Компьютерные сети. Принципы, технологии, протоколы [заметки]
1
> Наряду с внешними электронные устройства могут использовать внутренние интерфейсы, определяющие логические и физические границы между входящими в их состав модулями. Так, известный интерфейс «общая шина» является внутренним интерфейсом компьютера, связывающим оперативную память, процессор и другие блоки компьютера.
2
> Встречаются и программно-управляемые контроллеры, например, для управления современными принтерами, обладающими сложной логикой.
3
> Термины «клиент» и «сервер» являются чрезвычайно многозначными. Данная пара терминов, уже используемая нами для обозначения функциональной роли взаимодействующих компьютеров и приложений, применима также к программным модулям.
4
> Например, служба каталогов Active Directory компании Microsoft.
5
> Иногда ячеистой называют полносвязную или близкую к полносвязной топологию.
6
> В данном случае термин «концентратор» используется в широком смысле, обозначая любое многовходовое устройство, способное служить центральным элементом, например коммутатор или маршрутизатор.
7
> Иногда вместо точного выражения «адрес сетевого интерфейса» мы будем использовать упрощенное — «адрес узла сети».
8
Очевидно, что при коммутации в качестве обязательного признака выступает адрес назначения данных. На основании этого признака весь поток входящих в транзитный узел данных разделяется на подпотоки, каждый из которых передается на интерфейс, соответствующий маршруту продвижения данных.
Адреса источника и назначения определяют поток для пары соответствующих конечных узлов. Однако часто бывает полезно представить этот поток в виде нескольких подпотоков, причем для каждого из них может быть проложен свой особый маршрут. Рассмотрим пример, когда на одной и той же паре конечных узлов выполняется несколько взаимодействующих по сети приложений, каждое из которых предъявляет к сети свои особые требования. В таком случае выбор маршрута должен осуществляться с учетом характера передаваемых
9
> На практике для снижения объема вычислений ограничиваются поиском не оптимального в математическом смысле, а рационального,'то есть близкого к оптимальному, маршрута.
10
> Такие методы, в которых используется информация о текущей загруженности каналов связи, позволяют определять более рациональные маршруты, однако требуют интенсивного обмена служебной информацией между узлами сети.
11
> Термин «абонент» принят в телефонии для обозначения конечного узла. Так как все мы — многолетние пользователи телефонной сети, то далее мы будем сопровождать наше объяснение принципа работы сетей с коммутацией каналов примерами из области телефонии.
Линии связи в сетях с коммутацией пакетов (как, впрочем, и в остальных типах компьютерных сетей) имеют разную пропускную способность, одни — большую, другие — меньшую. Выбирая линии связи с разными скоростными качес твами, специалисты, проектирующие сеть, стараются учесть разную интенсивность информационных потоков, которые могут возникнуть в разных фрагментах сети — чем ближе к центру сети, тем выше пропускная способность линии'связи, так как магистральные пинии агрегируют трафик большого количества периферийных линий связи.
Особенностью сетей с коммутацией каналов является то, что пропускная способность каждой
линии связи должна быть равна целому числу элементарных каналов.
12
> В телефонной сети посылке запроса соответствует набор телефонного номера.
13
> Телефонная сеть в этом случае передает короткие гудки - сигнал «занято». Некоторые телефонные сети различают события «сеть занята» и «абонент заня г», передавая гудки с разной частотой или используя разные тона.
14
> Наряду с термином «пакет» используются также термины «кадр», «фрейм», «ячейка» и др. В данном контексте различия в значении этих терминов несущественны.
15
> В некоторых технологиях коммутации пакетов (например, в технологии виртуальных каналов) полная независимость обработки пакетов не обеспечивается.
16
> Для простоты будем далее называть коммутаторы сетей с коммутацией пакетов «пакетными коммутаторами».
17
> Напомним, что в разных технологиях для обозначения таблиц, имеющих указанное выше функциональное назначение, могут использоваться другие термины (таблица маршрутизации, таблица продвижения и др.).
