать со скоростями 3Мбит/с; 2 Мбит/с; 1 Мбит/с; 0.5 Мбит/с; 0.25Мбит/с, что позволяет сохранить связь ценой снижения скорости.

     

    Шейпинг 

    Ограничение пропускной способности канала.  Настройка данного параметра описана в Руководстве пользователя. Более тонкую настроку пропускной способности радиоканала с учетом потребнойстей каждого клиентского устройства можно осуществить настройкой поллинга.

     

     

     

    К началу

    концентраторов, коммутаторов, шлюзов и маршрутизации (в разделе «Технологии»> TCP / IP @ iusmentis.com)

    В этом документе

    См. Также

    Сети TCP / IP являются сегодня наиболее распространенным типом сетей. С таким
    сеть, количество компьютеров или узлов
    могут общаться друг с другом. Важный аспект этого
    связь — маршрутизация : получение пакетов данных
    от одного узла к другому, в частности от одного узла в одной сети
    к другому узлу в другой сети.

    Сеть — это совокупность компьютеров или других
    устройства, обычно называемые узлами , которые могут
    общаться друг с другом. Это общение происходит
    на разных сетевых уровнях.
    Сеть может использовать Интернет-протокол (IP) на одном уровне и
    Ethernet на уровне непосредственно под ним. Это различие
    важно, потому что некоторые части сети работают на уровне IP
    и другие на уровне Ethernet.

    Самый распространенный тип сети (особенно дома)
    это сеть Ethernet, показанная на рисунке 1, где все узлы
    подключен к центральному устройству.В простейшем виде этот центральный узел
    называется хаб .

    Рисунок 1: базовая сетевая архитектура

    По сути, хаб — это коробка с множеством подключений.
    (розетки) для кабелей Ethernet. Хаб повторяет все полученные сообщения
    ко всем подключенным узлам, и эти узлы отфильтровывают только сообщения,
    предназначены для них. Эта фильтрация происходит в Ethernet.
    уровень: входящие сообщения несут сетевой адрес Ethernet
    предполагаемый получатель.

    Проблема с этим подходом заключается в том, что концентраторы
    генерировать большой трафик, особенно в больших сетях. Большая часть этого
    трафик тратится впустую, так как он предназначен только для одного узла, но он
    отправлено на все узлы в сети.

    Рисунок 2: базовая сеть с концентратором и коммутатором

    Сегодня широко используемым решением является коммутатор . Переключатель
    по-прежнему соединяет все узлы друг с другом, как хаб, но больше
    интеллектуальный, в котором сообщения передаются на какой узел.Переключатель
    проверяет входящие сообщения Ethernet, чтобы определить, какой узел является предполагаемым
    получатель, а затем напрямую (и только) передает сообщения этому
    узел. Таким образом, другие узлы не получают без надобности весь трафик.

    Поскольку коммутаторы дороже концентраторов, часть с низким трафиком
    сеть может быть настроена с использованием концентратора, с более высоким трафиком
    узлы, подключенные к коммутатору. Тогда сегмент концентратора
    также подключен к коммутатору, как показано на рисунке 2.

    Большая сеть может быть разделена на несколько частей, которые
    называется сегментов .Каждый сегмент может использовать свой
    собственный сетевой протокол, правила безопасности, межсетевые экраны и так далее.
    Узлы в разных сегментах не могут напрямую связываться с
    друг с другом. Чтобы это стало возможным,
    Мост добавлен между сегментами, так как
    показано на рисунке 3.

    Рисунок 3: два сегмента сети, соединенных мостом

    Мост позволяет передавать пакеты, предназначенные для хоста на
    Другая сторона. Кажется, это превращает два сегмента в один большой
    сеть снова, но есть важное отличие.Пакеты данных
    генерируется на одном сегменте и предназначено для этого же сегмента
    не передаются в другой сегмент. Это экономит на передаче данных
    в сети в целом.

    Рисунок 4: две сети, соединенные через маршрутизатор

    Все приведенные выше примеры представляют собой единую сеть в Интернете.
    Уровень протокола. Даже когда сеть сегментирована, все узлы
    все еще могут общаться друг с другом.
    Для подключения сетей используется роутер
    или используется шлюз .

    Маршрутизаторы и шлюзы

    Маршрутизатор подключен к
    две разные сети и передает пакеты между ними, как показано
    на рисунке 4 справа. В типичном
    домашней сети, маршрутизатор обеспечивает связь между сетью
    и Интернет.

    Шлюз — это то же самое, что и маршрутизатор, за исключением того, что он также
    переводит между одной сетевой системой или протоколом и другой.
    Протокол NAT, например, использует шлюз NAT для подключения
    частная сеть в Интернет.

    Маршрутизация сообщений между сетями

    Когда узлу в одной сети необходимо отправить сообщение узлу на
    другая сеть, этот пакет подхватит роутер
    и перешли в другую сеть.Многие узлы запрограммированы
    с так называемым «шлюзом по умолчанию», который является адресом
    маршрутизатор, который должен заботиться обо всех пакетах, а не о других узлах
    в той же сети.

    Маршрутизаторы поддерживают так называемую таблицу маршрутизации
    отслеживать маршрутов : какие соединения
    (в разные сети), для каких удаленных сетей.
    Некоторые из этих маршрутов запрограммированы вручную, но многие из них
    «узнал» автоматически маршрутизатором. Современные роутеры информируют
    друг другу о новых маршрутах и ​​уже не работающих маршрутах к
    сделайте это максимально эффективным.

    На рисунке 5 ниже показано, как маршрутизаторы (и за ними
    целые сети) могут быть подключены. Сейчас есть несколько маршрутов
    от узла слева к узлу справа.
    Поскольку маршрутизаторы передают IP-пакеты, а все IP-пакеты
    независимо друг от друга, каждый пакет может перемещаться по
    другой маршрут к месту назначения.

    Протокол TCP, который
    работает на транспортном уровне выше, не замечает этого, хотя
    пользователь может заметить, если внезапно соединение кажется быстрее или
    помедленнее.Это могло быть вызвано тем, что пакеты теперь следуют другому
    маршрут быстрее или медленнее старого.

    Рисунок 5: как два узла в разных сетях могут
    общаться друг с другом

    Безопасность маршрутизации

    Маршрутизация пакетов данных таким способом очень эффективна, но не очень
    безопасный. Каждый маршрутизатор между источником и пунктом назначения может
    исследуйте каждый приходящий пакет. Это позволяет, например,
    такие системы, как Carnivore (на голландском), чтобы
    изучить почти весь интернет-трафик.Использование зашифрованной передачи данных через Интернет
    избегает этого.

    Дополнительный риск анализ трафика . А
    маршрутизатор может видеть, откуда приходят пакеты и куда они направляются.
    Даже если содержимое пакетов зашифровано, источник или
    адрес назначения уже раскрывает кое-что о
    коммуникация. Например, корпоративный IP-адрес, который отправляет
    данные на веб-сайте газеты могут указывать на утечку коммерческой тайны.

    Луковая маршрутизация с системами
    как Tor избегают даже этого риска, хотя они намного медленнее
    чем традиционные системы маршрутизации.

    Основы сетевых технологий | IBM

    Из этого введения в сети вы узнаете, как работают компьютерные сети, об архитектуре, используемой для проектирования сетей, и о том, как обеспечить их безопасность.

    Что такое компьютерная сеть?

    Компьютерная сеть состоит из двух или более компьютеров, соединенных кабелем (проводным) или WiFi (беспроводным) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например,g., маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

    Географическое положение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, таком как офисное здание, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет является крупнейшим примером глобальной сети, соединяющей миллиарды компьютеров по всему миру.

    Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способам управления трафиком и ее назначению.

    Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, потоковое вещание и социальные сети — все это существует благодаря компьютерным сетям.

    Типы компьютерных сетей

    По мере развития сетевых потребностей менялись и типы компьютерных сетей, которые их обслуживают. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

    • LAN (локальная сеть): LAN соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами.Например, LAN может соединить все компьютеры в офисном здании, школе или больнице. Обычно локальные сети находятся в частной собственности и управляются.

    • WLAN (беспроводная локальная сеть): WLAN похожа на локальную сеть, но соединения между устройствами в сети выполняются по беспроводной сети.

    • WAN (глобальная сеть): Как следует из названия, глобальная сеть соединяет компьютеры на большой территории, например, от региона к региону или даже от континента к континенту.Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно вы увидите модели коллективного или распределенного владения для управления WAN.

    • MAN (городская сеть): MAN обычно больше LAN, но меньше WAN. Города и государственные учреждения обычно владеют и управляют MAN.

    • PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили PAN, который обменивается и синхронизирует контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

    • SAN (сеть хранения данных): SAN — это специализированная сеть, которая обеспечивает доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Для получения дополнительной информации о том, как SAN работает с блочным хранилищем, см. Block Storage: A Complete Guide.)

    • CAN (сеть кампуса): CAN также называется корпоративной сетью.CAN больше LAN, но меньше WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-городки.

    • VPN (виртуальная частная сеть): VPN — это безопасное двухточечное соединение между двумя конечными точками сети (см. «Узлы» ниже). VPN устанавливает зашифрованный канал, по которому личность пользователя и учетные данные для доступа, а также любые передаваемые данные остаются недоступными для хакеров.

    Важные термины и понятия

    Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

    • IP-адрес : IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует Интернет-протокол для связи.Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства назначения.

    • Узлы : Узел — это точка подключения внутри сети, которая может принимать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес.Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

    • Маршрутизаторы : Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к месту назначения. Маршрутизаторы пересылают пакеты данных, пока они не достигнут узла назначения.

    • Коммутаторы : Коммутатор — это устройство, которое соединяет другие устройства и управляет межузловой связью в сети, гарантируя, что пакеты данных достигают конечного пункта назначения. Пока маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «переключение» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

      • Коммутация каналов , которая устанавливает выделенный канал связи между узлами в сети.Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

      • Коммутация пакетов включает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньше требований к сети. Пакеты проходят через сеть до конечного пункта назначения.

      • Коммутация сообщений полностью отправляет сообщение от исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет своего узла назначения.

    • Порты : порт определяет конкретное соединение между сетевыми устройствами. Каждый порт обозначается номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера или апартаменты в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

    • Типы сетевых кабелей : Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный.Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

    Примеры компьютерных сетей

    Проводное или беспроводное соединение двух или более компьютеров с целью совместного использования данных и ресурсов образуют компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит компьютерной сети.

    В офисе вы и ваши коллеги можете использовать общий доступ к принтеру или к системе группового обмена сообщениями.Вычислительная сеть, которая позволяет это сделать, скорее всего, представляет собой ЛВС или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

    Правительство города может управлять общегородской сетью камер наблюдения, которые отслеживают движение транспорта и инциденты. Эта сеть будет частью MAN или городской сети, которая позволит городскому персоналу службы экстренной помощи реагировать на дорожно-транспортные происшествия, сообщать водителям об альтернативных маршрутах движения и даже отправлять штрафы водителям, которые едут на красный свет.

    The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую связываться с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи.Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

    Компьютерные сети и Интернет

    Интернет — это сеть сетей, соединяющая миллиарды цифровых устройств по всему миру. Стандартные протоколы обеспечивают связь между этими устройствами. Эти протоколы включают протокол передачи гипертекста («http» перед всеми адресами веб-сайтов). Интернет-протокол (или IP-адреса) — это уникальные идентификационные номера, необходимые для каждого устройства, имеющего доступ к Интернету.IP-адреса сопоставимы с вашим почтовым адресом, предоставляя уникальную информацию о местоположении, чтобы информация могла быть доставлена ​​правильно.

    Интернет-провайдеры (ISP) и сетевые сервис-провайдеры (NSP) предоставляют инфраструктуру, которая позволяет передавать пакеты данных или информации через Интернет. Не каждый бит информации, отправляемой через Интернет, попадает на все устройства, подключенные к Интернету. Это комбинация протоколов и инфраструктуры, которая сообщает информацию, куда именно нужно идти.

    Как они работают?

    Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети обмениваться информацией и ресурсами, а также обмениваться ими.

    Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует Интернет-протокол или IP-адрес, строку чисел, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

    Маршрутизаторы

    — это виртуальные или физические устройства, которые облегчают обмен данными между разными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к месту назначения. Коммутаторы подключают устройства и управляют межузловой связью внутри сети, гарантируя, что пакеты информации, передаваемые по сети, достигают своего конечного пункта назначения.

    Архитектура

    Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети.В нем описывается, как компьютеры организованы в сети и какие задачи им назначены. Компоненты сетевой архитектуры включают оборудование, программное обеспечение, среду передачи (проводную или беспроводную), топологию сети и протоколы связи.

    Основные типы сетевой архитектуры

    Существует два типа сетевой архитектуры: одноранговая (P2P) и клиент / сервер . В архитектуре P2P два или более компьютера соединены как «одноранговые узлы», что означает, что они имеют равные возможности и привилегии в сети.P2P-сеть не требует центрального сервера для координации. Вместо этого каждый компьютер в сети действует как клиент (компьютер, которому требуется доступ к службе) и как сервер (компьютер, который обслуживает потребности клиента, обращающегося к службе). Каждый одноранговый узел делает некоторые из своих ресурсов доступными для сети, разделяя хранилище, память, пропускную способность и вычислительную мощность.

    В сети клиент / сервер центральный сервер или группа серверов управляют ресурсами и предоставляют услуги клиентским устройствам в сети.Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент / сервер не разделяют свои ресурсы. Этот тип архитектуры иногда называют многоуровневой моделью, потому что он разработан с несколькими уровнями или уровнями.

    Топология сети

    Сетевая топология — это то, как устроены узлы и ссылки в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть кабельным или беспроводным.

    Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

    • Топология сети с шиной . — это когда каждый сетевой узел напрямую подключен к основному кабелю.

    • В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно два соседа. Смежные пары подключаются напрямую; несмежные пары связаны косвенно через несколько узлов.

    • В топологии сети «звезда» все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

    • Топология сетки определяется перекрывающимися соединениями между узлами. Вы можете создать топологию полной сетки, в которой каждый узел в сети подключен ко всем остальным узлам. Вы также можете создать частичную топологию сетки, в которой только некоторые узлы подключены друг к другу, а некоторые подключены к узлам, с которыми они обмениваются наибольшим объемом данных.Полная ячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто резервируют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но более экономична и проста в исполнении.

    Безопасность

    Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контролировать доступ к информации.

    Есть много точек входа в сеть. Эти точки входа включают оборудование и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Защита может включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

    Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности.Безопасность включает в себя изоляцию сетевых данных, так что служебная или личная информация труднее получить доступ, чем менее важная информация. Другие меры сетевой безопасности включают обеспечение регулярного обновления аппаратного и программного обеспечения и исправлений, информирование пользователей сети об их роли в процессах безопасности и постоянную осведомленность о внешних угрозах, создаваемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает безопасность сети бесконечным процессом.

    Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа.Для безопасного облака требуется защищенная базовая сеть.

    Прочтите о пяти основных рекомендациях (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

    Ячеистые сети

    Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют для эффективной маршрутизации данных к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные.Mesh-сети самонастраиваются и самоорганизуются, ища самый быстрый и надежный путь для отправки информации.

    Тип ячеистых сетей

    Есть два типа ячеистых сетей — полная и частичная:

    • В полносвязной топологии каждый сетевой узел подключается ко всем остальным сетевым узлам, обеспечивая высочайший уровень отказоустойчивости. Однако выполнение этого стоит дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые обмениваются данными наиболее часто.
    • Беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, расположенные на большой территории.

    Балансировщики нагрузки и сети

    Балансировщики нагрузки

    эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки, как о диспетчере воздушного движения в аэропорту. Балансировщик нагрузки наблюдает за всем входящим в сеть трафиком и направляет его к маршрутизатору или серверу, который лучше всего оборудован для управления им.Цели балансировки нагрузки — избежать перегрузки ресурсов, оптимизировать доступные ресурсы, улучшить время отклика и максимизировать пропускную способность.

    Полный обзор балансировщиков нагрузки см. В разделе «Балансировка нагрузки: полное руководство».

    Сети доставки контента

    Сеть доставки контента (CDN) — это распределенная серверная сеть, которая доставляет временно сохраненные или кэшированные копии контента веб-сайта пользователям в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего веб-сайта и сервером вашего веб-сайта.Кэширование контента ближе к вашим конечным пользователям позволяет вам обслуживать контент быстрее и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от скачков трафика, уменьшают задержку, уменьшают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

    Потоковое мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

    Компьютерные сетевые решения и IBM

    Компьютерные сетевые решения помогают предприятиям увеличивать трафик, делать пользователей счастливыми, защищать сеть и легко предоставлять услуги. Лучшее компьютерное сетевое решение — это обычно уникальная конфигурация, основанная на вашем конкретном виде бизнеса и потребностях.

    Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все упомянутые выше — являются примерами технологий, которые могут помочь предприятиям создавать оптимальные компьютерные сетевые решения.IBM предлагает дополнительные сетевые решения, в том числе:

    • Устройства шлюза — это устройства, которые дают вам расширенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить безопасность вашей сети. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, межсетевых экранов, VPN, формирования трафика и т. Д.
    • Direct Link защищает и ускоряет передачу данных между частной инфраструктурой, мультиоблаком и IBM Cloud.
    • Cloud Internet Services — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.Получите защиту от DDoS-атак, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

    Сетевые сервисы в IBM Cloud предоставляют сетевые решения для увеличения трафика, удовлетворения ваших пользователей и легкого предоставления ресурсов по мере необходимости.

    Развивайте навыки работы в сети и получите профессиональную сертификацию IBM на курсах профессиональной программы Cloud Site Reliability Engineers (SRE).

    Зарегистрируйтесь в IBMid и создайте свою учетную запись IBM Cloud.

    Взаимосвязанная сеть

    — обзор

    В ISA Server 2004 Microsoft представила модель нескольких сетей, которая подходит для взаимосвязанных сетей, используемых многими корпорациями.

    Теперь вы можете создавать сетевые правила и контролировать, как разные сети взаимодействуют друг с другом.

    ISA Server 2004 включает несколько встроенных сетевых определений, в том числе: внутреннюю сеть (включает адреса в основной защищенной сети), внешнюю сеть (включает адреса, не принадлежащие какой-либо другой сети), сеть клиентов VPN (включает адреса, назначенные клиентам VPN), и сеть локального хоста (включая IP-адреса на сервере ISA).

    ISA Server 2004 предлагает новые возможности для работы в нескольких сетях, которые упрощают защиту вашей сети от внутренних и внешних угроз безопасности, ограничивая обмен данными между клиентами, даже внутри вашей организации.

    ISA Server 2004 можно использовать для определения отношений маршрутизации между сетями, в зависимости от типа доступа и связи, необходимых между сетями.

    ISA Server 2004 предоставляет сетевые шаблоны, которые можно использовать для простой настройки политики межсетевого экрана, управляющей трафиком между несколькими сетями.

    Политика HTTP в ISA Server 2004 позволяет межсетевому экрану выполнять глубокую проверку состояния HTTP (фильтрация на уровне приложений). Вы можете настроить степень проверки для каждого правила.

    Вы можете настроить политику HTTP ISA Server 2004, чтобы блокировать все попытки подключения к исполняемому содержимому Windows, независимо от расширения файла, используемого в ресурсе.

    Политика HTTP в ISA Server 2004 позволяет легко разрешить все расширения файлов, разрешить все, кроме указанной группы расширений, или заблокировать все расширения, кроме указанной группы.

    С помощью политики HTTP ISA Server 2004 вы можете контролировать доступ HTTP для всех клиентских подключений ISA Server 2004, независимо от типа клиента.

    Глубокая проверка HTTP в ISA Server 2004 также позволяет создавать «подписи HTTP», которые можно сравнить с URL-адресом запроса, заголовками запроса, телом запроса, заголовками ответа и телом ответа.

    Вы можете контролировать, какие методы HTTP разрешены через брандмауэр, задав для управления доступом пользователей различные методы.

    Правила публикации Secure Exchange Server в ISA Server 2004 позволяют удаленным пользователям подключаться к серверу Exchange с помощью полнофункционального клиента Outlook MAPI через Интернет.

    Вы можете настроить FTP-политику ISA Server 2004, чтобы пользователи могли выгружать и скачивать через FTP, или вы можете ограничить доступ пользователей по FTP только для скачивания.

    ISA Server 2004 включает функцию преобразования ссылок, которая позволяет вам создавать словарь определений для внутренних имен компьютеров, которые сопоставляются с общеизвестными именами.

    ISA Server 2004 использует функцию управления карантином сетевого доступа, встроенную в Windows Server 2003, для обеспечения карантина VPN, который позволяет помещать VPN-клиентов в карантин в отдельной сети до тех пор, пока они не будут соответствовать заранее определенному набору требований безопасности.

    В ISA Server 2004 добавлена ​​поддержка перенаправления портов и возможность публиковать FTP-серверы на альтернативных портах.

    Транспортный уровень — обзор

    4.2 ТРАНСПОРТНЫЙ УРОВЕНЬ

    Транспортный уровень требуется для транспортировки данных за пределы адресного пространства. С точки зрения транспортного уровня транспортируемые данные состоят из неструктурированных байтовых последовательностей. Транспортный уровень реализуется конкретным транспортным механизмом . Задача транспортного уровня состоит в том, чтобы абстрагироваться от транспортных механизмов, зависящих от платформы, и предложить однородный интерфейс для уровня представления. Транспортный уровень обычно представляет собой просто оболочку сетевых функций, предлагаемых операционной системой.Подобно введению сценария банка, анализ требований представляет характеристики транспортного уровня, которые составляют основу дизайна:

    1.

    Транспортный уровень гарантирует надежное сквозное соединение между точками два адресных пространства.

    2.

    Данные могут отправляться двунаправленно в виде неструктурированных байтовых последовательностей любой длины.

    3.

    Должны поддерживаться различные транспортные механизмы.

    Адресные пространства каналов транспортного уровня

    Транспортный уровень предлагает надежные сквозные соединения; то есть детали нижележащего транспортного механизма скрыты над транспортным уровнем. Многие транспортные механизмы, такие как TCP, уже предлагают надежные соединения. Однако реализация транспортного уровня с использованием ненадежного транспортного механизма затрудняет гарантирование подходящей семантики над транспортным уровнем.

    Требование, чтобы транспортный уровень связывал ровно два адресных пространства вместе, направлено на снижение сложности промежуточного программного обеспечения. Если бы это ограничение не существовало, администрирование транспортных каналов между различными адресными пространствами было бы сложным. Как следствие, μORB позволяет распределить только объекты, принадлежащие приложению, ровно между двумя адресными пространствами.

    Транспортный уровень рассматривает данные, которыми обмениваются клиент и сервер на транспортном уровне, как неструктурированные байтовые последовательности переменной длины.Однако не ожидается, что транспортный уровень будет передавать непрерывные мультимедийные данные — возможность, необходимая для мультимедийных приложений. С другой стороны, предполагается, что он будет поддерживать разные транспортные механизмы.

    Следующий вариант использования предлагает тип моделирования, необходимый на уровне класса:

    1.

    Сервер устанавливает конечную точку связи и ожидает запроса на установку соединения.

    2.

    Клиент создает конечную точку связи и подключает ее к серверу.

    3.

    Клиент отправляет данные и ждет ответа.

    4.

    Сервер получает данные клиента и затем отправляет ответ.

    5.

    После того, как клиент получает ответ от сервера, оба закрывают свои конечные точки связи.

    Сценарий приложений транспортного уровня

    Обратите внимание, что в этом случае использования слова «клиент» и «сервер» не относятся к объектам.Вместо этого они относятся к ролям, выполняемым во взаимодействии с транспортным уровнем, что указывает на асимметрию в использовании транспортного уровня. Клиенты и серверы определяют канал связи на основе соответствующих конечных точек связи. Конечные точки связи указываются адресом, который представляет собой взаимное согласие между клиентом и сервером. Адрес транспортного уровня обычно содержит сетевой адрес, который относится к фактическому транспортному механизму. Различные транспортные механизмы могут иметь разные форматы адресов и детали.Таким образом, общепринятого формата не существует.

    Классы Транспортный уровень Buffer, Address и Transportmodel

    Для моделирования транспортного уровня представлены три класса: Buffer, Address и Transport. Класс Buffer представляет собой область хранения, связанную с фрагментом памяти. Экземпляры этого класса используются в качестве контейнеров для неструктурированных последовательностей байтов, которые передаются между адресными пространствами с помощью транспортного механизма. Интерфейс класса Buffer предлагает методы для настройки и управления фрагментом памяти.

    Класс Address представляет адрес определенного транспортного механизма, а класс Transport представляет сам транспортный механизм. Адрес здесь используется как заводской для транспортного механизма. Сами два класса абстрактны, потому что они только образуют интерфейс для реального транспортного механизма. Следовательно, для каждого транспортного механизма необходимо определить два конкретных класса: один для адреса и один для самого транспортного механизма. Эти классы являются производными от абстрактных базовых классов Address и Transport.На рисунке 4.2 показан транспортный механизм на основе TCP в нотации UML.

    РИСУНОК 4.2. Диаграмма классов UML транспортного уровня.

    Адрес служит фабрикой для транспортных экземпляров

    Предыдущий вариант использования поясняет использование транспортного уровня и может быть преобразован в следующий фрагмент кода C ++:

    Используемый здесь транспортный механизм основан на TCP / IP, который объясняет, почему используются экземпляры класса TCPAddress. Кортеж (имя компьютера , номер порта ) устанавливает конечную точку связи для клиента и сервера (строки 2 и 12).Сервер генерирует конечную точку связи из адреса в строке 3 и с помощью метода accept () ожидает запроса на установку соединения от клиента. Этот метод блокирует сервер до тех пор, пока клиент не установит соединение. Затем сервер создает область данных с использованием класса Buffer (строка 6) и ждет, пока не будет получено максимум 10 байтов (строка 7). Максимальное количество принимаемых байтов указывается как параметр метода recv (). Результатом, возвращаемым этим методом, является точное количество полученных байтов.Затем на стороне сервера используется метод close () для завершения соединения с клиентом (строка 8).

    Транспортный механизм на стороне сервера

    Клиент действует аналогичным образом. Однако вместо ожидания входящего запроса на установку соединения он инициирует соединение с сервером с помощью метода open () (строка 14). Затем метод send () транспортирует ранее созданную область данных на сервер в строке 15. Вся область данных отправляется без какого-либо преобразования данных.В строке 16 клиент завершает соединение с сервером.

    Транспортный механизм на стороне клиента

    1. Обзор TCP / IP — Сетевое администрирование TCP / IP, 3-е издание [Книга]

    Все мы, кто использует настольную систему Unix — инженеры, преподаватели,
    ученые и бизнесмены — имеют вторую карьеру в системе Unix
    администраторы. Объединение этих компьютеров в сеть дает нам новые задачи, поскольку сеть
    администраторы.

