- •Содержание
- •Введение
- •1. Архитектура информационно-вычислительных систем
- •1.1. Эталонная модель взаимодействия открытых систем
- •1.2. Классификация и параметры сетей
- •1.3. Коммуникационные подсети
- •1.3.1. Общая характеристика коммуникационных подсетей
- •1.3.2. Метод доступа Ethernet
- •1.3.3. Метод доступа Arcnet
- •1.3.4. Метод доступа Token-Ring
- •1.4. Абонентские и терминальные системы
- •1.5. Контрольные вопросы
- •2. Методы оптимизации сетей эвм
- •2.1. Проблемы оптимизации сетей эвм
- •2.2. Структурный синтез и оптимизация топологии
- •2.2.1. Регулярные графы
- •2.2.2. Общая эвристическая схема
- •2.2.3. Алгоритм Прима
- •2.2.4. Метод насыщения сечения
- •2.3. Иерархические сети и сети с неоднородной средой
- •2.4. Оптимизация потоков и пропускных способностей
- •2.4.1. Алгоритм Форда-Фалкерсона
- •2.4.2. Выбор пропускных способностей
- •2.4.3. Метод девиации потока
- •2.4.4. Метод исключения ветвей при выпуклой функции стоимости
- •2.5. Оценка надежности и коэффициента готовности
- •2.6. Контрольные вопросы
- •3. Многоуровневое управление сетью
- •3.1. Сети с общим каналом
- •3.1.1. Принцип селекции информации
- •3.1.2. Методы доступа в коммуникационную подсеть
- •3.1.3. Управление информационным каналом с использованием арбитража
- •3.2. Коммутация сообщений и пакетов
- •3.3. Маршрутизация информации
- •3.3.1. Общая характеристика маршрутизации
- •3.3.2. Лавинные алгоритмы
- •3.3.3. Случайная маршрутизация
- •3.3.4. Фиксированная табличная маршрутизация
- •3.3.5. Адаптивная табличная маршрутизация
- •3.4. Целостность и безопасность сетей
- •3.4.1. Основные пути утечки информации и несанкционированного доступа в ивс
- •3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
- •3.4.3. Компьютерные вирусы
- •3.4.4. Защита операционных систем и баз данных
- •3.4.5. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций
- •3.5. Контрольные вопросы
- •4. Сетевые операционные системы
- •4.1. Структура сетевой операционной системы
- •4.2. Одноранговые сетевые ос и ос с выделенными серверами
- •4.3. Ос для рабочих групп и ос для сетей масштаба предприятия
- •4.4. Проблемы взаимодействия операционных систем в гетерогенных сетях
- •4.4.1. Понятия "internetworking" и "interoperability"
- •4.4.2. Гетерогенность
- •4.5. Основные подходы к реализации взаимодействия сетей
- •4.5.1. Шлюзы
- •4.5.2. Мультиплексирование стеков протоколов
- •4.5.3. Использование магистрального протокола
- •4.5.4. Вопросы реализации
- •4.5.5. Сравнение вариантов организации взаимодействия сетей
- •4.6. Современные концепции и технологии проектирования операционных систем
- •4.6.1. Требования, предъявляемые к ос
- •4.6.2. Расширяемость
- •4.6.3. Переносимость
- •4.6.4. Совместимость
- •4.6.5. Безопасность
- •4.7. Построение сетевых баз данных: одно- и многопользовательские решения
- •4.7.1. Персональные базы данных
- •4.7.2. Многопользовательские базы данных
- •4.7.3. Выбор подхода при построении многопользовательской базы данных
- •4.8. Контрольные вопросы
- •Список использованных источников
4.5.1. Шлюзы
Итак, шлюз согласует коммуникационные протоколы одного стека с коммуникационными протоколами другого стека. Программные средства, реализующие шлюз, нет смысла устанавливать ни на одном из двух взаимодействующих компьютеров с разными стеками протоколов, гораздо рациональнее разместить их на некотором компьютере-посреднике. Прежде, чем обосновать это утверждение, рассмотрим принцип работы шлюза.