18
> Эта метка в различных технологиях называется по-разному: номер логического канала (Logical Channel Number, LCN) в технологии Х.25, идентификатор соединения уровня канала данных (Data Link Connection Identifier, DLCI) в технологии Frame Relay, идентификатор виртуального канала (Virtual Channel Identifier, VCI) в технологии ATM.
19
Такой подход дает возможность проводить разработку, тестирование и модификацию отдельного уровня независимо от других уровней. Иерархическая декомпозиция позволяет, двигаясь от более низкого уровня к более высокому, переходить ко все более и более абстрактному, а значит, более простому представлению исходной задачи.
ПРИМЕР
Рассмотрим задачу считывания логической записи из файла, расположенного на локальном диске. Ее (очень упрощенно) можно представить в виде следующей иерархии частных задач.
20
Поиск по символьному имени файла его характеристик, необходимых для доступа к данным: информации о физическом расположении файла на диске, размер и др.
Поскольку функции этого уровня связаны только с просмотром каталогов, представления о файловой системе на этом уровне чрезвычайно абстрактны: файловая система имеет вид графа, в узлах которого находятся каталоги, а листьями являются файлы. Никакие детали физической и логической организации данных на диске данный уровень не интересуют.
21
> Не следует путать интернет (со строчной буквы) с Интернетом (с прописной буквы). Интернет -это самая известная и охватывающая весь мир реализация составной сети, построенная на основе технологии TCP/IR
22
> Существует новая технология, которая первоначально была задумана как технология городских сетей и поэтому в течение некоторого времени была известна как Metro Ethernet. Однако со временем ее назначение было расширено (или, если угодно, — трансформировано), и теперь она продолжает разрабатываться под названием Carrier Grade Ethernet (см. главу 21), то есть Ethernet операторского класса. Такое изменение названия хорошо иллюстрирует относительность классификации технологий — по сути, это та же самая технология, но названная в соответствии с другим ее признаком, который оказался более существенным.
23
> Термин «коммутатор» используется здесь в широком смысле.
24
В сетях какого типа, корпоративных или ISP-сетях, доля локальных сетей больше?
25
В чем состоит уникальность Интернета?
26
Назовите варианты специализации поставщиков услуг Интернета.
27
Опишите последовательность необходимых с вашей точки зрения действий руководства предприятия для того, чтобы это предприятие могло стать поставщиком услуг Интернета и начать предоставлять услуги клиентам.
28
> Вопросы безопасности компьютерных сетей обсуждаются в главе 24
29
> Это утверждение справедливо, когда интервал усреднения скорости существенно превышает величину максимальной задержки.
30
> Традиционно, для одной и той же характеристики может существовать несколько названий. Мы приводим только те из них, которые, по нашему мнению, наилучшим образом отражают их смысл.
31
> т4к называемое «поузловое» (per hop) применение.
32
> Здесь 1 означает, что моделируется одно обслуживающее устройство, первая буква М обозначает тип распределения интервалов поступления заявок (марковское распределение), вторая — тип распределения значений времени обслуживания (тоже марковское).
33
> Иногда несколько очередей изображают в виде одной очереди, в которой находятся заявки различных классов. Если заявки выбираются из очереди в соответствии с их приоритетами, то это просто другое представление одного и того же механизма.
34
> Их не нужно путать со средствами контроля допуска (admission control) трафика, которые также
35
используются в системах обеспечения качества обслуживания, но имеют другое назначение
36
(см. далее).
37
* Применяются и более сложные варианты профилирования, например, учитывающие среднюю и пиковые скорости.
38
> Дословно - поддерживать порядок полицейскими средствами.
39
> На заднем плане рисунка показана скорость результирующего пакета, а на переднем — скорость исходного потока (полупрозрачным заполнением).
40
> Интерфейсы DTE-DCE описываются стандартами серии V CCITT, а также стандартами EIA серии RS (Recommended Standards — рекомендуемые стандарты). Две линии стандартов во многом дублируют друг друга. Наиболее популярными стандартами являются RS-232, RS-530, V.35 и HSSI.