    Сетевое администрирование и системное администрирование — это два
    разные работы.Задачи системного администрирования, такие как добавление пользователей и резервное копирование, изолированы от
    одна независимая компьютерная система. Не так с сетевым администрированием. Один раз
    вы размещаете свой компьютер в сети, он взаимодействует со многими другими
    системы. То, как вы выполняете задачи сетевого администрирования, имеет положительные и отрицательные последствия.
    плохо не только в вашей системе, но и в других системах в сети. Звук
    понимание основ сетевого администрирования приносит пользу всем.

    Объединение ваших компьютеров в сеть значительно расширяет их возможности
    общаться — и большинство компьютеров используются больше для общения, чем
    вычисление.Многие мэйнфреймы и суперкомпьютеры заняты
    цифры для бизнеса и науки, но количество используемых систем
    меркнет по сравнению с миллионами систем, занятых перемещением почты на
    удаленный коллега или получение информации из удаленного репозитория.
    Кроме того, когда вы думаете о сотнях миллионов настольных систем,
    которые используются в основном для подготовки документов для передачи идей от
    от одного человека к другому, легко понять, почему большинство компьютеров можно просматривать
    как устройства связи.

    Положительное влияние компьютерных коммуникаций возрастает с увеличением
    количество и тип компьютеров, которые участвуют в сети. Один из
    Большим преимуществом TCP / IP является то, что он обеспечивает возможность взаимодействия
    между всеми типами оборудования и всеми видами операционных систем.

    Имя «TCP / IP» относится ко всему набору протоколов передачи данных. В
    Suite получил свое название от двух принадлежащих ему протоколов:
    Протокол управления передачей (TCP) и Интернет-протокол (IP).TCP / IP
    — традиционное имя для этого набора протоколов, и это имя используется в
    эта книга. Набор протоколов TCP / IP также называется Интернет-протоколом.
    Люкс (IPS). Оба имени приемлемы.

    Эта книга представляет собой практическое пошаговое руководство по настройке и
    управление сетевым программным обеспечением TCP / IP в компьютерных системах Unix. TCP / IP есть
    ведущее коммуникационное программное обеспечение для локальных сетей и предприятий
    интрасети, и это основа всемирного Интернета.TCP / IP есть
    наиболее важное сетевое программное обеспечение, доступное для сети Unix
    администратор.

    В первой части этой книги обсуждаются основы TCP / IP и
    он перемещает данные по сети. Вторая часть объясняет, как настроить
    и запустите TCP / IP в системе Unix. Начнем с небольшой истории.

    В 1969 году Агентство перспективных исследовательских проектов (ARPA) финансировало исследование и
    проект развития по созданию экспериментальной сети с коммутацией пакетов.
    Эта сеть, получившая название ARPAnet , была построена для изучения
    методы для предоставления надежных, надежных, независимых от поставщика данных
    коммуникации.Многие методы современной передачи данных были
    разработан в ARPAnet.

    Экспериментальная сеть оказалась настолько успешной, что многие
    прикрепленные к нему организации начали использовать его для ежедневных данных
    коммуникации. В 1975 году сеть ARPAnet была преобразована из экспериментальной
    сеть к действующей сети, и ответственность за
    управление сетью было передано Агентству оборонных коммуникаций (DCA). [] Однако развитие ARPAnet не остановилось просто
    потому что он использовался как оперативная сеть; базовый TCP / IP
    протоколы были разработаны после того, как сеть заработала.

    Протоколы TCP / IP были приняты в качестве военных стандартов (MIL STD) в 1983 году, и
    все хосты, подключенные к сети, должны были перейти на новые протоколы. Чтобы облегчить это преобразование,
    DARPA [] профинансировал Bolt, Beranek, and Newman (BBN) для реализации TCP / IP
    в Беркли (BSD) Unix. Так начался союз Unix и TCP / IP.

    Примерно в то время, когда TCP / IP был принят в качестве стандарта, термин
    Интернет вошел в обиход. В 1983 году старый
    ARPAnet был разделен на MILNET, несекретную часть Defense Data Network.
    (DDN) и новый ARPAnet меньшего размера.«Интернет» использовался для
    относятся ко всей сети: MILNET плюс ARPAnet.

    В 1985 году Национальный научный фонд (NSF) создал NSFNet и
    подключил его к существовавшему на тот момент Интернету. Исходный NSFNet связан
    вместе пять суперкомпьютерных центров NSF. Он был меньше, чем
    ARPAnet и не быстрее: 56 Кбит / с. Тем не менее создание NSFNet было
    знаменательное событие в истории Интернета, потому что NSF принес
    с ним новое видение использования Интернета.NSF хотел расширить
    сеть для каждого ученого и инженера в Соединенных Штатах. К
    Чтобы добиться этого, в 1987 году NSF создал новую, более быструю магистраль и
    трехуровневая топология сети, включающая магистральную, региональную
    сети и локальные сети. В 1990 году сеть ARPAnet официально перестала существовать.
    существования, и в 1995 году NSFNet перестала играть роль основного Интернет-центра.
    магистральная сеть.

    Сегодня Интернет больше, чем когда-либо, и охватывает сотни
    тысячи сетей по всему миру.Он больше не зависит от ядра (или
    магистральной сети) или при государственной поддержке. Сегодняшний Интернет построен
    коммерческими провайдерами. Национальные сетевые провайдеры, называемые провайдерами первого уровня, и региональные сетевые провайдеры создают
    инфраструктура. Провайдеры Интернет-услуг (ISP) предоставляют локальный доступ и пользовательские услуги. Эта сеть сетей
    соединен в Соединенных Штатах несколькими крупными межсетевыми соединениями.
    точки, называемые точками доступа к сети (NAP).

    Интернет вырос далеко за пределы своих первоначальных возможностей.Оригинал
    сети и агентства, построившие Интернет, больше не играют
    существенная роль для текущей сети. Интернет эволюционировал из
    простая магистральная сеть с трехуровневой иерархической структурой,
    в огромную сеть взаимосвязанных распределенных сетевых узлов. Оно имеет
    росла в геометрической прогрессии с 1983 года — ежегодно увеличиваясь вдвое. Через все
    из этого невероятного изменения одно осталось неизменным: Интернет
    построен на наборе протоколов TCP / IP.

    Признаком успеха сети является неразбериха, которая окружает
    термин интернет . Первоначально он использовался только как
    имя сети, построенной на IP. Сейчас интернет
    — это общий термин, используемый для обозначения целого класса сетей. An
    Интернет (строчная буква «i») — это любой набор отдельных физических
    сети, соединенные общим протоколом, чтобы сформировать единый логический
    сеть. Интернет (прописная буква «I») — это всемирная коллекция
    взаимосвязанные сети, которые выросли из оригинальной сети ARPAnet,
    использует IP для соединения различных физических сетей в единую логическую
    сеть.В этой книге и «Интернет», и «Интернет» относятся к сетям.
    которые связаны между собой по TCP / IP.

    Поскольку TCP / IP требуется для подключения к Интернету, рост
    Интернет вызвал интерес к TCP / IP. По мере того как все больше организаций становилось
    знакомые с TCP / IP, они увидели, что его возможности могут быть применены в других
    сетевые приложения. Интернет-протоколы часто используются для
    локальная сеть, даже если локальная сеть не подключена к
    интернет.TCP / IP также широко используется для построения корпоративных сетей.
    Корпоративные сети на основе TCP / IP, использующие Интернет-технологии и Интернет.
    инструменты для распространения внутренней корпоративной информации называются
    интранет . TCP / IP — это основа
    всех этих разнообразных сетей.

    Популярность протоколов TCP / IP не росла быстро только потому, что
    протоколы присутствовали или потому, что подключение к Интернету было обязательным.
    их использование. Они удовлетворили важную потребность (передача данных по всему миру)
    в нужное время, и у них было несколько важных функций, которые
    позволил им удовлетворить эту потребность.Это следующие функции:

    • Стандарты открытых протоколов, свободно доступные и разрабатываемые независимо от
      любое конкретное компьютерное оборудование или операционная система. Потому что это так
      так широко поддерживаемый, TCP / IP идеально подходит для объединения различных
      аппаратные и программные компоненты, даже если вы не общаетесь
      по Интернету.

    • Независимость от конкретного физического сетевого оборудования. Это позволяет
      TCP / IP для интеграции множества различных типов сетей.TCP / IP может
      работать через Ethernet, DSL-соединение, коммутируемую линию,
      оптическая сеть и практически любые другие физические
      среда передачи.

    • Общая схема адресации, позволяющая использовать любой TCP / IP.
      устройство для уникальной адресации любого другого устройства во всей сети,
      даже если сеть такая же большая, как всемирный Интернет.

    • Стандартизованные протоколы высокого уровня для согласованного и широкого
      доступные пользовательские сервисы.

    Протоколы — это формальные правила поведения. В международном
    отношения, протоколы сводят к минимуму проблемы, вызванные культурными
    различия, когда разные нации работают вместе. Согласившись на
    общий набор правил, которые широко известны и не зависят от каких-либо
    национальные обычаи и дипломатические протоколы сводят к минимуму недопонимание;
    каждый знает, как действовать и как интерпретировать действия других.
    Точно так же, когда компьютеры обмениваются данными, необходимо определить набор
    правил, регулирующих их общение.

    В передаче данных эти наборы правил также называются
    протоколов . В однородных сетях один
    поставщик компьютера определяет набор правил связи, предназначенных для
    использовать сильные стороны операционной системы и оборудования поставщика
    архитектура. Но однородные сети подобны культуре
    единая страна — только туземцы действительно чувствуют себя в ней как дома. TCP / IP
    создает гетерогенную сеть с открытыми протоколами, которые не зависят от работы
    системные и архитектурные отличия.Доступны протоколы TCP / IP
    всем и разрабатываются и изменяются консенсусом, а не
    фиат одного производителя. Каждый волен разрабатывать продукты для удовлетворения
    эти спецификации открытого протокола.

    Открытый характер протоколов TCP / IP требует процесса разработки открытых стандартов и общедоступности
    нормативные документы. Интернет-стандарты разрабатываются
    Internet Engineering Task Force (IETF) открыто, публично
    встречи. Протоколы, разработанные в этом процессе, публикуются.
    как Запросы комментариев (RFC). [] Как следует из заголовка «Запрос комментариев», стиль
    и содержание этих документов гораздо менее жесткое, чем в большинстве
    нормативные документы. RFC содержат широкий спектр интересных и
    полезную информацию, и не ограничиваются формальной спецификацией
    протоколы передачи данных. Есть три основных типа RFC:
    стандарты (STD), лучшие текущие практики (BCP) и информационные
    (К вашему сведению).

    RFC, определяющие официальные стандарты протоколов, являются стандартными стандартами, и им в дополнение к RFC присваивается номер стандарта.
    номер.Создание официального Интернет-стандарта — это кропотливый процесс.
    стандартов отслеживают RFC проходят через три
    уровней зрелости до того, как стать стандартами:

    Предлагаемый стандарт

    Это достаточно важная спецификация протокола
    и получил достаточную поддержку интернет-сообщества, чтобы быть
    считается эталоном. Спецификация стабильна и хорошо
    понял, но это еще не стандарт и может быть отозван
    из рассмотрения, чтобы быть стандартом.

    Проект стандарта

    Это спецификация протокола, для которой не менее двух
    существуют независимые, функционально совместимые реализации. Черновик
    standard — это окончательная спецификация, которая проходит широкое тестирование.
    Он изменится только в том случае, если тестирование принудительно изменит.

    Интернет-стандарт

    Спецификация объявляется стандартом только после расширенного
    тестирования и только если протокол, определенный в спецификации
    считается существенным преимуществом для Интернета
    сообщество.

    Есть две категории стандартов. Техническая спецификация (TS) определяет протокол. Заявление о применимости (AS) определяет, когда следует использовать протокол. Есть три
    уровней требований , определяющих применимость
    стандарта:

    Обязательно

    Этот стандартный протокол является обязательной частью каждого TCP / IP
    выполнение. Он должен быть включен, чтобы стек TCP / IP был
    совместимый.

    Рекомендуется

    Этот стандартный протокол должен быть включен в каждый TCP / IP
    реализация, хотя это не требуется для минимальных
    согласие.

    Факультативный

    Этот стандарт не является обязательным. Это зависит от программного обеспечения
    продавец реализовывать это или нет.

    Два других уровня требований ( ограниченное использование
    и не рекомендуется ) применяются к RFC, которые не
    часть трека стандартов.Протокол «ограниченного использования» используется только в специальных
    обстоятельства, например, во время эксперимента. Протокол «не рекомендуется», если он имеет ограниченную функциональность или устарел.
    Есть три типа нестандартных дорожек
    RFC:

    Experimental

    Экспериментальный RFC ограничен для использования в исследованиях и
    разработка.

    Исторический

    Исторический RFC устарел и больше не актуален
    рекомендуется к применению.

    Информационный

    Информационный RFC предоставляет информацию общего
    интерес к Интернет-сообществу; это не определяет
    Стандартный протокол Интернета.

    Подмножество информационных RFC называется FYI (для вашей информации) примечаниями. Документ для справки — это
    дается номер FYI в дополнение к номеру RFC. К вашему сведению
    предоставить вводные и справочные материалы об Интернете и
    Сети TCP / IP.Документы FYI не упоминаются в RFC 2026 и
    не включены в процесс стандартов Интернета. Но есть несколько
    доступны интересные документы FYI. []

    Еще одна группа RFC, выходящих за рамки документирования протоколов:
    RFC с лучшими текущими практиками (BCP). ПП официально
    документировать методы и процедуры. Некоторые из них документируют путь
    что IETF ведет себя сам; RFC 2026 является примером этого типа
    BCP. Другие предоставляют инструкции по эксплуатации сети или
    услуга; RFC 1918, Распределение адресов для частных сетей , является примером этого типа BCP.ПП, которые
    предоставить инструкции по эксплуатации часто представляют большой интерес для сети
    администраторы.