Рис. 4.2 иллюстрирует принцип функционирования шлюза. В показанном примере шлюз, размещенный на компьютере 2, согласовывает протоколы клиентского компьютера 1 сети А с протоколами серверного компьютера 3 сети В. Допустим, что две сети используют полностью отличающиеся стеки протоколов. Как видно из рис. 4.2, в шлюзе реализованы оба стека протоколов.
Запрос от прикладного процесса клиентского компьютера сети А поступает на прикладной уровень его стека протоколов. В соответствии с этим протоколом на прикладном уровне формируются соответствующий пакет (или несколько пакетов), в которых передается запрос на выполнение сервиса некоторому серверу сети В. Пакет прикладного уровня передается вниз по стеку компьютера сети А, а затем в соответствии с протоколами канального и физического уровней сети А поступает в компьютер 2, то есть в шлюз.
Здесь он передается от самого нижнего к самому верхнему уровню стека протоколов сети А. Затем пакет прикладного уровня стека сети А преобразуется (транслируется) в пакет прикладного уровня серверного стека сети В. Алгоритм преобразования пакетов зависит от конкретных протоколов и, как уже было сказано, может быть достаточно сложным. В качестве общей информации, позволяющей корректно провести трансляцию, может использоваться, например, информация о символьном имени сервера и символьном имени запрашиваемого ресурса сервера (в частности, это может быть имя каталога файловой системы). Преобразованный пакет от верхнего уровня стека сети В передается к нижним уровням в соответствии с правилами этого стека, а затем по физическим линиям связи в соответствии с протоколами физического и канального уровней сети В поступает в другую сеть к нужному серверу. Ответ сервера преобразуется шлюзом аналогично.
Рис. 4.1. Два основных варианта согласования протоколов: а - трансляция протоколов; б - мультиплексирование стеков протоколов
Рис. 4.2. Принципы функционирования шлюза
4.5.2. Мультиплексирование стеков протоколов
Вторым использующимся в настоящее время на практике подходом является использование в рабочих станциях технологии мультиплексирования различных стеков протоколов.
При мультиплексировании стеков протоколов на один из двух взаимодействующих компьютеров с различными стеками протоколов помещается коммуникационный стек другого компьютера. На рис. 4.3 приведен пример взаимодействия клиентского компьютера сети 1 с сервером своей сети и сервером сети 2, работающей со стеком протоколов, полностью отличающимся от стека сети 1. В клиентском компьютере реализованы оба стека. Для того, чтобы запрос от прикладного процесса был правильно обработан и направлен через соответствующий стек, в компьютер необходимо добавить специальный программный элемент - мультиплексор протоколов. Мультиплексор должен уметь определять, к какой сети направляется запрос клиента. Для этого может использоваться служба имен сети, в которой отмечается принадлежность того или иного ресурса определенной сети с соответствующим стеком протоколов.
При использовании технологии мультиплексирования структура коммуникационных средств операционной системы может быть и более сложной. В общем случае на каждом уровне вместо одного протокола появляется целый набор протоколов, а мультиплексоров может быть несколько, выполняющих коммутацию между протоколами разных уровней (рис. 4.4). Например, рабочая станция может получить доступ к сетям с протоколами NetBIOS, IP, IPX через один сетевой адаптер. Аналогично, сервер, поддерживающий прикладные протоколы NCP, SMB и NFS может без проблем выполнять запросы рабочих станций сетей NetWare, Windows NT и Sun одновременно.
Рис. 4.3. Мультиплексирование стеков
Предпосылкой для развития технологии мультиплексирования стеков протоколов стало строгое определения протоколов и интерфейсов различных уровней и их открытое описание, так, чтобы фирма при реализации "чужого" протокола или интерфейса могла быть уверена, что ее продукт будет правильно взаимодействовать с продуктами других фирм по данному протоколу.