41
Пропускная способность линии связи зависит не только от ее характеристик, таких как затухание и полоса пропускания, но и от спектра передаваемых сигналов. Если значимые гармоники сигнала (то есть те гармоники, амплитуды которых вносят основной вклад в результирующий сигнал) попадают в полосу пропускания линии, то такой сигнал будет хорошо передаваться данной линией связи, и приемник сможет правильно распознать информацию, отправленную по линии передатчиком (рис. 8.14, а). Если же значимые гармоники выходят за границы полосы пропускания линии связи, то сигнал начнет значительно искажаться, и приемник будет ошибаться при распознавании информации (рис. 8.14,6).
42
> Заметим, что при модуляции аналоговой информации фаза как информационный параметр не применяется.
43
> Диапазоны 900 МГц и 5 ГГц свободны от лицензирования не во всех странах.
44
> Новая версия стандарта беспроводных локальных сетей предусматривает повышение скорости передачи данных до 300 Мбит/с.
45
> Существовали фирменные реализации оборудования FDDI, в которых в нормальном режиме использовалось и вторичное кольцо. Тем самым удавалось добиваться удвоения скорости передачи данных.
46
> Wi-Fi является сокращением от Wireless Fidelity — «беспроводная точность»; термин был введен по аналогии с популярным термином Hi-Fi, обозначающим высокую точность воспроизведения звука аппаратурой.
47
> Функции портала стандартом не детализируются, это может быть коммутатор или маршрутиза-
48
> Этот стандарт будет кратко рассмотрен в главе 22.
49
> Во время появления коммутатора Kalpana основным режимом работы сегментов был режим разделения среды.
50
> В маршрутизаторах такой прием применяется давно, позволяя сократить размеры адресных таблиц вестях, организованных до иерархическому принципу.
51
>В Интернете (а значит, и в стеке протоколов TCP/IP) конечный узел традиционно называют хостом, а маршрутизатор — шлюзом. Далее мы будем использовать пары терминов «конечный узел» — «хост» и «маршрутизатор» — «шлюз» как синонимы, чтобы отдать дань уважения традиционной терминологии Интернета и в то же время не отказываться от современных терминов.
52
> Заметим, что использование локального адреса в качестве номера узла имеет ряд преимуществ. Как будет показано далее, именно такая схема поинята в ппотоколе TPvR
53
> Например, такой технологией является NAT, которая рассматривается в главе 18.
54
См. раздел «Стек протоколов TCP/IP» в главе 5.
55
> Символы Ох означают, что за ними следует число, записанное в шестнадцатеричном формате.
56
> Иногда мы будем для краткости опускать это уточнение.
57
> Стандарты технологии TCP/IP не требуют, чтобы в таблице маршрутизации непременно содержались маршруты для всех пакетов, которые могут прийти на его интерфейсы, более того, в таблице может отсутствовать маршрут по умолчанию.
58
Пример сети, построенной путем деления на 4 сети равного размера, показан на рис. 16.12. Весь трафик во внутреннюю сеть 129.44.0.0, направляемый из внешней сети, поступает через маршрутизатор R1. В целях структуризации информационных потоков во внутренней сети установлен дополнительный маршрутизатор R2. Каждая из вновь образованных сетей 129.44.0.0/18, 129.44.64.0/18,129.44.128.0/18 и 129.44.192.0/18 подключена к соответственно сконфигурированным портам внутреннего маршрутизатора R2.
59
>0 технологии NAT читайте в главе 18.
60
> Заметим, что сегментом называют как единицу передаваемых данных в целом (поле данных и за-
Заголовок TCP-сегмента содержит значительно больше полей, чем заголовок UDP, что отражает более развитые возможности протокола TCP (рис. 17.5). Краткие описания большинства полей помещены на рисунке, а более подробно мы их рассмотрим, когда будем изучать функции протокола TCP.
Коротко поясним значение однобитных полей, называемых флагами, или кодовыми битами (code bits). Они расположены сразу за резервным полем и содержат служебную информацию о типе данного сегмента. Положительное значение сигнализируется установкой этих битов в единицу:
□ URG — срочное сообщение;
□ АСК — квитанция на принятый сегмент;
□ PSH — запрос на отправку сообщения без ожидания заполнения буфера;
□ RST — запрос на восстановление соединения;
□ SYN — сообщение, используемое для синхронизации счетчиков переданных данных при установлении соединения;
Q FIN — признак достижения передающей стороной последнего байта в потоке передаваемых данных.