    В настоящее время существует более 3000 RFC. Как сетевая система
    администратор, вы, несомненно, прочтете несколько. Не менее важно
    знать, какие из них читать, как понимать их, когда вы читаете
    их. Используйте категории RFC и уровни требований, чтобы помочь вам
    определите, какие RFC применимы к вашей ситуации. (Хороший
    отправной точкой является сосредоточение внимания на тех RFC, в которых также есть STD
    номер.) Чтобы понять, что вы читаете, вам нужно понимать
    язык передачи данных. RFC содержат реализацию протокола
    спецификации, определенные в терминологии, уникальной для передачи данных.

    При обсуждении компьютерных сетей необходимо использовать термины, имеющие особое значение. Четный
    другие компьютерные специалисты могут быть не знакомы со всеми терминами в
    суп с сетевым алфавитом. Как всегда, английский и
    компьютерный язык не эквивалентен (или даже не обязательно совместим)
    языков.Хотя описания и примеры должны объяснить смысл
    сетевой жаргон более очевиден, иногда термины неоднозначны. А
    общая система координат необходима для понимания данных
    коммуникационная терминология.

    Архитектурная модель, разработанная по международным стандартам.
    Организация (ISO) часто используется для описания структуры и
    функция протоколов передачи данных. Эта архитектурная модель,
    который называется Open Systems Interconnect
    (OSI) Эталонная модель , предоставляет общий справочник для обсуждения связи.Термины, определенные в этой модели, хорошо понятны и широко используются в
    сообщество передачи данных — настолько широко используется, что
    трудно обсуждать обмен данными без использования OSI
    терминология.

    Эталонная модель OSI содержит семь уровней
    которые определяют функции протоколов передачи данных.
    Каждый уровень модели OSI представляет функцию, выполняемую при передаче данных.
    передается между взаимодействующими приложениями через промежуточный
    сеть.На рисунке 1-1 обозначены
    каждый слой по имени и дает для него краткое функциональное описание.
    Глядя на этот рисунок, протоколы похожи на груду строительных блоков.
    сложены один на другой. Из-за этого внешнего вида структура
    часто называется стеком или стеком протоколов .

    Рисунок 1-1. Эталонная модель OSI

    Уровень не определяет единственный протокол — он определяет данные
    коммуникационная функция, которая может выполняться любым количеством
    протоколы.Следовательно, каждый уровень может содержать несколько протоколов, каждый
    предоставление услуги, подходящей для функции этого уровня. Например,
    протокол передачи файлов и протокол электронной почты обеспечивают
    пользовательские сервисы, и оба они являются частью прикладного уровня.

    Каждый протокол обменивается данными со своими одноранговыми узлами. А
    peer — реализация того же протокола в
    эквивалентный уровень в удаленной системе; т.е. локальная передача файлов
    Протокол — это одноранговый узел протокола удаленной передачи файлов.Равноправный
    коммуникации должны быть стандартизированы для успешной коммуникации с
    происходить. Говоря абстрактно, каждый протокол касается только
    общение со своими сверстниками; он не заботится о слоях выше или
    под этим.

    Однако также должно быть соглашение о том, как передавать данные между
    слои на одном компьютере, потому что каждый слой участвует в
    отправка данных из локального приложения в эквивалентный удаленный
    заявление. Верхние слои полагаются на нижние слои для передачи
    данные по базовой сети.Данные передаются по стеку из одного
    слой на следующий, пока он не будет передан по сети через
    Протоколы физического уровня. На удаленном конце данные передаются по
    стек в принимающее приложение. Отдельные слои не нужно
    знать, как работают слои над и под ними; им нужно знать
    только как передать им данные. Изоляция сетевых коммуникаций
    функций в разных слоях сводит к минимуму влияние технологических
    изменение всего набора протоколов.Могут быть добавлены новые приложения
    без изменения физической сети, и новое сетевое оборудование может быть
    устанавливается без перезаписи прикладного программного обеспечения.

    Хотя модель OSI полезна, протоколы TCP / IP не совпадают
    его структура в точности. Поэтому при обсуждении TCP / IP мы используем
    уровни модели OSI следующим образом:

    Application Layer

    Application Layer — это уровень протокола
    иерархия, в которой находятся сетевые процессы, к которым имеет доступ пользователь.В этом
    текст, приложение TCP / IP — это любой сетевой процесс, который происходит
    над транспортным уровнем. Сюда входят все процессы, которые
    пользователи напрямую взаимодействуют, а также с другими процессами на этом
    уровень, о котором пользователи не обязательно знают.

    Уровень представления

    Для совместных приложений для обмена данными они должны
    согласны с тем, как представлены данные. В OSI презентация
    Layer предоставляет стандартные процедуры представления данных.Эта функция
    часто обрабатывается в приложениях в TCP / IP, хотя
    Протоколы TCP / IP, такие как XDR и MIME, также выполняют эту функцию.

    Сеансовый уровень

    Как и в случае с уровнем представления, сеансовый уровень
    не идентифицируется как отдельный уровень в протоколе TCP / IP
    иерархия. Сеансовый уровень OSI управляет сеансами.
    (соединения) между взаимодействующими приложениями. В TCP / IP это
    функция в основном встречается на транспортном уровне, а термин
    «Сессия» не используется; вместо этого термины «сокет» и «порт» используются для описания пути, по которому взаимодействующие
    приложения общаются.

    Транспортный уровень

    Большая часть нашего обсуждения TCP / IP направлена ​​на
    протоколы, встречающиеся на транспортном уровне. Транспортный уровень
    в эталонной модели OSI гарантирует, что получатель получит
    данные в точности так, как они были отправлены. В TCP / IP эта функция выполняется
    с помощью протокола управления передачей (TCP).
    Однако TCP / IP предлагает второй сервис транспортного уровня,
    Протокол дейтаграмм пользователя (UDP), который не выполняет сквозной
    проверки надежности.

    Сетевой уровень

    Сетевой уровень управляет подключениями в сети
    и изолирует протоколы верхнего уровня от деталей
    базовая сеть. Интернет-протокол (IP), который изолирует
    верхние уровни из базовой сети и обрабатывает
    адресация и доставка данных обычно описываются как TCP / IP
    Сетевой уровень.

    Канальный уровень

    Надежная доставка данных через базовый
    физическая сеть обрабатывается уровнем канала передачи данных.TCP / IP редко
    создает протоколы на уровне звена данных. Большинство RFC, относящихся к
    Уровень канала передачи данных обсуждает, как IP может использовать существующие данные
    протоколы связи.

    Физический уровень

    Физический уровень определяет характеристики
    оборудование, необходимое для передачи данных
    сигнал. Такие функции, как уровни напряжения, количество и
    Расположение контактов интерфейса определяется в этом слое.Примеры
    стандарты на физическом уровне — это интерфейсные разъемы
    такие как RS232C и V.35, а также стандарты для проводки в локальной сети, такие как
    IEEE 802.3. TCP / IP не определяет физические стандарты — он использует
    существующих стандартов.

    Терминология эталонной модели OSI помогает нам описать
    TCP / IP, но чтобы полностью понять это, мы должны использовать архитектурную модель
    что более точно соответствует структуре TCP / IP.Следующий раздел
    вводит модель протокола, которую мы будем использовать для описания TCP / IP.

    Пока не существует единого мнения о том, как описывать TCP / IP с помощью
    многоуровневой модели, TCP / IP обычно рассматривается как состоящий из меньшего количества
    уровней, чем семь, используемые в модели OSI. Большинство описаний TCP / IP
    определяют от трех до пяти функциональных уровней в архитектуре протокола. В
    четырехуровневая модель, представленная на рисунке
    1-2 основан на трех уровнях (приложение, хост-хост и
    Доступ к сети), показанный в модели протокола DOD в DDN Protocol Handbook Volume 1 , с добавлением отдельного
    Интернет-уровень.Эта модель обеспечивает разумное графическое изображение.
    представление уровней в иерархии протокола TCP / IP.

    Рисунок 1-2. Архитектура TCP / IP

    Как и в модели OSI, данные передаются вниз по стеку, когда они
    отправляется в сеть и поднимается по стеку при получении
    из сети. Четырехуровневая структура TCP / IP видна в
    способ обработки данных при передаче по стеку протоколов из
    Уровень приложения к базовой физической сети.Каждый слой в
    stack добавляет управляющую информацию для обеспечения правильной доставки. Этот контроль
    информация называется заголовком , потому что она помещается перед данными, которые должны быть
    передан. Каждый уровень обрабатывает всю информацию, которую он получает от
    слой выше как данные, и помещает свой собственный заголовок перед этим
    Информация. Добавление информации о доставке на каждом уровне
    называется инкапсуляция . (См. Рисунок 1-3 для иллюстрации
    это.) При получении данных происходит обратное. Каждый слой полоски
    выключить его заголовок перед передачей данных на уровень выше. В виде
    информация течет вверх по стеку, информация, полученная от нижнего
    слой интерпретируется и как заголовок, и как данные.

    Рисунок 1-3. Инкапсуляция данных

    Каждый уровень имеет свои собственные независимые структуры данных. Концептуально,
    слой не знает о структурах данных, используемых вышележащими слоями и
    под этим. На самом деле структуры данных слоя спроектированы так, чтобы
    совместим со структурами, используемыми окружающими слоями для
    ради более эффективной передачи данных.Тем не менее, у каждого слоя есть свои
    структура данных и собственная терминология для описания этого
    состав.

    На рис. 1-4 показаны термины
    используются разными уровнями TCP / IP для обозначения данных, которые
    передан. Приложения, использующие TCP, обращаются к данным как к потоку , а приложения, использующие
    UDP относится к данным как к сообщению . TCP вызывает данные в сегменте , а UDP вызывает его данные в
    пакет . Уровень Интернета просматривает все
    данные в виде блоков называются дейтаграммами .TCP / IP использует множество различных типов базовых сетей,
    каждый из которых может иметь различную терминологию для данных, которые он
    передает. Большинство сетей относятся к передаваемым данным как
    пакетов или кадров . На Рисунке 1-4 показано
    сеть, которая передает фрагменты данных, которые она вызывает
    кадров .

    Рисунок 1-4. Структуры данных

    Давайте более подробно рассмотрим функции каждого слоя, работая с нашими
    путь от уровня доступа к сети до уровня приложений.

    Уровень доступа к сети — это самый нижний уровень иерархии протоколов TCP / IP. В
    протоколы на этом уровне предоставляют системе средства для доставки данных
    к другим устройствам в сети с прямым подключением. Этот слой определяет
    как использовать сеть для передачи дейтаграммы IP. В отличие от более высокого уровня
    протоколы, протоколы уровня доступа к сети должны знать детали
    базовая сеть (структура пакетов, адресация и т. д.), чтобы правильно
    форматировать передаваемые данные в соответствии с сетью
    ограничения.Уровень доступа к сети TCP / IP может включать в себя функции
    всех трех нижних уровней эталонной модели OSI (сеть, данные
    Ссылка и Физический).

    Уровень доступа к сети часто игнорируется пользователями. Дизайн
    TCP / IP скрывает функцию нижних уровней, а наиболее известные
    протоколы (IP, TCP, UDP и т. д.) — это протоколы более высокого уровня. Как новый
    появляются аппаратные технологии, новые протоколы доступа к сети должны быть
    разработан таким образом, чтобы сети TCP / IP могли использовать новое оборудование.Следовательно, существует множество протоколов доступа — по одному для каждого физического
    сетевой стандарт.

    Функции, выполняемые на этом уровне, включают инкапсуляцию дейтаграмм IP в кадры, передаваемые
    сеть и сопоставление IP-адресов с физическими адресами, используемыми
    сеть. Одна из сильных сторон TCP / IP — универсальная адресация.
    схема. IP-адрес должен быть преобразован в адрес, который
    подходит для физической сети, по которой дейтаграмма
    передан.

    Два RFC, которые определяют протоколы уровня доступа к сети
    являются:

    • RFC 826, Протокол разрешения адресов (ARP) , который сопоставляет IP-адреса с Ethernet
      адресов

    • RFC 894, Стандарт передачи IP-дейтаграмм по сетям Ethernet , в котором указывается, как
      Дейтаграммы IP инкапсулированы для передачи через Ethernet.
      сетей

    Как реализовано в Unix, протоколы на этом уровне часто выглядят как
    сочетание драйверов устройств и сопутствующих программ.Модули, которые
    идентифицированные с именами сетевых устройств, обычно инкапсулируют и доставляют
    данные в сеть, в то время как отдельные программы выполняют связанные функции
    например, отображение адресов.

    уровень выше уровня доступа к сети в иерархии протоколов
    это Internet Layer . Интернет-протокол (IP)
    является наиболее важным протоколом на этом уровне. Выпуск
    IP, используемый в текущем Интернете, — это IP версии 4 (IPv4), которая определена
    в RFC 791.Есть более свежие версии IP. IP версии 5 является
    экспериментальный протокол Stream Transport (ST), используемый для данных в реальном времени
    Доставка. IPv5 так и не вошел в оперативное использование. IPv6 — это стандарт IP
    что обеспечивает значительно расширенную адресную способность. Поскольку IPv6 использует
    совершенно другая адресная структура, она не совместима с
    IPv4. Хотя IPv6 является стандартной версией IP, он еще не получил широкого распространения.
    в операционных, торговых сетях. Поскольку мы делаем упор на практичность,
    действующих сетей, мы не рассматриваем IPv6 в деталях.В этой главе
    а в основной части текста «IP» относится к IPv4. IPv4 — это
    протокол, который вы настроите в своей системе, когда захотите обменять
    данные с удаленными системами, и этому посвящен этот текст.

