Реферат по предмету "Информатика, программирование"


Управління мережевими ресурсами

Вступ
Тількив мережі з повнозв'язною топологією для з'єднання кожної пари комп'ютерів єокремий канал. У решті випадків неминуче виникає питання про те, якорганізувати сумісне використання каналів комп’ютерних мереж кількомакомп'ютерами мережі. Як завжди при розділенні ресурсів, головною метою тут єздешевлення мережі.
Укомп’ютерних мережах використовують як індивідуальні лінії зв'язку міжкомп'ютерами, так загальні поділювані (shared) лінії, коли одна лінія зв'язкупочергово використовується кількома комп'ютерами. У разі застосуванняподілюваних ліній зв'язку (часто використовується також термін поділюванесередовище передачі даних – shared media) виникає комплекс проблем, пов'язанихз їх сумісним використанням, який включає як чисто електричні проблемизабезпечення потрібної якості сигналів при підключенні до одного і того ж дротукількох приймачів і передавачів, так і логічні проблеми розділення в часідоступу до цих ліній.
Класичнимприкладом мережі з поділюваними лініями зв'язку є мережі з топологією загальнашина, в яких один кабель спільно використовується всіма комп'ютерами мережі.Жоден з комп'ютерів мережі у принципі не може індивідуально, незалежно від всіхінших комп'ютерів мережі, використовувати кабель, оскільки при одночасній передачіданих відразу декількома вузлами сигнали змішуються і спотворюються. Утокологіях «кільце» або «зірка» індивідуальне використання ліній зв'язку, щосполучають комп'ютери, принципово можливе, але ці кабелі часто такожрозглядають як поділюваний ресурс мережі для всіх комп'ютерів, так що,наприклад, тільки один комп'ютер кільця має право в даний момент часувідправляти по кільцю пакети іншим комп'ютерам.
Існуютьрізні способи рішення задачі організації доступу до каналів комп’ютерних мереж.Усередині комп'ютера проблеми розділення ліній зв'язку між різними модулямитакож існують – прикладом є доступ до системної шини, яким управляє абопроцесор, або спеціальний арбітр шини. У мережах організація сумісного доступудо ліній зв'язку має свою специфіку через істотно більший час розповсюдженнясигналів по довгих лініях, до того ж цей час для різних пар комп'ютерів можебути різним. Через це процедури узгодження доступу до лінії зв'язку можутьзаймати дуже великий проміжок часу і приводити до значних втрат продуктивностімережі.
Недивлячись на всі ці складнощі, в локальних мережах поділювані лінії зв'язкувикористовуються дуже часто. Цей підхід, зокрема, реалізований в широкопоширених класичних технологіях Ethernet і Token Ring. Проте останніми рокаминамітилася тенденція відмови від середовищ передачі даних, що розділяються, і влокальних мережах. Це пов'язано з тим, що за здешевлення мережі, що досягаєтьсятаким чином, доводиться розплачуватися продуктивністю.
Мережаз поділюваним середовищем при великій кількості вузлів працюватиме завждиповільніше, ніж аналогічна мережа з індивідуальними лініями зв'язку, оскількипропускна спроможність каналу одному комп'ютеру, а при її сумісномувикористанні – ділиться на всі комп'ютери мережі.
Частоз такою втратою продуктивності миряться ради збільшення економічноїефективності мережі. Не тільки у класичних, але і в зовсім нових технологіях,розроблених для локальних мереж, зберігається режим поділюваних ліній зв'язку.Наприклад, розробники технології Gigabit Ethernet, прийнятої в 1998 році якновий стандарт, включили режим розділення передавального середовища в своїспецифікації разом з режимом роботи по індивідуальних лініях зв'язку.
Привикористанні індивідуальних каналів зв'язку в повнозв'язних топологіях кінцевівузли повинні мати по одному порту на кожну лінію зв'язку. У зіркоподібнихтопологіях кінцеві вузли можуть підключатися індивідуальними лініями зв'язку доспеціального пристрою – комутатору. У глобальних мережах комутаторивикористовувалися вже на початковому етапі, а в локальних мережах – з початку90-х років. Комутатори приводять до подорожчання локальної мережі, тому поки їхзастосування обмежене, але по мірі зниження вартості комутації цей підхід,можливо, витіснить застосування поділюваних ліній зв'язку. Необхіднопідкреслити, що індивідуальними в таких мережах є тільки лінії зв'язку міжкінцевими вузлами і комутаторами мережі, а зв'язки між комутаторами залишаютьсяподілюваними, оскільки по ним передаються повідомлення різних кінцевих вузлів.
Углобальних мережах відмова від поділюваних ліній зв'язку пояснюється технічнимипричинами. Тут великі часові затримки розповсюдження сигналів принциповообмежують застосовність техніки розділення лінії зв'язку. Комп'ютери можутьвитратити більше часу на переговори про те, кому зараз можна використовуватилінію зв'язку, ніж безпосередньо на передачу даних по цій лінії зв'язку. Протеце не відноситься до каналів зв'язку типу комутатор-комутатор. В такому випадкутільки два комутатори борються за доступ до каналу мережі, і це істотно спрощуєзавдання організації сумісного його використання. Тому питання авторизаціїдоступу до каналів комп’ютерних мереж і досі є вельми актуальним.

1.Поняття мережевих ресурсів та їх характеристики
1.1Систeмa кepyвaння iнфopмaцiйнoю тexнoлoгiєю, її функції i зaдaчi
Cистeмaкepyвaння ІT являe собoю poзпoділeнe сepедoвищe, щo зaбeзпeчуе iнтeгpaцiю всiхpiвнiв iнфopмaцiйнoї систeми в єдинy систeму. Boнa зaбезeчує кepyвaння ITбyдь-якoi склaднoстi, щo включaе в сeбe бeзлiч oпepaцiйниx систeм (ОС),дoдaткiв, pозпoдiлeнi мepeжi i мepежнi сepвiси, дoзвoляє швидкo aдаптувaтиiнфopмaцiйнy системy до пoтoчниx пoтpeб зaдaч, якi виpiшyють пpи pеaлiзaцiiбiзнeс-пpoцесiв.
Пpицьoмy з тoчки зopy системи кеpyвaння, зoкpемa викopистaння людськиx pесypсiв,кеpyючa oпеpaцiя пoвиннa виглядaти aбсoлютнo oднaкoвo нeзaлежнo вiд тoгo, нaдякими ОC, нaд якoю кiлькiстю сepвepів i poбoчиx стaнцiй тa ixнixтипiв вoнaвикoнуеться.
Cистeмaкepyвaння повиннa пiдтpимyвaти внутpiшню бaзy дaниx пpo стaн всiх видiвpeсуpсiв, кoнтpoлювaти i кoopдинyвaти всi кoмyнiкaцii, нaдaвaтикopистувальницький iнтepфейс aдмiнiстpaтopaм, зaбeзпeчувaти маштaбoвaнiстьсистеми кepувaння тa «вміти» peaлiзoвувaти кepуючi дii.