61
> Т-1 — это цифровой канал технологии PDH, рассматривавшейся в главе 11.
62
> EGP в данном случае является названием конкретного протокола маршрутизации. Напомним, что аббревиатура EGP служит также названием класса внешних шлюзовых протоколов, используемых для маршрутизации между автономными системами, что вносит некоторую путаницу.
63
> Традиционная технология NAT в виде исключения допускает сеансы обратного направления, заранее выполняя статическое взаимно однозначное отображение внутренних и внешних адресов для некоторого ограниченного набора узлов.
64
> Об отображении групповых IP-адресов на групповые МАС-адреса см. далее в разделе «Протокол IGMP».
65
> Точнее, о «желании» приложения, выполняющегося на этом хосте, получать трафик, направляемый той или иной группе.
66
> В дальнейшем маршрутизатор время от времени продолжит посылать одиночные сообщения о регистрации до тех пор, пока источник остается активным.
67
> Мы здесь использовали термин «коммутация» как обобщенный термин, то есть в том же смысле, в котором он употреблялся в разделе «Обобщенная задача коммутации» главы 2. В этом контексте более привычный для описания работы сетевого уровня термин «маршрутизация» является частным случаем коммутации пакетов.
68
> В данном случае VPN рассматривается как имитация частной сети предприятия.
69
> Название международной версии SDH было опущено разработчиками технологии POS.
70
> Встречаются и другие русские переводы термина pseudowire, например эмулятор канала, эмулятор кабеля, псевдопровод.
71
> Форум IETF определил и другие типы псевдоканалов, такие как «точка-многоточка» и «многоточка-многоточка». Эти псевдоканалы являются однонаправленными, но для эмуляции Ethernet они не используются.
72
> Если быть предельно педантичным, нужно сделать оговорку: за исключением МАС-адресов пограничных интерфейсов пользовательских маршрутизаторов, которые попадают в ARP-таблицы
интрпгЬрйгпп ППГПЯНИЧНЫУ МЯШтГГИ'ЧЯТПППП ППППЯЙЛРПЯ R ГЛУЧЯР если ятп интрпгЬрйгы Fthernet
73
имен система DNS создает записи типа MX, в которых хранятся DNS-имена ^ обслуживающих пользователей, относящихся к этому домену.
74
> Если в URL-адресе не указывается тип протокола доступа, то браузер по умолчанию использует протокол HTTP.
75
RFC 1945,2616.
76
> Об аутентификации и авторизации читайте в главе 24.
77
> Для коллекционирования почтовых адресов локатор может прибегать и к более интеллектуальным методам, которые используют в своей работе спамеры (о спаме см. далее).
78
> Программные системы, предназначенные для анализа сетевого трафика, называют также снифферами (sniffers от английского sniff — нюхать).
79
> Спам получил свое название по имени реально существующих консервов Spam, которые стали темой одного из эпизодов популярного английского сериала. В этом эпизоде посетители кафе страдают оттого, что им постоянно навязывают блюда, в которых присутствуют эти консервы.
80
> См. далее раздел «Сетевые экраны».
81
> См. отчет «О нарушениях информационной безопасности 2008» («The Information Security Breaches Survey 2008»), представленный компанией PricewaterhouseCoopers по поручению Министерства предпринимательства, промышленности и управленческих реформ Великобритании.
82
> Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно
Следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется.
83
> Детали о системе Kerberos см. в книге авторов «Сетевые операционные системы».
84
> Более поздняя версия протокола SOCKS V5 расширяет возможности версии SOCKS V4, добавляя поддержку UDP, доменных имен, адресов IPv6 и процедур аутентификации пользователей.
85
> 95 % веб-сайтов в Великобритании, принимающих от клиентов информацию о кредитных и дебетовых карточках, используют для передачи такого рода данных протокол SSL.
Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.
Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.
Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.
«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.
Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.
Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.