    Интернет-протокол является сердцем TCP / IP. IP обеспечивает
    базовая служба доставки пакетов, на которой построены сети TCP / IP. Все
    протоколы на уровнях выше и ниже IP используют Интернет-протокол
    для доставки данных. Все входящие и исходящие данные TCP / IP проходят через IP,
    независимо от его конечного пункта назначения.

    Интернет-протокол — это строительный блок Интернета. Его
    функции включают:

    • Определение дейтаграммы, которая является основной единицей
      передача в Интернете

    • Определение схемы адресации в Интернете

    • Перемещение данных между уровнем доступа к сети и
      Транспортный уровень

    • Маршрутизация дейтаграмм на удаленные хосты

    • Выполнение фрагментации и повторной сборки дейтаграмм

    Прежде чем описывать эти функции более подробно, давайте рассмотрим
    некоторые характеристики IP.Во-первых, IP — это протокол без установления соединения . Это означает, что это не обменный контроль.
    информация (так называемое «рукопожатие») для установления сквозного соединения перед
    передача данных. Напротив, протокол , ориентированный на соединение, обменивается управляющей информацией с удаленным
    система, чтобы убедиться, что она готова к приему данных, прежде чем какие-либо данные
    послал. Когда квитирование проходит успешно, считается, что системы имеют
    установил соединение .Интернет-протокол
    полагается на протоколы на других уровнях, чтобы установить соединение, если
    им требуется сервис, ориентированный на соединение.

    IP также полагается на протоколы на других уровнях для выдачи ошибок
    обнаружение и устранение ошибок. Интернет-протокол иногда называют
    ненадежный протокол , потому что он не содержит ошибок
    код обнаружения и восстановления. Это не означает, что протокол
    нельзя полагаться — совсем наоборот.На IP можно положиться
    точно доставляет ваши данные в подключенную сеть, но не
    проверьте, правильно ли были получены эти данные. Протоколы в других
    уровни архитектуры TCP / IP обеспечивают эту проверку, когда
    обязательный.

    Протоколы TCP / IP были созданы для передачи данных по
    ARPAnet, представлявший собой сеть с коммутацией пакетов . Пакет — это блок данных, который
    несет с собой информацию, необходимую для его доставки, аналогично
    почтовое письмо, на конверте которого написан адрес.А
    сеть с коммутацией пакетов использует адресную информацию в
    пакеты для переключения пакетов из одной физической сети в другую,
    перемещая их к конечному пункту назначения. Каждый пакет проходит
    сеть независимо от любого другого пакета.

    Дейтаграмма — это формат пакета, определенный
    по интернет-протоколу. Фигура
    1-5 — графическое представление дейтаграммы IP. В
    первые пять или шесть 32-битных слов дейтаграммы являются контрольными
    информация называется заголовком .По умолчанию заголовок состоит из пяти слов; шестой
    слово не является обязательным. Поскольку длина заголовка переменная, он
    включает поле под названием Длина заголовка в Интернете
    (МГП), который указывает длину заголовка прописью. В
    заголовок содержит всю информацию, необходимую для доставки
    пакет.

    Рисунок 1-5. Формат IP-дейтаграммы

    Интернет-протокол доставляет дейтаграмму путем проверки
    Адрес назначения в слове 5 заголовка.Адрес назначения — это
    стандартный 32-битный IP-адрес, который идентифицирует сеть назначения
    и конкретный хост в этой сети. (Формат IP-адресов
    объясняется в главе 2.) Если
    Адрес назначения — это адрес хоста в локальной сети,
    пакет доставляется прямо по назначению. Если
    Адрес назначения не находится в локальной сети, пакет
    перешли в шлюз для доставки. Шлюзы — это устройства, которые переключают
    пакеты между разными физическими сетями.Решая, какой
    шлюз для использования называется , маршрутизация . IP принимает решение о маршрутизации для каждого отдельного пакета.

    Интернет-шлюзы обычно (и, возможно, более точно)
    называются IP-маршрутизаторами , потому что они используют
    Интернет-протокол для маршрутизации пакетов между сетями. В традиционных
    TCP / IP жаргон, есть только два типа сети
    устройств — шлюзов и
    хостов . Шлюзы пересылают пакеты между
    сети, а хосты — нет.Однако, если хост подключен к большему количеству
    чем одна сеть (называемая многосетевым хостом ), она может пересылать пакеты между сетями. Когда
    многодомный хост пересылает пакеты, он действует так же, как и любой другой
    шлюз и фактически считается шлюзом. Текущие данные
    коммуникационная терминология проводит различие между шлюзами и
    маршрутизаторы, [] , но мы будем использовать термины , шлюз
    и IP-маршрутизатор взаимозаменяемо.

    На рис. 1-6 показан
    использование шлюзов для пересылки пакетов. Хосты (или конечных систем ) обрабатывают пакеты по всем четырем протоколам.
    слоев, в то время как шлюзы (или промежуточных систем ) обрабатывают пакеты только до Интернета
    Уровень, на котором принимаются решения о маршрутизации.

    Рисунок 1-6. Маршрутизация через шлюзы

    Системы могут доставлять пакеты только на другие устройства, подключенные к
    та же физическая сеть. Пакеты от А1
    предназначенные для хоста C1 перенаправляются через
    шлюзы G1 и G2 .Хозяин
    A1 сначала доставляет пакет на шлюз
    G1 , с которым он разделяет сеть
    А . Шлюз G1 обеспечивает
    пакет на G2 по сети
    Б . Шлюз G2 тогда
    доставляет пакет непосредственно на хост C1 , потому что
    они оба подключены к сети C . Хозяин
    A1 не знает ни о каких шлюзах, кроме
    шлюз G1 .Он отправляет пакеты, предназначенные для обоих
    сети C и B к этому
    локальный шлюз, а затем полагается на этот шлюз для правильной пересылки
    пакеты по пути к месту назначения. Точно так же хозяин
    C1 отправляет свои пакеты на G2
    выйти на хост в сети A , а также любой
    хост в сети B .

    На рис. 1-7 показано
    другой взгляд на маршрутизацию. Этот рисунок подчеркивает, что лежащие в основе
    физические сети, через которые проходит дейтаграмма, могут быть разными и
    даже несовместимо.Хост A1 на Token Ring
    сеть направляет дейтаграмму через шлюз G1
    для доступа к хосту C1 в сети Ethernet. Шлюз
    G1 пересылает данные через сеть X.25
    на шлюз G2 для доставки на
    С1 . Дейтаграмма проходит через три физически
    разные сети, но в конечном итоге приходит в целости и сохранности
    С1 .

    Рисунок 1-7. Сети, шлюзы и хосты

    Поскольку дейтаграмма маршрутизируется через разные сети, она может быть
    необходимо для IP-модуля в шлюзе, чтобы разделить дейтаграмму на
    меньшие части.Дейтаграмма, полученная из одной сети, может быть слишком
    большой для передачи в одном пакете в другую сеть.
    Это состояние возникает только в том случае, если шлюз подключается к разным соединениям.
    физические сети.

    Каждый тип сети имеет максимальных единиц передачи (MTU), что является самым большим пакетом, который он может
    перевод. Если дейтаграмма, полученная из одной сети, длиннее, чем
    MTU другой сети, дейтаграмма должна быть разделена на более мелкие
    фрагментов для передачи.Этот процесс
    называется фрагментация . Подумайте о поезде
    доставка груза стали. Каждый вагон может перевезти больше стали
    чем грузовики, которые повезут его по шоссе, поэтому каждая железная дорога
    груз автомобиля разгружается на множество различных грузовиков. Таким же образом
    что железная дорога физически отличается от шоссе, Ethernet
    физически отличается от сети X.25; IP должен нарушить
    Относительно большие пакеты Ethernet на более мелкие пакеты перед этим
    может передавать их по сертификату X.25 сеть.

    Формат каждого фрагмента такой же, как формат любого
    нормальная дейтаграмма. Слово заголовка 2 содержит информацию, которая идентифицирует
    каждый фрагмент дейтаграммы и предоставляет информацию о том, как
    соберите фрагменты обратно в исходную дейтаграмму. В
    Поле идентификации определяет, какую дейтаграмму
    принадлежит фрагменту, а поле Fragmentation Offset сообщает, какой части
    дейтаграмма этот фрагмент есть. В поле «Флаги» есть бит «Больше фрагментов», который сообщает IP
    если он собрал все фрагменты дейтаграммы.

    Передача дейтаграмм на транспортный уровень

    Когда IP получает дейтаграмму, адресованную локальному хосту, он
    должен передать часть данных дейтаграммы на правильный транспортный
    Уровневый протокол. Для этого используется номер протокола из слова 3 заголовка дейтаграммы. Каждый транспортный уровень
    Протокол имеет уникальный номер протокола, который идентифицирует его по IP.
    Номера протоколов обсуждаются в главе
    2.

    Из этого краткого обзора видно, что IP выполняет много
    важные функции.Не ждите полного понимания дейтаграмм,
    шлюзы, маршрутизация, IP-адреса и все остальное, что IP
    делает из этого краткого описания; каждая глава будет добавлять больше деталей
    по этим темам. Итак, давайте продолжим другой протокол в
    Интернет-уровень TCP / IP.

    Internet Control Message Protocol

    Неотъемлемой частью IP является протокол Internet Control Message Protocol (ICMP), определенный в RFC 792. Этот протокол является частью
    Интернет-уровня и использует средство доставки IP-дейтаграммы для отправки своих
    Сообщения.ICMP отправляет сообщения, которые выполняют следующий контроль,
    отчеты об ошибках и информационные функции для TCP / IP:

    Управление потоком

    Когда дейтаграммы прибывают слишком быстро для обработки,
    целевой хост или промежуточный шлюз отправляет ICMP
    Сообщение о гашении источника возвращается отправителю. Этот
    сообщает источнику временно прекратить отправку дейтаграмм.

    Обнаружение недоступных пунктов назначения

    Когда пункт назначения недоступен, система обнаруживает
    проблема отправляет сообщение о недоступности места назначения источнику дейтаграммы.Если недостижимый
    пункт назначения — сеть или хост, сообщение отправляется
    промежуточный шлюз. Но если пункт назначения недостижим
    порт, целевой хост отправляет сообщение. (Обсуждаем порты
    в главе 2.)

    Перенаправление маршрутов

    Шлюз отправляет сообщение перенаправления ICMP, чтобы указать хосту использовать другой
    шлюз, предположительно потому, что другой шлюз лучше
    выбор.Это сообщение можно использовать только тогда, когда исходный хост включен.
    та же сеть, что и оба шлюза. Чтобы лучше это понять,
    см. Рисунок 1-7. Если
    хост в сети X.25 отправил дейтаграмму на
    G1 , можно было бы
    G1 для перенаправления этого хоста на
    G2 потому что хост,
    G1 и G2 — все
    подключен к той же сети. С другой стороны, если хост на
    сеть Token Ring отправила дейтаграмму на
    G1 , хост не может быть перенаправлен для использования
    G2 .Это потому что G2
    не привязан к токен-рингу.

    Проверка удаленных хостов

    Хост может отправить эхо-сообщение ICMP, чтобы узнать, есть ли у удаленной системы доступ в Интернет.
    Протокол запущен и работает. Когда система получает эхо
    сообщение, он отвечает и отправляет данные из пакета обратно в
    исходный хост. пинг
    команда использует это сообщение.

    Уровень протокола, расположенный чуть выше уровня Интернета, является
    Транспортный уровень между хостами , обычно сокращается до
    Транспортный уровень .Два самых важных протокола
    на транспортном уровне — Протокол управления передачей (TCP) и Протокол дейтаграмм пользователя (UDP). TCP обеспечивает надежную доставку данных
    со сквозным обнаружением и исправлением ошибок. UDP обеспечивает
    Служба доставки дейтаграмм с низкими накладными расходами и без установления соединения. Оба протокола
    доставлять данные между уровнем приложения и уровнем Интернета.
    Программисты приложений могут выбрать ту услугу, которая больше
    подходит для их конкретных приложений.

    Протокол дейтаграмм пользователя предоставляет прикладным программам прямой доступ к дейтаграмме
    служба доставки, такая как служба доставки, предоставляемая IP. Этот
    позволяет приложениям обмениваться сообщениями по сети с
    минимум накладных расходов протокола.

    UDP — ненадежный протокол дейтаграмм без установления соединения. В виде
    отмечен, «ненадежный» просто означает, что в
    протокол для проверки того, что данные достигли другого конца
    сеть правильно.На вашем компьютере UDP будет доставлять данные
    правильно. UDP использует 16-битные номера Source Port и Destination Port в слове 1 заголовка сообщения для доставки данных.
    к правильному процессу подачи заявок. На рисунке 1-8 показано сообщение UDP.
    формат.

    Рисунок 1-8. Формат сообщения UDP

    Почему программисты приложений выбирают UDP в качестве транспорта данных
    услуга? На то есть ряд веских причин. Если объем данных
    передается небольшой, накладные расходы на создание соединений и
    обеспечение надежной доставки может быть больше, чем работа
    повторная передача всего набора данных.В этом случае UDP — самый
    эффективный выбор для протокола транспортного уровня. Приложения, которые подходят
    модель запрос-ответ также являются отличными кандидатами для использования UDP. В
    ответ может использоваться как положительное подтверждение запроса. Если
    ответ не получен в течение определенного периода времени, заявка
    просто отправляет другой запрос. Тем не менее, другие приложения предоставляют свои собственные
    методы для надежной доставки данных и не требуют этой услуги
    из протокола транспортного уровня.Наложение еще одного слоя
    подтверждение по любому из этих типов приложений является
    неэффективно.