Задачікерування конфігурацією мережі та іменуванням полягають у конфігоруванняпараметрів як елементів мережі (Network Element, NE), так і мережі в цілому.Для таких елементів мережі, як комутатори, маршрутизатори, мультиплексори тощо,за допомогою цієї групи задач визначаються мережні адреси, ідентифікатори(імена), географічне положення тощо.
Длямережі в цілому керування конфігурацією звичайно починається з побудови картимережі. Тобто відображення реальних зв'язків між елементами мережі й зміназв'язків між елементами мережі; утворення нових фізичних або логічних каналів,зміна таблиць комутації і маршрутизації.
Керуванняконфігурацією (як й інші завдання системи керування) можуть виконуватися вавтоматичному, ручному або напівавтоматичному режимах. Наприклад, карта мережіможе складатися автоматично на підставі зондування реальної мережіпакетами-дослідниками, а може бути уведена оператором система керування вручну.Найчастіше застосовуються напівавтоматичні методи, коли автоматично одержану картуоператор підправляє вручну. Методи автоматичної побудови топологічної карти, якправило, є фірмовими розробками.
Більшскладними задачами є настроюванням комутаторів і маршрутизаторів на підтримкумаршрутів віртуальних шляхів між користувачами. Погоджене ручне настроюваннятаблиць маршрутизації при повній або частковій відмові від використанняпротоколу маршрутизації (а в деяких глобальних мережах, наприклад, Х.25, такогопротоколу не існує) являє собою складне завдання. Деякі системи керуваннямережею загального призначення не використовують його, але існуютьспеціалізовані системи конкретних виробників, наприклад, система NetSysкомпанії Cisco Systems, що вирішує задачу для маршрутизаторів цієї ж компанії.
1.2Оброблення помилок
Цягрупа задач виявлення, визначення й усунення наслідків перебоїв і відмов уроботі мереж. На цьому рівні виконується не тільки реєстрація повідомлень пропомилки, але й їхня фільтрація, маршрутизація та аналіз на основі деякоїкореляційної моделі. Фільтрація дозволяє виділити з досить інтенсивного потокуповідомлень про помилки, що зазвичай спостерігається у великій мережі, тількиважливі повідомлення. Маршрутизація забезпечує їх доставку потрібному елементусистеми керування, а кореляційний аналіз дозволяє знайти причину, що зумовилапотік взаємозалежних повідомлень (наприклад, обрив кабелю може бути причиноювеликої кількості повідомлень про недоступність мереж і серверів).
Усуненняпомилок може бути як автоматичне, так і напівавтоматичне. У першому випадкусистема безпосередньо керує обладнанням або програмними комплексами й обходитьелемент, що відмовив, за рахунок резервних каналів. У напівавтоматичному режиміосновні рішення і дії з усунення несправності виконують адміністратори, асистема керування тільки допомагає в організації цього процесу – оформляєквитанції на виконання робіт і відстежує їх поетапне виконання (подібно досистем групової роботи).
У ційгрупі задач іноді виділяють підгрупу задач керування проблемами, маючи на увазіпід проблемою складну ситуацію, що вимагає для її вирішення обов'язковогозалучення фахівців з обслуговування мережі.
Аналізпродуктивності і надійності. Задачі цієї групи пов'язані з оцінкою ефективностіфункціонування мережі на основі накопиченої статичної інформації:
– часреакції системи;
– пропускназдатність реального або віртуального каналу зв'язку між двома кінцевимиабонентами мережі;
– інтенсивністьтрафіка в окремих сегментах і каналах мережі;
– імовірністьпомилковості даних при їх передачі через мережу, а також коефіцієнт готовностімережі або її відповідної транспортної служби.
Функціїаналізу продуктивності і надійності мережі потрібні як для оперативного керуваннямережею, так і для планування розвитку корпоративної мережі.
Беззасобів аналізу продуктивності і надійності постачальник послуг публічноїмережі або відділ ІТ підприємства не зможе ні проконтролювати, ні забезпечитипотрібний рівень обслуговування для кінцевих користувачів мережі.

1.3Керування безпекою
Задачіцієї групи – це контроль доступу до ресурсів мережі (даних і устаткування) тазбереження цілісності даних при їх зберіганні і передачі через мережу. Базовимиелементами керування безпекою є:
– процедуриаутентифікації користувачів;
– призначенняі перевірка прав доступу до ресурсів мережі;
– розподілі підтримка ключів шифрування, керування повноваженнями тощо.
Частофункції цієї групи не належить до системи керування мережами, а реалізуютьсяабо у вигляді спеціальних продуктів (наприклад, системи шифрування даних), абовходять до складу ОС і системних додатків.
1.4Поняття мережі
Персональнікомп'ютери з моменту свого виникнення сприймалися і використовувалися виключнояк індивідуальний обчислювальний комплекс, здатний вирішувати величезне колозавдань автономно, без взаємодії з іншими обчислювальними ресурсами. Такий стансправ цілком задовольняв величезну масу користувачів доти, поки зростаннякількісних показників потужності і продуктивність персональних обчислювальнихкомплексів не переросло в якісну зміну рівня складності завдань, що вирішуютьсяза допомогою персональних комп'ютерів.
Передрозробниками програмного і апаратного забезпечення для настільнихобчислювальних комплексів постала проблема об'єднання розрізненихобчислювальних та інформаційних ресурсів, зосереджених у кожному окремо взятомуперсональному комп'ютері, в єдине програмно-апаратне середовище, яке крім тогомогло б поєднуватися з глобальними інформаційними ресурсами, що формуються. Зточки зору користувача, розв'язання цих проблем давало можливість побудови набазі об'єднаних персональних комп'ютерів обчислювальних мереж, за допомогоюяких можна було б створювати найскладніші інформаційно-обчислювальні системи ікомплекси. У свою чергу, розробники програмного та апаратного забезпеченняотримали б вихід на величезний і надзвичайно перспективний сегмент ринку, щообіцяє колосальні економічні та технологічні вигоди.
Сьогоднівже неможливо уявити використання персонального комп'ютера без доступу донайрізноманітніших обчислювальних та інформаційних ресурсів. Ці ресурсизосереджені як у локальних обчислювальних мережах – у рамках одногопідприємства або фірми, так і в глобальних мережах і системах, що охоплюютьділі території, країни і весь світ.
Усікомп'ютерні мережі, незалежно від масштабу і виду завдань, що вирішуються,можна розглядати в загальному випадку як деяку сукупність щонайменше двохперсональних комп'ютерів, з'єднаних між собою за допомогою спеціальногообладнання і програмного забезпечення таким чином, щоб можна було організуватиїх узгоджену взаємодію між собою. Для безпосереднього з'єднання комп'ютерів умережі застосовуються спеціалізовані кабелі та спеціальні електронні плати,названі мережними адаптерами, які встановлюються безпосередньо на системнійшині персонального комп'ютера.