    Протокол управления передачей

    Приложения, которым требуется транспортный протокол для обеспечения надежной доставки данных
    использовать TCP, потому что он проверяет доставку данных по сети
    точно и в правильной последовательности. TCP — это
    надежный ,
    ориентированный на соединение ,
    байт-поток протокол.Давайте посмотрим на каждый из них
    характеристики более подробно.

    TCP обеспечивает надежность с помощью механизма, называемого Положительное подтверждение с повторной передачей (PAR). Проще говоря, система, использующая PAR, отправляет данные
    снова , если только не услышит от удаленной системы, что
    данные поступили нормально. Единица данных, которыми обмениваются сотрудничающие
    Модули TCP называются сегментом (см. Рис.
    1-9). Каждый сегмент содержит контрольную сумму, которую получатель использует для проверки правильности данных.
    неповрежденный.Если сегмент данных получен неповрежденным, получатель
    отправляет положительное подтверждение обратно в
    отправитель. Если сегмент данных поврежден, получатель его отбрасывает.
    По истечении соответствующего периода тайм-аута отправляющий модуль TCP повторно передает любой сегмент для
    которое не было получено положительного подтверждения.

    Рисунок 1-9. Формат сегмента TCP

    TCP ориентирован на соединение. Он устанавливает логический сквозной
    соединение между двумя взаимодействующими хостами.Контрольная информация,
    называется рукопожатием , происходит обмен между двумя конечными точками для установления
    диалог перед передачей данных. TCP указывает на элемент управления
    функция сегмента, установив соответствующий бит в флагах
    в слове 4 заголовка сегмента.

    Тип подтверждения, используемый TCP, называется
    трехстороннее рукопожатие , потому что происходит обмен тремя сегментами. На рисунке 1-10 показана простейшая форма.
    трехстороннего рукопожатия.Хост начинает
    соединение, отправив хосту B сегмент с
    Установлен бит «Синхронизировать порядковые номера» (SYN). Этот сегмент сообщает хосту B
    что A хочет установить соединение, и он
    сообщает B , какой порядковый номер хоста
    будет использоваться в качестве начального номера для своих сегментов.
    (Порядковые номера используются для сохранения данных в правильном порядке.) Хост
    B отвечает на A с помощью
    сегмент, в котором установлены биты «Подтверждение» (ACK) и SYN. B ‘сегмент подтверждает получение
    A ’ сек, и сообщает A
    с какого порядкового номера будет начинаться хост B .
    Наконец, хост A отправляет сегмент, подтверждающий
    получение сегмента B и переводит первый
    фактические данные.

    Рисунок 1-10. Трехстороннее рукопожатие

    После этого обмена TCP хост A имеет
    положительное свидетельство того, что удаленный TCP активен и готов к приему
    данные.Как только соединение установлено, данные могут быть
    переведен. Когда взаимодействующие модули завершат данные
    переводы, они будут обмениваться трехсторонним рукопожатием с сегментами
    содержащий бит «Нет больше данных от отправителя» (называемый битом FIN) для закрытия соединения. Это сквозной
    обмен данными, который обеспечивает логическую связь между двумя
    системы.

    TCP рассматривает данные, которые он отправляет, как непрерывный поток байтов, а не
    как независимые пакеты.Поэтому TCP заботится о том, чтобы
    последовательность, в которой байты отправляются и принимаются. Поля порядкового номера и номера подтверждения в заголовке сегмента TCP.
    отслеживать байты.

    Стандарт TCP не требует, чтобы каждая система запускалась
    нумерация байтов любым конкретным номером; каждая система выбирает
    номер, который он будет использовать в качестве отправной точки. Чтобы отслеживать данные
    поток правильно, каждый конец соединения должен знать другой конец
    начальный номер.Два конца соединения синхронизируют системы байтовой нумерации, обмениваясь сегментами SYN во время
    рукопожатие. Поле порядкового номера в сегменте SYN содержит
    начальный порядковый номер (ISN), который является отправной точкой для
    Система байтовой нумерации . По соображениям безопасности
    ISN должно быть случайным числом.

    Каждый байт данных нумеруется последовательно от ISN, поэтому
    Первый реальный байт отправленных данных имеет порядковый номер ISN + 1.В
    Порядковый номер в заголовке сегмента данных определяет
    последовательная позиция в потоке данных первого байта данных в
    сегмент. Например, если первый байт в потоке данных был
    порядковый номер 1 (ISN = 0) и 4000 байтов данных уже были
    передается, то первый байт данных в текущем сегменте
    байт 4001, а порядковый номер будет 4001.

    Сегмент подтверждения (ACK) выполняет две функции:
    положительное подтверждение и управление потоком .Подтверждение сообщает отправителю, сколько данных
    был получен и сколько еще может принять получатель. В
    Номер подтверждения — это порядковый номер следующего байта,
    получатель ожидает получить. Стандарт не требует
    индивидуальное подтверждение для каждого пакета. Номер подтверждения
    является положительным подтверждением всех байтов до этого числа. Для
    Например, если первый отправленный байт был пронумерован 1 и 2000 байтов имеют
    был успешно получен, Номер подтверждения будет
    2001 г.

    Поле Window содержит окно ,
    или количество байтов, которое удаленный конец может принять. Если
    приемник способен принять еще 6000 байтов, окно будет
    6000. Окно указывает отправителю, что он может продолжить отправку.
    сегменты до тех пор, пока общее количество отправленных байтов меньше
    чем окно байтов, которое может принять получатель. Получатель
    контролирует поток байтов от отправителя, изменяя размер
    окно.Нулевое окно говорит отправителю прекратить передачу до тех пор, пока он
    получает ненулевое значение окна.

    На рисунке 1-11 показан протокол TCP.
    поток данных, который начинается с нулевого начального порядкового номера.
    принимающая система получила и подтвердила 2000 байтов, поэтому
    Текущий номер подтверждения — 2001. У получателя также достаточно
    буферное пространство еще на 6000 байт, поэтому объявлено окно размером
    6000. Отправитель в настоящее время отправляет сегмент размером 1000 байт, начиная с
    с порядковым номером 4001.Отправитель не получил подтверждения
    для байтов с 2001 г., но продолжает отправлять данные, пока
    находится в окне. Если отправитель заполняет окно и не получает
    подтверждение ранее отправленных данных, после
    соответствующий тайм-аут, отправьте данные снова, начиная с первого
    неподтвержденный байт.

    Рисунок 1-11. Поток данных TCP

    На рисунке 1-11
    повторная передача началась бы с байта 2001, если не далее
    получены благодарности.Эта процедура гарантирует, что данные
    надежно получен на дальнем конце сети.

    TCP также отвечает за доставку данных, полученных с IP, на
    правильное приложение. Приложение, для которого привязаны данные:
    идентифицируется 16-битным числом, называемым номером порта . Исходный порт и порт назначения содержатся в первом слове заголовка сегмента.
    Правильная передача данных на уровень приложения и обратно — это
    важная часть того, что делают службы транспортного уровня.

    На вершине архитектуры протокола TCP / IP находится
    Уровень приложения . Этот слой включает в себя все
    процессы, которые используют протоколы транспортного уровня для доставки данных. Там
    есть много протоколов приложений. Большинство из них предоставляют пользовательские услуги, а новые
    к этому слою всегда добавляются сервисы.

    Наиболее широко известные и реализованные протоколы приложений
    являются:

    Telnet

    Протокол сетевого терминала, который обеспечивает удаленный вход через
    сеть.

    FTP

    Протокол передачи файлов, который используется для интерактивной передачи файлов.

    SMTP

    Простой протокол передачи почты, который доставляет
    электронная почта.

    HTTP

    Протокол передачи гипертекста,
    страницы по сети.

    В то время как HTTP, FTP, SMTP и Telnet являются наиболее широко используемыми
    С приложениями TCP / IP, вы будете работать со многими другими как пользователь и
    Системный администратор.Некоторые другие часто используемые приложения TCP / IP
    являются:

    Система доменных имен (DNS)

    Также называется службой имен , это
    приложение сопоставляет IP-адреса с именами, присвоенными сети
    устройств. DNS подробно обсуждается в этой книге.

    Сначала откройте кратчайший путь (OSPF)

    Маршрутизация играет центральную роль в работе TCP / IP. OSPF используется сетью
    устройства для обмена маршрутной информацией.Маршрутизация также является важным
    тема этой книги.

    Сетевая файловая система (NFS)

    Этот протокол позволяет совместно использовать файлы с разных хостов на
    сеть.

    Некоторые протоколы, такие как Telnet и FTP, можно использовать, только если
    пользователь имеет некоторые знания о сети. Другие протоколы, такие как OSPF, запускаются
    без того, чтобы пользователь даже знал, что они существуют. Как система
    администратор, вы знаете обо всех этих приложениях и обо всех
    протоколы на других уровнях TCP / IP.И ты несешь ответственность за
    настраивая их!

    В этой главе мы обсудили структуру TCP / IP, протокола
    набор, на котором построен Интернет. Мы видели, что TCP / IP — это
    иерархия из четырех уровней: приложения, транспорт, Интернет и сеть
    Доступ. Мы изучили функцию каждого из этих слоев. в
    В следующей главе мы рассмотрим, как дейтаграмма IP перемещается по сети, когда
    данные доставляются между хостами.

    Компьютерные сети — информация, люди и технологии

    https: // en.wikipedia.org/wiki/Computer_network

    Компьютерная сеть или сеть передачи данных — это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. В компьютерных сетях сетевые вычислительные устройства обмениваются данными друг с другом, используя канал передачи данных. Соединения между узлами устанавливаются с использованием кабельной или беспроводной среды. Самая известная компьютерная сеть — Интернет.

    Сетевые компьютерные устройства, которые отправляют, направляют и завершают данные, называются сетевыми узлами. [1] Узлы могут включать в себя такие хосты, как персональные компьютеры, телефоны, серверы, а также сетевое оборудование. Можно сказать, что два таких устройства объединены в сеть, когда одно устройство может обмениваться информацией с другим устройством, независимо от того, имеют ли они прямое соединение друг с другом.

    Компьютерные сети различаются средой передачи, используемой для передачи их сигналов, протоколами связи для организации сетевого трафика, размером сети, топологией и организационным замыслом.

    Компьютерные сети поддерживают огромное количество приложений и услуг, таких как доступ к всемирной паутине, цифровое видео, цифровое аудио, совместное использование серверов приложений и хранения, принтеров и факсов, а также использование электронной почты и приложений для обмена мгновенными сообщениями. как и многие другие. В большинстве случаев протоколы связи для конкретных приложений накладываются друг на друга (т. Е. Передаются как полезная нагрузка) по сравнению с другими более общими протоколами связи.

    Недвижимость

    Компьютерные сети могут считаться отраслью электротехники, телекоммуникаций, информатики, информационных технологий или компьютерной инженерии, поскольку они основаны на теоретическом и практическом применении соответствующих дисциплин.

    Компьютерная сеть облегчает межличностное общение, позволяя пользователям эффективно и легко общаться с помощью различных средств: электронной почты, обмена мгновенными сообщениями, чатов, телефона, видеотелефонных звонков и видеоконференций. Предоставление доступа к информации на общих устройствах хранения — важная особенность многих сетей. Сеть позволяет обмениваться файлами, данными и другими типами информации, давая авторизованным пользователям возможность доступа к информации, хранящейся на других компьютерах в сети.Сеть позволяет совместно использовать сетевые и вычислительные ресурсы. Пользователи могут получать доступ и использовать ресурсы, предоставляемые устройствами в сети, например печать документа на общем сетевом принтере. Распределенные вычисления используют вычислительные ресурсы в сети для выполнения задач. Компьютерная сеть может использоваться компьютерными взломщиками для развертывания компьютерных вирусов или компьютерных червей на устройствах, подключенных к сети, или для предотвращения доступа этих устройств к сети посредством атаки типа «отказ в обслуживании».

    Сетевой пакет

    Компьютерные каналы связи, не поддерживающие пакеты, такие как традиционные двухточечные телекоммуникационные каналы, просто передают данные в виде битового потока.Однако большая часть информации в компьютерных сетях передается в пакетах . Сетевой пакет — это отформатированная единица данных (список битов или байтов, обычно от нескольких десятков байтов до нескольких килобайт), переносимая сетью с коммутацией пакетов.

    В пакетных сетях данные форматируются в пакеты, которые отправляются через сеть по назначению. Как только пакеты прибывают, они снова собираются в свое исходное сообщение. С пакетами полоса пропускания среды передачи может лучше распределяться между пользователями, чем если бы сеть была с коммутацией каналов.Когда один пользователь не отправляет пакеты, ссылка может быть заполнена пакетами от других пользователей, и поэтому стоимость может быть разделена с относительно небольшими помехами при условии, что ссылка не используется чрезмерно.

    Пакеты состоят из двух видов данных: управляющая информация и пользовательские данные (полезная нагрузка). Управляющая информация предоставляет данные, необходимые сети для доставки пользовательских данных, например: сетевые адреса источника и получателя, коды обнаружения ошибок и информацию о последовательности. Обычно управляющая информация находится в заголовках и трейлерах пакетов с данными полезной нагрузки между ними.

    Часто маршрут, по которому пакет должен пройти через сеть, недоступен сразу. В этом случае пакет ставится в очередь и ждет, пока канал не освободится.

    Сетевые узлы

    Помимо любой физической среды передачи, которая может существовать, сети содержат дополнительные базовые системные блоки, такие как контроллер сетевого интерфейса (NIC), повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, модемы и межсетевые экраны.

    Типы сетей

    Сеть в наномасштабе — сеть связи в наномасштабе имеет ключевые компоненты, реализованные на наномасштабе, включая носители сообщений, и использует физические принципы, которые отличаются от механизмов связи на макроуровне.Связь в наномасштабе распространяется на очень маленькие датчики и исполнительные механизмы, такие как те, что используются в биологических системах, а также имеет тенденцию работать в средах, которые были бы слишком суровыми для классической связи. [16]

    Персональная сеть — Персональная сеть (PAN) — это компьютерная сеть, используемая для связи между компьютером и различными информационно-технологическими устройствами, находящимися рядом с одним человеком. Некоторыми примерами устройств, которые используются в PAN, являются персональные компьютеры, принтеры, факсы, телефоны, КПК, сканеры и даже игровые приставки.PAN может включать проводные и беспроводные устройства. Дальность действия PAN обычно достигает 10 метров. [17] Проводная PAN обычно создается с подключениями USB и FireWire, в то время как такие технологии, как Bluetooth и инфракрасная связь, обычно образуют беспроводную PAN.

    Локальная сеть — Локальная сеть (LAN) — это сеть, которая соединяет компьютеры и устройства в ограниченной географической области, такой как дом, школа, офисное здание или близко расположенная группа зданий.Каждый компьютер или устройство в сети — это узел. Проводные локальные сети, скорее всего, основаны на технологии Ethernet. Новые стандарты, такие как ITU-T G.hn, также предоставляют способ создания проводной LAN с использованием существующей проводки, такой как коаксиальные кабели, телефонные линии и линии электропередач. [18]

    Определяющие характеристики LAN, в отличие от глобальной сети (WAN), включают более высокую скорость передачи данных, ограниченный географический диапазон и отсутствие зависимости от выделенных линий для обеспечения возможности подключения. Текущий Ethernet или другой стандарт IEEE 802.3 технологии LAN работают со скоростью передачи данных до 100 Гбит / с, стандартизированной IEEE в 2010 году. [19] В настоящее время разрабатывается Ethernet 400 Гбит / с.

    Локальная сеть может быть подключена к глобальной сети с помощью маршрутизатора.

    Домашняя сеть — Домашняя сеть (HAN) — это домашняя локальная сеть, используемая для связи между цифровыми устройствами, обычно развертываемыми в доме, обычно небольшим количеством персональных компьютеров и аксессуаров, таких как принтеры и мобильные вычислительные устройства. Важной функцией является совместное использование доступа в Интернет, часто в виде широкополосной услуги через провайдера кабельного телевидения или цифровой абонентской линии (DSL).

    Сеть хранения данных — сеть хранения данных (SAN) — это выделенная сеть, которая обеспечивает доступ к консолидированному хранилищу данных на уровне блоков. Сети SAN в основном используются для того, чтобы сделать устройства хранения, такие как дисковые массивы, ленточные библиотеки и оптические музыкальные автоматы, доступными для серверов, чтобы эти устройства выглядели как локально подключенные к операционной системе устройства. SAN обычно имеет свою собственную сеть запоминающих устройств, которые обычно недоступны через локальную сеть для других устройств.Стоимость и сложность сетей SAN упали в начале 2000-х годов до уровня, позволяющего более широко применять их как в корпоративных средах, так и в средах малого и среднего бизнеса.

    Сеть кампуса — Сеть кампуса (CAN) состоит из соединения локальных сетей в пределах ограниченной географической области. Сетевое оборудование (коммутаторы, маршрутизаторы) и средства передачи данных (оптическое волокно, медный завод, кабели Cat5 и т. Д.) Почти полностью принадлежат арендатору / владельцу кампуса (предприятию, университету, правительству и т. Д.)).

    Например, сеть университетского городка, вероятно, соединит различные здания университетского городка, чтобы соединить академические колледжи или факультеты, библиотеку и общежития студентов.

    Магистральная сеть — Магистральная сеть является частью инфраструктуры компьютерной сети, которая обеспечивает путь для обмена информацией между различными локальными сетями или подсетями. Магистраль может связывать вместе различные сети в одном здании, в разных зданиях или на большой территории.

    Например, крупная компания может реализовать магистральную сеть для соединения отделов, расположенных по всему миру. Оборудование, связывающее ведомственные сети, составляет магистраль сети. При проектировании сетевой магистрали производительность сети и перегрузка сети являются критическими факторами, которые необходимо учитывать. Обычно пропускная способность магистральной сети больше, чем емкость отдельных сетей, подключенных к ней.

    Еще одним примером магистральной сети является магистраль Интернета, которая представляет собой набор глобальных сетей (WAN) и базовых маршрутизаторов, которые связывают вместе все сети, подключенные к Интернету.

    Городская сеть — Городская сеть (MAN) — это большая компьютерная сеть, которая обычно охватывает город или большой кампус

    Глобальная сеть — Глобальная сеть (WAN) — это компьютерная сеть, которая охватывает большую географическую область, например город, страну, или охватывает даже межконтинентальные расстояния. WAN использует канал связи, который сочетает в себе множество типов носителей, таких как телефонные линии, кабели и воздушные волны. WAN часто использует средства передачи, предоставляемые обычными операторами связи, такими как телефонные компании.Технологии WAN обычно работают на трех нижних уровнях эталонной модели OSI: физическом уровне, уровне канала передачи данных и сетевом уровне.

    Частная сеть предприятия — частная сеть предприятия — это сеть, которую одна организация создает для соединения своих офисов (например, производственных площадок, головных офисов, удаленных офисов, магазинов), чтобы они могли совместно использовать компьютерные ресурсы.

    Виртуальная частная сеть — виртуальная частная сеть (VPN) — это оверлейная сеть, в которой некоторые связи между узлами осуществляются через открытые соединения или виртуальные каналы в какой-либо более крупной сети (например,г., Интернет) вместо физических проводов. В этом случае говорят, что протоколы канального уровня виртуальной сети туннелируются через большую сеть. Одним из распространенных приложений является безопасная связь через общедоступный Интернет, но VPN не обязательно должна иметь явные функции безопасности, такие как аутентификация или шифрование контента. Например, виртуальные частные сети могут использоваться для разделения трафика различных пользовательских сообществ по базовой сети с надежными функциями безопасности.

    VPN может иметь максимальную производительность или может иметь соглашение об определенном уровне обслуживания (SLA) между клиентом VPN и поставщиком услуг VPN.Как правило, топология VPN более сложна, чем топология точка-точка.

    Глобальная вычислительная сеть — Глобальная вычислительная сеть (GAN) — это сеть, используемая для поддержки мобильной связи в произвольном количестве беспроводных локальных сетей, в зонах покрытия спутников и т. Д. Ключевой проблемой мобильной связи является передача пользовательских сообщений из одной локальной зоны покрытия в другую. следующий. В проекте IEEE 802 это включает в себя последовательность наземных беспроводных локальных сетей. [20]

    Интранет

    Интранет — это набор сетей, находящихся под контролем одного административного объекта.Интранет использует протокол IP и инструменты на основе IP, такие как веб-браузеры и приложения для передачи файлов. Административный орган ограничивает использование интрасети авторизованными пользователями. Чаще всего интрасеть — это внутренняя локальная сеть организации. В большой интрасети обычно есть по крайней мере один веб-сервер для предоставления пользователям организационной информации. Интранет — это также все, что находится за маршрутизатором в локальной сети.

    Экстранет — это сеть, которая также находится под административным контролем одной организации, но поддерживает ограниченное подключение к определенной внешней сети.Например, организация может предоставить доступ к некоторым аспектам своей интрасети для обмена данными со своими деловыми партнерами или клиентами. Этим другим объектам не обязательно доверять с точки зрения безопасности. Сетевое подключение к экстранету часто, но не всегда, осуществляется с помощью технологии WAN.

    даркнет

    Darknet — это оверлейная сеть, обычно работающая в Интернете, доступная только через специализированное программное обеспечение. Темная сеть — это анонимная сеть, в которой соединения устанавливаются только между доверенными узлами — иногда называемыми «друзьями» (F2F) [21] — с использованием нестандартных протоколов и портов.

    Darknet отличаются от других распределенных одноранговых сетей, поскольку совместное использование является анонимным (то есть IP-адреса не являются общедоступными), и поэтому пользователи могут общаться, не опасаясь государственного или корпоративного вмешательства. [22]

    Основы сети — Коммутаторы, локальные сети, маршрутизаторы и другие сетевые устройства

    Введение

    Современные компьютеры, планшеты и смартфоны могут связываться с системами университета.
    и практически любое устройство в Интернете благодаря четко определенному набору устройств и
    протоколы, которые развивались на протяжении многих лет, координируются Internet Engineering
    Целевая группа (IETF).В этом обсуждении описывается роль каждого из устройств, которые
    используются в современной цифровой связи.

    В этой первой части обсуждения мы сосредоточимся на основных «проводных» соединениях.
    где компьютер, отправляющий коммуникационное сообщение, и компьютер, получающий его, находятся
    оба физически подключены к своим сетям через «кабель Ethernet», т.е.е.,
    медный или оптоволоконный кабель, способный обмениваться данными через «Ethernet»
    протокол связи.

    Протокол Ethernet

    Термин «протокол» относится к обычной последовательности обмена сообщениями связи.
    среди устройств, которые они используют, чтобы привлечь внимание друг друга, чтобы указать, что они
    готовы общаться, передавать данные между ними и предоставлять статус сообщений
    обменялись.В современных сетях существует множество протоколов на разных уровнях, каждый из которых
    своя конкретная цель. В непринужденной беседе можно услышать термин «рукопожатие».
    используется как синоним термина «протокол».

    Протокол Ethernet — это протокол, в котором устройства привлекают внимание друг друга, отправляя сообщения
    сообщения или «пакеты» в сеть, когда они в этом нуждаются.Поскольку одно устройство на
    сеть может отправить пакет точно в то же время, что и другой, «коллизии» пакетов
    может произойти, что аннулирует пакеты обоих отправителей, задерживая передачу и
    требуя, чтобы они отправили свои пакеты снова, надеюсь, не в одно и то же время.

    концентраторы

    В первые годы существования Ethernet все устройства в организационной группе обычно были связаны
    к «хабу».Концентратор — это устройство, к которому все устройства, использующие физическую сеть, могут
    быть физически подключенным, чтобы сформировать «Локальную сеть» или «ЛВС». Хабы мало что делают
    больше, чем позволить электрическим токам от компьютера, отправляющего пакет, пройти
    ко всем другим подключенным к нему устройствам. Поскольку хаб был электронным эквивалентом
    кричать в комнате по мере необходимости, поскольку количество устройств увеличивалось, количество
    участились коллизии, и производительность ЛВС резко упала.В хаб-ориентированной среде
    пакеты сообщений, отправляемые каждым устройством, подключенным к концентратору, могут быть «видны»
    любым другим устройством на концентраторе, независимо от того, участвуют ли они в разговоре или
    нет. Таким образом, концентраторы могут облегчить перехват сообщений.

    Коммутаторы

    Для решения проблем производительности и конфиденциальности, связанных с концентраторами, используется технология переключения.
    был разработан, который значительно улучшил функциональность концентратора, добавив логику в:

    • Скорость пакетов, передаваемых в сеть,
    • Направляйте сообщения только тем устройствам, которые участвуют в обмене данными, в результате
      в:
      • Значительное снижение количества конфликтов пакетов и нагрузки на связь для всех
        подключенные устройства,
      • Улучшена производительность сети и
      • Повышенная безопасность, поскольку пакеты данных сообщений не передаются на все устройства, что ограничивает
        их способность «подслушивать».

    Локальные сети (LAN) и протокол маршрутизации адресов (ARP)

    Локальная сеть или «LAN» — это совокупность устройств, которые физически связаны
    к одному концентратору, коммутатору или группе взаимосвязанных коммутаторов. Чтобы нормально функционировать,
    LAN настроены так, что любое устройство может отправлять широковещательное сообщение, которое можно увидеть
    всеми устройствами в локальной сети.По этой причине локальные сети часто называют широковещательными.
    домены «.

    Возможность каждого устройства отправлять широковещательные сообщения всем устройствам в локальной сети ограничена.
    важно, потому что, когда устройству необходимо инициировать сеанс связи с другим
    устройство в локальной сети, отправляющее устройство обычно знает только логический интернет-протокол
    (IP) адрес предполагаемой целевой системы.Однако, как функционируют сети, любые
    отправляемое сообщение в конечном итоге должно быть направлено не в логическую систему целевой системы.
    IP-адрес, но с адресом, который встроен в физическую сеть целевого компьютера.
    интерфейс, известный как MAC-адрес.

    Чтобы получить MAC-адрес для целевой системы, компьютер-отправитель должен транслировать,
    эквивалент крика, сообщение для всех устройств в локальной сети с запросом устройства
    которому был назначен целевой IP-адрес для ответа со встроенным аппаратным MAC-адресом
    адрес.После того, как устройство, назначенное этому IP-адресу, ответит отправляющей системе,
    отправляющее устройство затем направляет коммуникационное сообщение, которое оно хочет отправить
    MAC-адрес целевой системы. Этот протокол, который разрешает MAC-адрес
    среди устройств на базе LAN называется протоколом разрешения адресов или «ARP». Поскольку каждый
    устройство получает пары IP-адресов / MAC-адресов для устройств в локальной сети, с которыми оно
    связался, он кэширует значения адреса, поэтому ему не нужно отправлять
    одни и те же широковещательные запросы снова и снова.

    В прошлом, если устройству требовалось определить IP-адрес для известного MAC-адреса,
    он будет использовать протокол под названием Reverse ARP или «RARP», но этот протокол сейчас редко
    используется и считается устаревшим.

    Еще одной характеристикой локальной сети является то, что все устройства в локальной сети имеют одинаковое значение.
    в части их IP-адресов, которая идентифицирует их сеть или подсеть.От
    сравнение части своего IP-адреса, идентифицирующей сеть, с частью целевого IP-адреса
    устройство, отправляющая система знает, находится ли целевое устройство в той же локальной сети.