Сукупністькабельних систем, електронного обладнання і спеціалізованого програмногозабезпечення складають поняття мережних інформаційних технологій. Данітехнології можна умовно поділити на такі основні групи:
– середовищепередачі інформації – спеціалізована апаратура, необхідна для підключенняперсонального комп'ютера до мережі;
– протоколипередачі інформації – системне програмне забезпечення, що організовує на основіпередавального середовища безпосередню передачу деяких даних між об'єднаними вмережу комп'ютерами;
– мережніпослуги – системне і прикладне програмне забезпечення, що надає користувачевізасоби організації зручної та ефективної роботи у складі комп'ютерної мережі.
Тількипри чіткій взаємодії цих компонентів як єдиного програмно-технічного комплексуможна говорити про наявність і функціонування обчислювальної мережі, незалежновід її масштабу і функціонального призначення.
1.5Функціональна схема локальної обчислювальної мережі
Локальнімережі дозволяють організувати спільне використання дорогої апаратури, а такожрозподілену обробку даних на декількох комп’ютерах. Це дає значну економіюматеріальних засобів і прискорення процесу обміну інформацією. Наприклад, принаявності на підприємстві десяти ПК не обов’язково купувати десять лазернихпринтерів. Можна купити один принтер, а засоби локальної мережі нададуть доступдо нього для будь-якого ПК (див. рис 1).
/>
Рисунок1 – Схема підключення принтера через принт-сервер
Улокальній мережі можна організувати колективний доступ до жорсткого дискавеликого обсягу (установленому на єдиній ЕОМ), тим самим заощаджувати засобу зарахунок покупки вінчестерів невеликих обсягів для кожного ПК. У ЛОМ доситьустановити один накопичувач на оптичних дисках, один плоттер або модем, а всіПК мережі будуть мати почерговий доступ до цих обладнань (див. рис. 2).
/>
Рисунок2 – Схема колективного доступу до жорсткого диска
Надисках багатьох ПК записані однакові програми (текстові й графічні редактори,бази даних, електронні таблиці й т. п.). При підключенні ПК до локальноїмережі копії використовуваних програм можна зберігати на диску однієї ЕОМ. Прицьому дискова пам’ять інших комп’ютерів звільняється для розв’язку власнихзавдань користувачів.
ЛОМдозволяє групі користувачів виконувати спільні проекти. Для цього частішевикористовуються особливі мережні версії прикладних програм, спеціальнопризначені для роботи в локальній мережі й постачені ліцензією, яка надає правогрупового використання програми.

2.Загальні принципи побудови комп'ютерних мереж
Першілокальні обчислювальні мережі були переважно системами розділення дисковогопростору персональних комп'ютерів. Таке використання дисків дозволяло більшраціонально організувати зберігання даних, упорядкувати доступ до них на основісистем розділення доступу та управління правами користувача. Системи спільноговикористання жорстких дисків мають цілий ряд незаперечних переваг, серед яких –скорочення витрат, спрощення резервного копіювання і зберігання інформації,зручність використання і коригування даних, що зберігаються.
Згодом,крім систем спільного використання жорстких дисків, локальні обчислювальнімережі стали системами, що надають для колективного використання і інші важливіпериферійні пристрої – CD ROM, магнітооптичні диски, стримери, друкувальніпристрої, факсимільні апарати, модеми і т.д. Справді вражаючі можливостінадаються користувачам комп'ютерних мереж при спільному використанні прикладнихпрограмних пакетів, що організовують функціонально і технологічно довершеніінформаційні системи, які об'єднують у собі найпередовіші технології прийому,обробки і розподілу інформації.
Розподілдискового простору в локальних обчислювальних мережах відбувається головнимчином шляхом організації спільного доступу до якого-небудь дискового пристрою,розташованого на одному з комп'ютерів – робочої станції або на спеціалізованомупотужному комп'ютері – файловому сервері.
Організаціярозподілу друкувальних пристроїв у локальній обчислювальній мережі відбуваєтьсявнаслідок підключення принтерів або безпосередньо до файлового сервера, або доспеціалізованої робочої станції, що виконує функції сервера друку, або шляхомнадання колективного доступу до одного з локальних принтерів, підключеного дооднієї з робочих станцій мережі.
Розподілрізноманітних комунікаційних пристроїв, таких, як модеми, факс-модеми,факсимільні апарати, дає можливість користувачам мережі використати даніпристрої у своїй роботі, так, ніби вони підключені безпосередньо до данихробочих станцій.
Наприклад,використання модемів у складі локальної обчислювальної мережі дозволяє нетільки використати їх для прийому і передачі електронної кореспонденції в межахдеякої системи електронної пошти, але і організувати доступ і взаємодіютериторіально віддалених локальних обчислювальних мереж і окремих робочихстанцій.
Порівняноновим напрямом в спільному використанні обладнання є розподіл служби прийому іпередачі факсимільних повідомлень. Факсимільний зв'язок сьогодні є одним знайбільш популярних засобів зв'язку. Він широко застосовується для пересилкирізноманітних документів звичайними телефонними лініями. Спільне використанняфаксимільних апаратів і спеціалізованих факс-модемних електронних плат у складікомп'ютерної мережі дає ряд незаперечних переваг не тільки з поглядураціонального використання обладнання, але й стосовно зручності підготовки,зберігання, приймання та передачі самих факсимільних повідомлень. Мережнийфаксимільний апарат дозволяє створити документ за допомогою звичайноготекстового редактора, а потім переслати готовий документ по мережібезпосередньо на факс, який, у свою чергу, автоматично перешле його навідповідний факс у пункті призначення (див. рис. 3). Аналогічні дії можназдійснити і в разі прийому факсимільного повідомлення. Отримане повідомленняможна надрукувати на найближчому мережному принтері або відправити наяку-небудь робочу станцію для відповідної обробки.

/>
Рисунок3 – Схема підключення факсу
Ужедавно став очевидним той факт, що використання прикладних програм, яківиконують однорідні функції, на великій кількості персональних комп'ютерівспричиняє до значних витраті незручностей. Найбільш значні з них пов'язані знеобхідністю установки на кожний з комп'ютерів окремої копії програмного забезпечення,що змушує установи, які використовують такі програми, або йти на невиправданівитрати з придбання великої кількості копій таких програм, або порушуватиліцензійну угоду з використання встановленого програмного забезпечення.
Крімзазначених витрат, таке використання програмного забезпечення призводить доколосальних незручностей при інформаційному обміні та взаємодії міжпрацівниками, що використовують розрізнені робочі станції. Значно ускладненапроцедура оновлення як самого прикладного програмного забезпечення, так ірізноманітних допоміжних і робочих електронних довідників і баз даних, що усвою чергу може викликати перекручення інформації і некоректну роботу всьогокомплексу програмного забезпечення.
Узв'язку з цим використання спеціальних версій прикладного програмногозабезпечення, орієнтованого на колективне використання в локальнійобчислювальній мережі, є прекрасним виходом з усіх зазначених вище проблем. Якправило, мережна копія програмного пакета зберігається в одному місці – нажорсткому диску файлового сервера. Адміністрування такої програми, управлінняїї конфігурацією, оновлення її істотно полегшуються. Крім того, немаєнеобхідності тиражувати дане програмне забезпечення на інші комп'ютери,оскільки для організації роботи цілого колективу користувачів цілком доситьоднієї копії програми. Ця обставина виключає необхідність придбання зайвихкопій програмного забезпечення й істотно знижує мотивацію для нелегальногокопіювання і поширення програм в рамках однієї установи.
Програмніпродукти, орієнтовані на роботу в рамках локальної обчислювальної мережі, якправило, мають ліцензію або на використання заздалегідь обумовленою кількістюкористувачів, або на використання такою кількістю користувачів, якедопускається мережною операційною системою, під управлінням якої має працюватиприкладна програма.
Головноювигодою від використання мережних версій програмних продуктів є можливістьспільного доступу до даних, що зберігаються в одному місці, наприклад, нажорсткому диску файлового сервера. Практично для будь-якої організаціївикористання єдиного електронного сховища даних є надзвичайно корисним. Деякітипи програмного забезпечення для персональних комп'ютерів, зокрема системиуправління базами даних, розробляються таким чином, щоб забезпечити можливістьодночасної роботи відразу декількох користувачів з одним і тим же файлом, інавіть з одними і тими ж окремими полями і записами бази даних.
Узагальному випадку існує два основних типи прикладних програмних продуктів, щовикористовуються в локальних обчислювальних мережах:
– програмніпакети, адаптовані для роботи в мережі одного користувача;
– спеціалізованіпрограмні пакети, розроблені для використання великою кількістю користувачіводночасно.
Найбільшийінтерес при розгляді мережного програмного забезпечення представляють самеспеціалізовані системи, розраховані на багатьох користувачів, оскільки вонинайбільш повно відображають специфіку організації спільної роботи в мережі.Типовими представниками даного типу програмних продуктів є:
– різнісистеми електронної пошти, які дозволяють посилати повідомлення, файли іншимкористувачам мережі, що є надзвичайно зручним засобом обміну інформацією увеликих територіально розподілених мережах;
– системидля організації електронних конференцій, заснованих на обміні найрізноманітнішоюінформацією між учасниками конференцій. Завдяки розвитку новітніх технологійобміну даними в мережах, сьогодні е можливість проведення відеоконференцій міжкористувачами комп'ютерних мереж;
– системиуправління і обліку, засновані на використанні систем управління базами даних,які раніше могли використовуватися тільки на міні- і великих комп'ютерах.
Щеоднією новою сферою використання мережного комунікаційного і програмногозабезпечення сьогодні є системи доступу в інші територіально віддалені локальніта глобальні комп'ютерні мережі і до віддалених потужних комп'ютерів, яківикористовуються як сховище даних.
Незалежновід масштабів комп'ютерної мережі, її функціонального і організаційногопризначення, архітектури та інших характеристик, її» головним завданням єпересилка інформації від одного комп'ютера до іншого. Досягнення головної метипрацюючої мережі забезпечується узгодженою роботою двох найбільш значущих їїкомпонентів: мережної апаратної частини і мережного програмного забезпечення.
Апаратначастина будь-якої комп'ютерної мережі поділяється на три основні категорії:
– мережнісервери;
– мережніробочі станції;
– мережнакомунікаційна система.
Мережнийсервер – це спеціалізований комп'ютер, на якому встановлена і функціонує деякаадміністративна програма, що керує доступом до всієї мережі або до її частини іресурсів (наприклад, до жорстких магнітних дисків або принтерів); таким чином,мережний сервер формує ресурси для комп'ютерів, підключених до обчислювальноїмережі як робочі станції.
Стосовновласне апаратного пристрою будь-який мережний сервер – це виділений комп'ютерпідвищеної потужності, на якому функціонує те чи інше спеціалізоване системнепрограмне забезпечення, що дозволяє виконувати даному комп'ютеру цілком певний перелікзавдань і функцій. Залежно від завдань, що вирішуються мережними серверами,вони поділяються на декілька видів: файлові сервери, сервери баз даних,комунікаційні сервери і т.д.
2.1Побудова систем керування ЛОМ
Припобудові систем керування великими локальними і корпоративними ІТ звичайновикористовуються платформний підхід. Ці платформи створюють загальне операційнесередовище для додатків системи керування і ґрунтуються на моделі «менеджер –агент». Менеджер являє собою програмно-апаратні засоби, що збирають інформаціювід агентів, виконує її обробку для надання адміністраторові мережі. Напідставі цієї інформації адміністратор за допомогою менеджера може здійснюватидеякі керуючі дії на об'єкти ІТ. Керування може бути автоматизовано. Взаємодіюагента, менеджера і керованого ресурсу зображено на рисунку 1.1

/>
Рисунок2.1 – Принцип взаємодії агента, менеджера і керованого ресурсу
Агентє посередником між керованим ресурсом і основною керуючою програмою-менеджером.Агенти розташовуються в керованих елементах мережі, безпосередньо взаємодіють зкерованими об'єктами й обслуговують базу даних керованих (спостережуваних)параметрів. Інформаційні бази керування MIB (Management Information Base)містять списки керованих параметрів та їхнє значення, агенти забезпечуютьвідповідність баз даних реальним станам об'єктів.
Менеджерможе в будь-який момент зробити запит на одержання інформації про станконтрольного об'єкта, виконуючи операцію читання, і агент у відповідь на цейзапит зобов'язаний передати вміст всієї бази або її частини. Операція запису вбазу за ініціативи менеджера, якщо вона дозволена, змушує агента реалізуватикеруючі дії на об'єкт. Опитування стану виконується за ініціативи менеджерарегулярно (полінг) або епізодично, наприклад, за запитом адміністратора.Агентові може надаватися можливість і асинхронного повідомлення менеджера пропочаток яких-небудь подій. Для цього використовуються спеціальні повідомлення,названі перериваннями.
Длятого щоб той самий менеджер зміг керувати різними реальними ресурсами,створюється деякий набір моделей керованих ресурсів, що відбивають тільки тіхарактеристики ресурсу, які потрібні його контролю і керування.
2.2Топології мережі
Топологія– це спосіб фізичного з'єднання комп'ютерів в локальну мережу. Існує триосновних топології, що застосовуються при побудові комп'ютерних мереж: «шина»,«зірка», «кільце».
Пристворенні мережі з топологією «Шина» всі комп'ютери підключаються до одногокабелю (див. рис. 2.1). На його кінцях повинні бути розташованітермінатори. За такої топології будуються 10 мегабітні мережі 10Base-2 і 10Base-5.У якості кабелю використовується коаксіальний кабель.
/>
Рисунок2.1 – Топологія «Шина»
Пасивнатопологія, будується на використанні одного загального каналу зв'язку іколективного використання його в режимі поділу часу. Порушення загальногокабелю або будь-якого з двох термінаторів приводить до виходу з ладу ділянкимережі між цими термінаторами (сегмент мережі). Відключення будь-якого зпідключених пристроїв на роботу мережі ніякого впливу не робить. Несправністьканалу зв'язку виводить з ладу всю мережу. Всі комп'ютери в мережі «слухають»несучу і не беруть участь в передачі даних між сусідами. Пропускна здатністьтакої мережі знижується зі збільшенням навантаження або при збільшенні числавузлів. Для з'єднання шматків шини можуть використовуватися активні пристрої – повторювачі(repeater) із зовнішнім джерелом живлення.
Топологія«Зірка» передбачає підключення кожного комп'ютера окремим проводом до окремого портупристрою, званого концентратором або повторювачем, або хабом (див. рис. 2.2).
/>
Рисунок2.2 – Топологія «Зірка»
Концентраториможуть бути як активні, так і пасивні. Якщо між пристроєм і концентраторомвідбувається розрив з'єднання, то вся інша мережа продовжує працювати. Правда,якщо цим пристроєм був єдиний сервер, то робота буде дещо ускладнена. Привиході з ладу концентратора мережа перестане працювати.
Данамережева топологія найбільш зручна при пошуку ушкоджень мережевих елементів:кабелю, мережевих адаптерів або роз'ємів. При додаванні нових пристроїв «зірка»також зручніше в порівнянні з топологією загальна шина. Також можна взяти доуваги, що 100 і 1000 М/біт мережі будуються по топології «Зірка».
Топологія«Кільце» активна топологія. Всі комп'ютери в мережі зв'язані по замкнутому колу(див. рис. 2.3). Прокладка кабелів між робочими станціями може виявитисядосить складною і дорогою, якщо вони розташовані не по кільцю, а, наприклад, влінію. В якості носія в мережі використовується «вита пара» або оптоволокно.Повідомлення циркулюють по колу. Робоча станція може передавати інформаціюдругий робочої станції тільки після того, як отримає право на передачу(маркер), тому колізії виключені. Інформація передається по кільцю від однієїробочої станції до іншої, тому при виході з ладу одного комп'ютера, якщо небрати спеціальних заходів вийде з ладу вся мережа.
/>
Рисунок2.3 – Топологія «Кільце»
Часпередачі повідомлень зростає пропорційно збільшенню числа вузлів в мережі.Обмежень на діаметр кільця не існує, тому що він визначається тільки відстаннюміж вузлами в мережі. Крім наведених вище топологій мереж широко застосовуютьсята інші гібридні топології: «зірка-шина», «зірка-кільце», «зірка-зірка».
Крімтрьох розглянутих основних, базових топологій нерідко застосовується такожмережна топологія «дерево», яку можна розглядати як комбінацію декількох зірок.Як і у випадку зірки, дерево може бути активним, або істинним, і пасивним. Приактивному дереві в центрах об'єднання декількох ліній зв'язку перебуваютьцентральні комп'ютери, а при пасивному – концентратори.
Застосовуютьсядосить часто і комбіновані топології, серед яких найбільшого поширення набулизірково-шинна і зірково-кільцева. У зірково-шинної топології використовуєтьсякомбінація шини та пасивної зірки. У цьому випадку до концентраторапідключаються як окремі комп'ютери, так і цілі шинні сегменти, тобто на самомуділі реалізується фізична топологія шина, що включає всі комп'ютери мережі. Уданій топології може використовуватися і кілька концентраторів, з'єднаних міжсобою і утворюють так звану магістральну, опорну шину. До кожного зконцентраторів при цьому підключаються окремі комп'ютери або шинні сегменти.Таким чином, користувач отримує можливість гнучко комбінувати переваги шинної ізоряної топологій, а також легко змінювати кількість комп'ютерів, підключенихдо мережі.
Уразі зірково-кільцевої топології в кільце об'єднуються не самі комп'ютери, аспеціальні концентратори, до яких у свою чергу підключаються комп'ютери за допомогоюзіркоподібну подвійних ліній зв'язку. Насправді всі комп'ютери мережівключаються в замкнуте кільце, тому що усередині концентраторів лінії зв'язкуутворюють замкнутий контур. Дана топологія дозволяє комбінувати перевагизіркової та кільцевої топології. Наприклад, концентратори дозволяють зібрати водне місце всі точки підключення кабелів мережі.

3.Транспортні протоколи
Спеціальнапрограма для передачі даних в мережі, їх розшифрування і розуміння становитьпротокол роботи мережі.
Протокол– це набір правил, які регламентують порядок збирання пакетів з даних іуправління інформацією на роботі станції відправника для передачі і правилазбирання пакетів на робочій станції отримувача. Протокол забезпечує передачуданих в мережі за рахунок того, що в ньому вказується які біти міститьзаголовок, які значення розміру інформації. Які містять саму інформацію, а якіпотрібні для контролю помилок. Протоколи охоплюють всі фази обміну в мережі:
- синхронізаціютактових генераторів комп’ютера-отримувача і комп’ютера-відправника;
— методикукодування двійкових даних;
- інструкціїпро передачу інформації по декількох різних мережах без втрати їх цілісності.
Мережнітранспортні протоколи визначають метод передачі даних по мережі, а також методїх пакетування й адресації. Щоб два мережних комп'ютери могли встановитизв'язок, вони повинні використовувати однакові транспортні протоколи, оскількипротокол визначає метод пакетування й обміну даними.
Зтехнічної точки зору до протоколів можна віднести будь-яку систему, що задаєметод передачі даних через мережу, незалежно від того, чи функціонує ця системана канальному чи прикладному рівнях. Однак часто протоколами називають системи,що задають метод пакетування і передачі даних по мережі. Протоколи NetBEUI.IPX/SPX і TCP/IP працюють на мережному і транспортному рівнях моделі OSI.Оскільки вони працюють на декількох рівнях, їх часто називають стекамипротоколів, а не просто протоколами.
Сучасніопераційні системи можуть одночасно підтримувати декілька протоколів, тому визавжди можете використовувати для встановлення зв'язку протокол потрібноготипу. На жаль, не всі операційні системи підтримують усі транспортні протоколи.Фактично вони «схильні» до спеціалізації, і навіть деякі протоколи з однаковимиіменами неможливо використовувати на всіх платформах. Однак у даний часможливості операційних систем у достатній мері перекриваються, що допускаєзв'язок і взаємодія між ними.
Використаннядекількох транспортних протоколів додатково завантажує оперативну пам'ять(RAM). Тому, хоча сучасні операційні системи дозволяють завантажувати кількатранспортних протоколів, рекомендуємо вибрати тільки ті, котрі дійснонеобхідні.
3.1Характеристика протоколу TCP/IP
ПротоколTCP/IP був розроблений ARPANET (мережа перспективних досліджень і розробок) зазамовленням міністерства оборони США. Призначений для з'єднання мереж зрізнорідними пристроями, скажемо, систем Sun з мейнфреймами, а мейнфреймов – зперсональними комп’ютерами. Кожна половина імені протоколу «TCP/IP» означаєйого орієнтованість на рішення власної задачі.
Строгоговорячи, TCP/IP складається не з двох частин – фактично це набір з декількохпротоколів. Однак абревіатури IP і TCP відомі краще усіх. Протокол TCP/IPнадзвичайно складний, у ньому передбачені численні параметри конфігурації.
ПротоколIP (Internet Protocol) працює на мережному рівні, надаючи різним мережамстандартний набір правил і специфікацій для міжмережевої пакетної маршрутизаціїза допомогою IP-адрес. Протокол IP дозволяє встановлювати зв’язок як міжлокальними мережами, так і між окремими комп’ютерами. З іншого боку, протоколкерування передачею даних (TCP – Transmission Control Protocol), працює натранспортному рівні моделі OSI. Він забезпечує прийом мережної інформації ітрансляцію її у форму, «зрозумілу» мережі, і в такий спосіб організує взаємодіюпроцесів між двома чи комп’ютерами клієнтами. IP можна уявити собі як частину,що задає правила встановлення зв’язку, a TCP – як частина, що відповідає заінтерпретацію даних.
Виможете самі оцінити роботу TCP/IP по тим задачам, що він вирішує. Це –транспортний протокол Internet, системи, що з'єднує тисячі окремих комп'ютеріві мереж по всій планеті. Хоча TCP/IP спочатку призначався для використанняуніверситетами й армією, він став самим популярним протоколом, тому що дозволяєз'єднувати локальні мережі, UNIX-машини, мінікомп’ютери DEC VAX, а також ібезліч комп'ютерів інших типів.
Щовідбувається, якщо комп'ютер який знаходиться на відстані (Makcintosh) відсилаєдані на персональний комп'ютер головного офісу? По-перше, засоби протоколу TCPзабезпечують встановлення зв'язку, що гарантує дуплексний контроль помилок(контроль помилок даних в обох напрямках) між обома платформами. По-друге, IPзадає правила встановлення зв'язку і забезпечує з'єднання портів комп'ютерів.До цього часу відповідно до TCP підготовляються дані. Відповідна програмазабирає їх, розділяє на менші частини, якщо їхній обсяг занадто великий, івставляє в пакет новий заголовок («адреса пересилки»), щоб гарантуватиправильну доставку пакета. Крім того, у пакеті вказується тип даних якімістяться і їхній обсяг. Потім пакет конвертується в стандартний зашифрованийформат і передається на персональний комп'ютер головного офісу. Нарешті,програма, яка встановлена на персональному комп'ютері в головному офісі,транслює шифрований пакет у власний формат відповідно до TCP. Цей процеспоказаний на малюнку.
Убагатьох мережах, розкиданих по усьому світі, протокол TCP/IP використовуєтьсяяк стандартний. Це – єдиний засіб комунікації, що дозволяє зв'язуватися робочимстанціям усіх типів – PC, Macintosh, UNIX. Крім того, він необхідний для виходув Internet. TCP/IP працює трошки повільніше NetBEUI, однак витратипродуктивності компенсуються широкою підтримкою протоколу. І дійсно, кращепрацювати трошки повільніше, але мати можливість зв'язатися з усім світом, чимшвидше, але в межах невеликої робочої групи.
Одинз недоліків протоколу TCP/IP складається в труднощі його встановленнямнедосвідченими користувачами, оскільки необхідно задати безліч адрес ісерверів. При використанні NetBEUI ви вказуєте ім'я комп'ютера, а при IPX/SPX –ідентифікатор мережі (network identifier) і дозволяєте системі призначитивласний ідентифікатор вузла (node identifier), ґрунтуючись на адресі апаратнихзасобів мережної плати комп'ютера. Однак протокол TCP/IP вимагає вказівкибезлічі адрес, а саме:
– локальнаIP-адреса;
– IP-адресасервера DNS (Domain Name Service – служба імен домена), що транслює адреси якілегко запам'ятовуються людиною, наприклад, computer.company.com, в IP-адресі;
– умережах Windows NT, що використовує імена NetBIOS для ідентифікації комп'ютерів,варто вказати IP-адресу сервера WINS (Windows Internet Name Service – системаприсвоєння імен Internet для Windows), що транслює імена NetBIOS у IP-адреси;
– шлюз(gateway) за замовчуванням (тобто портал (головний вхід) у наступний сегментмережі), що необхідний також і для доступу в Internet;
– число(яке називається «маскою підмережі»), що ідентифікує мережний сегмент у якому розташованийданий комп'ютер;
– якщозадіяне динамічне присвоєння IP-адрес, варто вказати IP-адресу сервера, щопризначає IP-адреси.
Поручіз доменним ім’ям комп’ютер повинен мати унікальний числовий номер. Цей номероднозначно ідентифікується серед всіх комп’ютерів, які входять в мережуInternet. Цей номер і називається IP-адресою.
IP-адресамає довжину 32-біта і складається з чотирьох частин по 8 біт, які називаютьсяоктетами.
Кожначастина записується у вигляді десяткових значень розділених крапками. В IP-адресівиділяються дві частини: адреса мережі та адреса хоста. В даний час існує 5категорій IP-адреси, які визначаються на основі типу адреси-мережі. Типи мережіназиваються класом мережі. Ці класи відповідно позначаються літерами: A, B, C,D, E. В адресах класу А перший октет набуває значення від 1 до 126, а мережевачастота адреси складається з одного октета. Тому число мереж класу А неперевищує 126, проте кожна мережа може включати більше 16 мільйонівкомп’ютерів. Мережі класу А належать великим корпораціям і мережевимпровайдерам.
Вмережах класу В мережева адреса визначається двома октетами. Перше значенняякого знаходиться в діапазоні 128–191. В адресі хоста знаходяться два останніхоктета, тому в класі В визначено 16328 мережеві адреси, а в кожній мережі можебути видано 65534 адреси хоста. Мережі класу В належать великим організаціям іуніверситетам.
Вадресах класу С адреса займає 3 октета. Перше значення знаходиться в діапазоні192–223. Такий порядок організації адреси дозволяє організувати близько 2мільйонів мереж, проте кожна мережа може включати не більше ніж 354 хоста.Мережі класу С належать невеликим організаціям і установам.
Адресикласу D використовуються в службових цілях в для одночасної передачі даних побагатьом адресах. Значення адреси першого октета знаходиться в межах 224–239.
В мережахкласу Е перший октет набуває значення від 240–242. Не використовується, азарезервований для використання в майбутньому. При обміні інформацією міжпротоколами TCP/IP використовуються тільки числові IP-адреси, а домені іменадопомагають лише орієнтуватись, якій мережі належить той чи інший комп’ютер.
Удвійковій форматі IP-адреса виглядає приблизно так:
1100000001101010 01111110 11000001
Утакому вигляді його нелегко зрозуміти користувачам, за винятком хіба щопрограмістів (і комп'ютерів). Тому, винятково для зручності, IP-адреси звичайнозаписують у форматі октетів, розділених крапками. У цьому форматі кожен байт із32 бітів номера перетвориться в десяткове число. 192.106.126.193
Кожніймережній платі, що працює в мережі TCP/IP, привласнюється унікальна IP-адреса,що ідентифікує її у всій мережі, а не тільки в локальному сегменті.
Відкіляберуться ці IP-адреси? Де довідатися, які числа варто включати в них? Відповідьзалежить від «області охоплення» вашої мережі. Якщо ви створюєте IP-адреси длялокальної мережі TCP/IP, що ніколи не буде підключена до Internet, то можетепризначати їх до деякої міри довільно (досить тільки пам'ятати, що двоммережним платам не можна призначати однакову адресу). Якщо ж ви збираєтесяпідключитися до Internet, необхідно одержати унікальні IP-адреси, звернувшись уміжнародну організацію InterNIC.
InterNIC– єдина організація, що уповноважена виділяти IP-адреси заінтересованим фірмамі організаціям. У перший погляд можна вважати, що вона виділяє групи IP-адрес,ґрунтуючись на розмірах організацій. З цією метою InterNIC надає організаціїконкретні числа для першого байта (перших двох, чи трьох байтів), а дляпризначення інших адрес дозволяє організації використовувати номери, щозалишилися, на власний розсуд. Так, наприклад, якщо ви запросили в InterNICнабір адрес Internet, вам можуть надати набір, скажемо, 192.106.Х.Х. Цеозначало б, що всі ваші IP-адреси повинні починатися з префікса 192.106, але виможете призначити номера (до 255) по власному бажані іншим двом октетам. Частину,призначену InterNIC, називають полем мережі адреси, а ту, що призначено вами, –полем вузла (host portion).
Останнійкрок адресації Internet полягає в ідентифікації не власне комп'ютера, апідмережі, тобто тієї частини мережі, до якої комп'ютер входить. Це досягаєтьсяне за допомогою зовнішньої мережевої адреси, як в адресах IPX/SPX, а з маскамипідмережі. Маска підмережі – число, яке можна «накласти» на IP-адресу. Якщомережна частина IP-адрес комп'ютерів збігається з нею, значить, машиназнаходяться в одній підмережі. У противному випадку, дві IP-адреси відносятьсядо різних підмереж.
Встановитизв'язок між двома комп'ютерами однієї підмережі неважко. Пристрої передаютьдані (відповідно до вимог протоколу TCP/IP) за допомогою широкомовної передачі,а комп'ютер, адреса якого збігається з зазначеним у пакеті IP, приймає дані.Якщо комп'ютеру однієї підмережі необхідно зв'язатися з комп'ютером в інший, –запит повинен надійти на маршрутизатор, що з'єднує підмережі. Маршрутизаторпереглядає мережну адресу місця призначення, визначає, чи знаходиться він уданій підсмережі чи ні, а потім направляє пакет у наступну підмережу. Потім цеймаршрутизатор перевіряє IP-адресу місця призначення, визначає, чи знаходитьсявін у даній підмережі, і слідом за цим або передає повідомлення за допомогоюширокомовної передачі, або знову направляє пакет в наступну підмережу. Цяпроцедура продовжується до виявлення потрібної підмережі.
Колипакет надходить в місце призначення, протокол визначення адреси (ARP)перетворить IP-адресу в апаратну адресу мережної плати. Крім того, протокол ARPвідповідає за трансляцію адрес вихідних даних.
3.2Протокол IP версії 6
помилкабезпека комп'ютерний протокол
Internetвтілив пророкування авторів фантастичних романів про створення світової комп'ютерноїмережі. Оскільки ж ця мережа працює по протоколі TCP/IP, його зміни відповідновідбивають і потреби цієї глобальної мережі.
Наприкінці1998 р. протокол IP – частина набору протоколів TCP/IP, що відповідає замаршрутизацію пакетів по мережі, – почали адаптувати до змін типів переданихданих і для поліпшення керування зростаючого графіка Internet. Зміни впротоколі дозволяють:
– спроститиформати заголовків, що дозволяють компенсувати вплив на мережу громісткихпакетів IP;
– поліпшитипідтримку розширень і параметрів, включаючи пробіл для порожніх розширень зметою полегшення зміни формату пакета (якщо це знадобиться надалі);
– ввестимітки потоків, що ідентифікують потоки пакетів, що надходять з конкретноговузла;
– ввестидодаткові розширення, що підвищують можливість контролю помилок і ідентифікаціїкористувачів, а також (при необхідності) захист даних.
Підвищенагнучкість маршрутизації. Логічно IP-адреси зовсім нескладні: їхнє число неперевищує того, що можна «вижати» з 32 біт, тобто всього-на-всього 4294967296(близько 4 мільярдів), а кожен пристрій у Internet «вимагає» власної IP-адреси.Якщо взяти до уваги, що не всі адреси доступні, то це число додатковообмежується наступними причинами:
Десятковезначення кожного октету 32-бітової адреси не перевищує 255.
Багатоадрес резервуються для цілей, відмінних від тих, для яких призначені звичайніIP-адреси. Наприклад, адреси, що починаються з 10 у першому октеті використовуютьсятільки локально.
Фірмамі організаціям видають групи адрес, якими вони розпоряджаються самостійно,незалежно від того, потрібні вони їм чи ні. Наприклад, всі адреси, щопочинаються з 192.233.х.х належать фірмі Novell. І навіть якщо адреса 192.233.54.5у ній не використовується, ніхто, крім Novell, не зможе їм скористатися. Для зменшеннячисла необхідних IP-адрес використовувалось кілька спроб (сервери DHCP длятимчасового виділення адрес, CIDR і т.п.). Однак число користувачів Internetросте, і незабаром будуть потрібні 128-бітові адреси. 128-бітові IP-адресинеобхідні точно так само, як телефонні номери з 10 цифр – більш короткіідентифікатори вже непридатні.
Дляполегшення адресації пакетів групам користувачів (не обов'язково підмережам чимережам) передбачається використання групових адрес (anycast address). Замістьвідсилання пакетів індивідуально кожному члену групи, ви повинні будетевідсилати їхньому кластеру, що являє собою логічну, а не фізичну групу. Груповіадреси (anycast addresses) замінять широкомовні адреси (broadcast address),використання яких передбачено протоколом IPv4.
3.3Мітки потоків (Flow labelling)
Подовженняадрес може заподіяти незручності користувачам, якою прийдеться їх вводити,однак спростить ідентифікацію комп'ютерів Internet. Інша проблема Internet, щовикликає занепокоєння, – трафік.
Напочатку своєї появи Internet підтримувала невеликий трафік. Велику частинуданих, переданих по мережі, складали файли і повідомлення електронної пошти.Однак згодом характер трафіка змінився. Тепер він складається з підтримки групновин і дошок оголошень, що дозволяють посилати повідомлення на загальнийогляд. З'явилися кімнати для переговорів (chat rooms) і Web. Крім того, у данийчас стали можливі і телефонні переговори по Internet. Завантаження данимипродовжує рости, і це викликано ростом числа служб і користувачів – вони саміпо собі завантажують трафік значно більше, ніж передача файлів.
Internet– це безліч мереж, з'єднаних маршрутизаторами. Кожен маршрутизатор відповідаєза ідентифікацію найкращого шляху передачі даних до місця призначення. З цієюметою він повинен ідентифікувати місце призначення кожного прийнятого пакета,тобто відкрити і досліджувати безліч пакетів. Отож, у пакеті IPv6 є поле, деможна вказати конкретний потік, до якого відноситься пакет. Ідея така: якщомаршрутизатор установить, що пакет є частиною потоку пакетів, що йдуть в тесаме місце, йому фактично немає потреби визначати, де знаходиться це місце,після того, як він досліджує перший же пакет у минаючій групі (flow group). Зазамовчуванням маршрутизатор повинний «пам'ятати» мітку потоку протягом шестисекунд, однак цей час можна збільшити вручну.
3.3.1Пріоритет пакета
Інодітрафік Internet може стати настільки важким, що пакет може «загинути». Якправило, пакети відкидаються без обліку їхньої важливості. Однак пакетам IPv6можна привласнювати пріоритети відповідно до призначення.
Значенняпріоритетів розділені на два діапазони: 0–7 і 8–75. При перевантаженні мережіпакети з нижчим пріоритетом (номером) в межах даного діапазону відкидаються впершу чергу, причому кожен діапазон розглядається окремо. Іншими словами, пакетіз пріоритетом 6 не обов'язково відкидається раніше пакета з пріоритетом 8,оскільки пакет із пріоритетом 6 у межах свого діапазону має вищий пріоритет.
Значенняпріоритетів 0 – 7 використовують для вказівки пріоритету трафіка, для якогоджерело забезпечує контроль перевантаження (congestion control), тобто трафік,що використовує протокол вищого рівня (наприклад, TCP) для відстеженняздатності системи керувати потоком даних, при перевантаженні системипереривається. Нижче приведені значення пріоритетів графіка з контролемперевантаження, передбачені специфікацією IPv6. 0 – трафік без пріоритету, 1 –трафік – «заповнювач» («Filler» traffic) (мережні новини), 2 – передача, щонеобслуговується, даних (електронна пошта), 4 – передача великого обсягу, що обслуговується,даних (FTP, NFS), 6 – інтерактивний трафік (telnet, протокол дисплея), 7 –керуючий трафік Internet (маршрутизуючі протоколи, SNMP).
Пріоритети3 і 5 зарезервовані на майбутні категорії. Значення 8 – 15 використовують длявказівки пріоритету трафіка, що не переривається у відповідь на перевантаження.До нього відносяться пакети мовної і відеоінформації, що відсилаються зпостійною швидкістю. Вони не відзначені в специфікації, але, як правило, більшважлива інформація (скажемо, слабко помітний голос) повинна мати пріоритетвище, ніж інформація, що при передачі мала б чудову якість, але малоістотна(скажемо, високоякісна відеоінформація).
3.3.2Підтримка найбільших пакетів
Середінших розширень (extensions), призначених для поліпшення «відгуку» IPv6 наумови роботи в Internet, можна відзначити ті, котрі дозволяють збільшити розмірпакетів IP, тобто нести більший обсяг корисних даних у порівнянні з IPv4. Цедуже корисна можливість, оскільки застосування великих пакетів дозволяєпередати дані за допомогою меншого числа пакетів, що, у свою чергу, зменшуєзатримку при маршрутизації пакетів.
Безвикористання нових параметрів, таких як пріоритети і керування потоками,адресація пакетів була б значно складнішою. Якщо ж у пакеті цих установок неіснує, нові можливості ігноруються. Перехід на новий протокол не відбуваєтьсяавтоматично.
Невдаючись у деталі, вкажу чотири методи переходу мережі на протокол IPv6:
– підтримкаобох протоколів;
– включенняв один пакет адрес для обох протоколів;
– створеннятунелю IPv6 за допомогою протоколу IPv4;
– трансляціязаголовків для того, щоб вузли IPv6 могли зв'язуватися з вузлами IPv4.
Якщож ви зважитеся пройти весь цей шлях, вам доведеться обновити всю мережу внаступному порядку.
– обновитисервер DNS для підтримки нових адрес;
– обновитивузли для підтримки як IPv4, так і IPv6;
– розгорнутиобновлені вузли;
– обновитиобласть (сегмент мережі) для повного переходу на протокол IPv6, причому обидвапротоколи повинні підтримувати тільки граничні маршрутизатори;
– обновитимаршрутизатори для повного переходу на протокол IPv6;
– розгорнутинові маршрутизатори.
Отже,ви обновляєте систему визначення імен, а потім, працюючи «зсередини», поширюєтеIPv6 по всій мережі, причому по ходу процесу забезпечуєте сумісністьпротоколів.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат История компании Nokia
Реферат Уголовное право России особенная часть
Реферат Kurds 2
Реферат Джерела формування доходів місцевого бюджету на прикладі місцевого бюджету м Дніпропетровська
Реферат Организация складского хозяйства и направления его совершенствования (на примере БГСП "Доминик")
Реферат Автоматизація обліку та аналізу матеріальних ресурсів підприємства
Реферат Риторика в России. Традиции древнерусского красноречия
Реферат Физкультурные развлечения как средство закрепления и совершенствования двигательных умений и навыков детей старшего дошкольного возраста
Реферат Сравнительное исследование Гоголя и Амирхана
Реферат Освободительное движение в России в первой четверти XIX века
Реферат Анализ управления в период правления Юлия Цезаря
Реферат Оценка финансового состояния юридического лица Инспекции Федеральной налоговой службы
Реферат Анализ и обобщение статистических данных экономики Республики Калмыкия
Реферат Инвестиции и экономический рост в переходной экономике
Реферат «Правда о гибели Черноморского флота», Владимир Кукель