    Примечание. Посетите веб-страницу «Основы сети — Интернет-протокол и IP-адресация» для получения дополнительных сведений об IP-адресации.

    Виртуальные локальные сети (VLAN) и транкинг

    Как указывалось ранее, физические локальные сети включают в себя все устройства на концентраторе, на коммутаторе или на коммутаторе.
    группа соединенных между собой переключателей.При использовании исключительно физических локальных сетей вы можете
    необходимо как минимум столько коммутаторов, сколько у вас есть локальных сетей, которые вы хотите реализовать. Виртуальный
    Технология LAN или «VLAN» позволяет организации использовать один физический коммутатор для обслуживания
    несколько виртуальных локальных сетей, что во многих случаях снижает затраты на оборудование, позволяя организации
    купите один большой переключатель вместо множества маленьких.

    Способ идентификации VLAN прост: каждый порт коммутатора, который будет использоваться для обслуживания
    одна VLAN настроена на присвоение того же номера VLAN.Итак, если у меня есть переключатель
    с двадцатью портами я мог бы настроить порты коммутатора так, чтобы шесть портов коммутатора были
    назначены VLAN «1», пять других — VLAN «2» и девять портов коммутатора — VLAN «3».
    Функционирование сетей VLAN и LAN идентично в зависимости от подключенных компьютеров.
    к переключателю относятся.

    Сети

    VLAN могут охватывать несколько взаимосвязанных коммутаторов с помощью функции, называемой «транкинг».
    При настроенном транкинге все физические порты на нескольких коммутаторах, которые имеют
    один и тот же номер VLAN считается одной VLAN.

    Зеркальное отображение портов и порты охвата

    Устройствам сетевой безопасности часто необходимо оценивать весь проходящий трафик.
    свою локальную сеть с любого устройства на любое устройство, чтобы определить, есть ли возможная атака в
    прогресс, для сбора статистики и т. д.Поскольку коммутаторы только отправляют коммуникационные сообщения
    к идентифицированному целевому устройству (кроме широковещательных), устройство сетевой безопасности не может
    эффективно выполнять свое прямое назначение на обычном порте коммутатора. По этой причине
    коммутатор можно настроить так, чтобы определенный физический порт коммутатора «зеркально отображал» все коммуникации
    трафик во всей LAN или VLAN. Этот «порт диапазона» будет получать копию каждого сообщения
    сообщение, которое инициируется или направляется каждому устройству, подключенному к его
    LAN или VLAN.

    Маршрутизаторы

    Когда устройству в локальной сети необходимо связаться с устройством в другом
    LAN, он должен отправлять этот трафик на специализированное устройство, подключенное к LAN, которое называется
    «маршрутизатор», цель которого — найти лучший путь для доставки сообщения
    на предполагаемом целевом устройстве и отправить сообщение по пути после этого
    дорожка.

    Чтобы миллиарды устройств в Интернете могли находить друг друга, маршрутизаторы
    регулярно нуждаются в общении между собой, используя протоколы, которые позволяют им
    обмениваться информацией о маршрутизации, чтобы, когда устройству нужно отправить коммуникационное сообщение
    к целевому устройству маршрутизаторы работают вместе, чтобы определить лучший путь для сообщения
    пакет, который будет использоваться для доставки на намеченное целевое устройство.

    Каждый порт маршрутизатора настроен с определенным протоколом маршрутизации, который связан с
    с функцией этого порта. Например, порт маршрутизатора, который подключается к Интернету.
    должны научиться эффективно направлять коммуникационные сообщения в пункты назначения поблизости
    мир. Протоколы, которые способствуют этому, называются «протоколами маршрутизации шлюза».
    и иметь такие названия, как Border Gateway Protocol («BGP») или Exterior Gateway Protocol.
    («EGP»).Порт маршрутизатора, который подключается к внутренним сетям организации, должен
    узнать, как настроена сеть организации для эффективной маршрутизации трафика
    по всей организации. Протоколы, служащие для этой цели, называются «внутренними».
    протоколы маршрутизации »и имеют такие имена, как Enhanced Internal Gateway Routing Protocol.
    («EIGRP»), протокол маршрутизации внутреннего шлюза («IGRP»), сначала откройте кратчайший путь («OSPF»),
    Протоколы маршрутной информации I и II («RIP» / «RIP II»).

    Другие устройства, участвующие в сетевых коммуникациях

    Протокол динамической конфигурации хоста или DHCP-серверы

    Существует два способа назначить IP-адрес устройству, подключенному к сети:

    • Один из способов — попросить администратора устройства вручную ввести неиспользуемый IP-адрес.
      из соответствующего диапазона адресов, который он получил от сетевого администратора
      в конфигурацию устройства.
    • Другой метод — настроить каждое устройство таким образом, чтобы при его подключении к сети
      он просит специализированный компьютер в сети, на котором запущено программное обеспечение «DHCP-сервер», назначить
      это IP-адрес из диапазона адресов, связанного с сетью.

    Использование DHCP-серверов значительно снижает объем административных усилий
    связаны с назначением, отменой назначения и отслеживанием IP-адресов, и это
    В наши дни организации очень редко не используют DHCP.

    Служба доменных имен или DNS-серверы

    Ранее мы упоминали, что целевое устройство может быть обнаружено по его IP-адресу.
    или по его устройству или имени «хоста». Если устройству необходимо подключиться к устройству, но только
    знает свое имя, например www.uhcl.edu, он может попросить компьютер, на котором установлено программное обеспечение службы доменных имен («DNS»), найти
    IP-адрес предполагаемого целевого устройства по имени его хоста.

    Каждый DNS-сервер содержит информацию об устройствах, которые являются частью организации
    сеть. Он также отслеживает адреса специализированных устройств, которые используются во всем мире.
    необходимо найти, например, серверы электронной почты. DNS-сервер — это не просто автономный
    служба каталогов. В случаях, когда отправляющему устройству необходимо найти адрес
    устройство, принадлежащее другой организации, DNS найдет соответствующий
    DNS-сервер в любом месте в Интернете, чтобы предоставить вам соответствующий IP-адрес целевого устройства.
    Информация.

    Точки беспроводного доступа

    Точки беспроводного доступа — это устройства, которые имеют как коммутатор, так и маршрутизатор.
    Все устройства, которые подключаются к точке доступа по беспроводной сети, ведут себя так, как будто они
    в одной проводной ЛВС, даже если в ней нет проводов. При беспроводном подключении
    устройство отправляет сообщение на устройство в проводной сети организации, беспроводная
    точка доступа принимает на себя функции маршрутизатора, помогая своему беспроводному клиенту находить и направлять
    трафик на целевое устройство.

    Существует ряд беспроводных протоколов, используемых для связи между беспроводными
    устройство и точка беспроводного доступа с помощью самого простого и наименее безопасного беспроводного шифрования
    Протокол («WEP») к более безопасному протоколу защищенного доступа WiFi 2 («WPA2»). Всегда
    используйте WPA2, если у вас есть возможность выбрать его для своей среды, поскольку беспроводная
    Сигналы может просматривать любой, кто пользуется недорогим электронным устройством для прослушивания.

    Кабельные модемы, DSL-модемы, модемы

    Кабельные, DSL и телефонные модемы функционально аналогичны маршрутизаторам.
    что касается передачи пакетов сообщений. Основное отличие состоит в том, что
    три протокола модема преобразуют сигналы Ethernet в совместимые
    с системами передачи кабельного, DSL-провайдера или телефонного оператора.

    Объединяя все вместе — Пример сетевого коммуникационного потока

    Примечание. В этом примере предполагается, что и отправляющее, и целевое устройства физически
    подключены к их коммутаторам LAN. Случаи, когда одно или оба устройства получают доступ к сети
    по беспроводной сети через беспроводной маршрутизатор, либо одно или оба устройства подключены напрямую
    к маршрутизатору без промежуточного коммутатора будет обсуждаться в следующем разделе.

    1. Если отправляющее устройство знает только имя хоста целевого устройства, оно отправит сообщение
      на DNS-сервер, содержащий запрос IP-адреса устройства. DNS вернет
      запрашиваемая информация из собственных записей, из своего «кеша» ранее просмотренных
      до адресов или посредством связи с другими DNS-серверами.
    2. Как только передающее устройство узнает IP-адрес целевого устройства, оно определит,
      или устройства не находятся в одной локальной сети, сравнивая сетевой компонент отправляющего
      и IP-адрес целевого устройства.Если они равны, они находятся в одной локальной сети. Для
      Для получения дополнительной информации о структуре IP-адресов посетите веб-страницу «Интернет-протокол и IP-адресация».
    3. Если определено, что целевое устройство находится в той же локальной сети
      1. Если передающее устройство уже установило связь с целевым устройством и имеет
        MAC-адрес, связанный с IP-адресом целевого устройства в его кеше, перейдите к
        шаг 3.4.
      2. Отправляющее устройство отправляет широковещательное сообщение всем устройствам в локальной сети с запросом
        сетевой аппаратный адрес (MAC-адрес) целевой системы,
      3. Целевое устройство отвечает своим MAC-адресом, который отправляющее устройство добавляет к своему
        кеш
      4. Отправляющее устройство добавляет MAC-адрес целевого устройства в заголовок сообщения,
      5. Отправляющее устройство отправляет пакет сообщения коммутатору,
      6. Коммутатор находит целевое устройство в локальной сети по его MAC-адресу,
      7. Коммутатор отправляет сообщение на целевое устройство.
    4. Если определено, что целевое устройство НЕ находится в той же локальной сети:
      1. Если отправляющее устройство уже установило связь с маршрутизатором LAN и имеет MAC-адрес
        адрес, связанный с маршрутизатором локальной сети в его кэше, перейдите к шагу 4.4.
      2. Отправляющее устройство отправляет широковещательное сообщение всем устройствам в локальной сети с запросом
        сетевой аппаратный адрес (MAC-адрес) маршрутизатора локальной сети по умолчанию,
      3. Маршрутизатор отвечает своим MAC-адресом, который отправляющее устройство добавляет в свой кэш,
      4. Отправляющее устройство добавляет MAC-адрес маршрутизатора по умолчанию в заголовок сообщения,
      5. Отправляющее устройство отправляет пакет сообщения коммутатору,
      6. Коммутатор находит маршрутизатор по умолчанию в локальной сети по его MAC-адресу
      7. Коммутатор отправляет сообщение маршрутизатору по умолчанию.
      8. Маршрутизатор по умолчанию проверяет свою таблицу маршрутизации (которую он постоянно строит, сообщая
        с другими маршрутизаторами), чтобы определить соседний маршрутизатор, который обеспечивает лучший путь для
        сообщение, которое нужно принять («следующий переход»). Решения о маршрутизации основаны на ряде факторов,
        включая линейные скорости, количество промежуточных маршрутизаторов («переходов»), которые необходимо задействовать
        в трансмиссии и т. д.
      9. Затем маршрутизатор по умолчанию определяет физический порт, который соединяет его со следующим
        прыгать,
      10. Если маршрутизатор по умолчанию уже установил связь со следующим переходом и имеет MAC-адрес
        связанный с IP-адресом следующего перехода в его кеше, перейдите к шагу 4.13,
      11. Маршрутизатор по умолчанию отправляет широковещательное сообщение через физическое соединение на
        следующий переход, запрашивающий сетевой аппаратный адрес следующего перехода (MAC-адрес),
      12. Следующий переход отвечает своим MAC-адресом, который хранится в маршрутизаторе по умолчанию.
        кеш
      13. Маршрутизатор по умолчанию добавляет MAC-адрес следующего прыжка в заголовок сообщения,
      14. Маршрутизатор по умолчанию отправляет пакет сообщения на следующий переход через их физический
        подключение к сети,
      15. Шаги 4.С 8 по 4.14 повторяются с каждым переходом, заменяющим маршрутизатор по умолчанию в
        каждый шаг столько раз, сколько необходимо, чтобы добраться до маршрутизатора назначения, т. е.
        маршрутизатор в локальной сети целевого устройства.
      16. Если целевой маршрутизатор уже «знает» MAC-адрес целевого устройства, продолжайте
        к шагу 4.19.
      17. Маршрутизатор назначения отправляет широковещательное сообщение всем устройствам в локальной сети с запросом
        для сетевого аппаратного адреса (MAC-адреса) целевой системы,
      18. Целевое устройство отвечает своим MAC-адресом, который маршрутизатор назначения добавляет.
        в свой тайник,
      19. Маршрутизатор назначения добавляет MAC-адрес целевого устройства в заголовок сообщения,
      20. Маршрутизатор назначения отправляет пакет сообщения коммутатору назначения,
      21. Коммутатор назначения находит целевое устройство в локальной сети по его MAC-адресу,
      22. Коммутатор назначения отправляет сообщение на целевое устройство.

    Что делать, если отправляющее или целевое устройство подключено напрямую к маршрутизатору без
    переключатель?

    В случаях, когда одно или оба устройства подключены напрямую к маршрутизатору без
    преимущество физического коммутатора, логический поток пакетов сообщений принципиально
    то же, что описано в образце.Просто представьте, что маршрутизатор выполняет обе роли,
    обеспечивая как коммутатор, так и маршрутизатор.

    Что делать, если отправляющее или целевое устройство обменивается данными через точку беспроводного доступа?

    Хотя физические различия между проводным и WiFi-подключением, очевидно, очень
    разные, логический поток пакетов сообщений в основном такой же, как описано
    в образце тоже.Как и в случае, описанном в предыдущем абзаце, беспроводной
    точка доступа обеспечивает как коммутатор, так и маршрутизатор.

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *