Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Замеченные ошибки и опечатки

Поиск
Номер стр. Место на странице Ошибка/опечатка -исправление
  Второй абзац сверху Начиная со слов "Однако знания IP-адреса не достаточно, чтобы..." и до конца этого абзаца везде следует заменить R3 на R2 (итого три замены)
  рис. 16.5 Поменять местами IP-адреса DNS-сервера и DNS-клиента
  10-ая строка сверху Вместо 194.87.23.1 должно быть 129.13.5.1
  рис. 16.7 Заменить параметры интерфейса маршрутизатора R3 (в правом верхнем углу рисунка) IP-адрес 129.13.4.1 и MAC-адрес 008048EB7E60 на соответственно IP-адрес 198.21.17.6 и МАС-адрес 00E0F77F1920. МАС-адрес маршрутизатора R3008048EB7E60 должен быть заменен на 00E0F77F1920 также в теле кадров ответа и запроса.
  рис.16.8 Заменить параметры интерфейса маршрутизатора R3 (в правом верхнем углу рисунка) IP-адрес 129.13.4.1 и MAC-адрес 008048EB7E60 на соответственно IP-адрес 198.21.17.6 и МАС-адрес 00E0F77F1920. МАС-адрес маршрутизатора R3 008048EB7E60 должен быть заменен на 00E0F77F1920 также в теле кадра.
  Рис.16.9 Заменить параметры интерфейса маршрутизатора R2 (в правом верхнем углу рисунка) IP-адрес 198.21.17.7 и MAC-адрес 00E0F77F5A02 на соответственно IP-адрес 200.5.16.3 и МАС-адрес 00E0F734F5C0. МАС-адрес маршрутизатора R2 00E0F77F5A02 должен быть заменен на 00E0F734F5C0 также в теле кадра.

 


 

 

Профессиональные биографии Виктора и Натальи Олифер очень похожи.

 

Оба они получили свое первое высшее образование в МВТУ им. Н. Э. Баумана (специальность «Электронные вычислительные машины»), а второе — в МГУ им. М. В. Ломоносова (специальность «Прикладная математика»).

 

После защиты диссертации каждый из них совмещал преподавание в вузах с научно-исследовательской работой. В 1995 году Наталья и Виктор стали читать лекции по сетевым технологиям в Центре информационных технологий при МГУ.

 

Ими были разработаны несколько авторских курсов, которые и составили в дальнейшем основу для написания популярных учебников «Сетевые операционные системы» и «Компьютерные сети», а также книги «Computer Networks: Principles,

Technologies and Protocols for Network Design».

В настоящее время Наталья Олифер работает независимым консультантом в области сетевых технологий, а Виктор Олифер участвует в проекте по развитию сети JANET, объединяющей университеты и исследовательские центры Великобритании.

Новое издание одного из лучших российских учебников по сетевым технологиям можно считать юбилейным. Прошло ровно 10 лет с момента первой публикации книги «Компьютерные сети. Принципы, технологии, протоколы». За это время книга приобрела широкую популярность в России, была издана на английском, испанском, португальском и китайском языках, и с каждым новым изданием она существенно обновлялась.

 

Не стало исключением и это, четвертое, издание, в котором появилось много новых разделов, посвященных самым актуальным направлениям сетевых технологий.

Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.

 

Рекомендовано Министерством образования и науки Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальностям «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем».

 


[1] Наряду с внешними электронные устройства могут использовать внутренние интерфейсы, опреде­ляющие логические и физические границы между входящими в их состав модулями. Так, известный интерфейс «общая шина» является внутренним интерфейсом компьютера, связывающим оператив­ную память, процессор и другие блоки компьютера.

[2] Встречаются и программно-управляемые контроллеры, например, для управления современными принтерами, обладающими сложной логикой.

[3] Термины «клиент» и «сервер» являются чрезвычайно многозначными. Данная пара терминов, уже используемая нами для обозначения функциональной роли взаимодействующих компьютеров и приложений, применима также к программным модулям.

[4] Например, служба каталогов Active Directory компании Microsoft.

[5] Иногда ячеистой называют полносвязную или близкую к полносвязной топологию.

[6] В данном случае термин «концентратор» используется в широком смысле, обозначая любое много­входовое устройство, способное служить центральным элементом, например коммутатор или марш­рутизатор.

[7] Иногда вместо точного выражения «адрес сетевого интерфейса» мы будем использовать упрощен­ное — «адрес узла сети».

[8] На практике для снижения объема вычислений ограничиваются поиском не оптимального в мате­матическом смысле, а рационального, то есть близкого к оптимальному, маршрута.

[9] Такие методы, в которых используется информация о текущей загруженности каналов связи, позво­ляют определять более рациональные маршруты, однако требуют интенсивного обмена служебной информацией между узлами сети.

[10] Масштабируемостью называют свойство сети допускать наращивание количества узлов и протяжен­ность линий связи в очень широких пределах без снижения производительности.

[11] Термин «абонент» принят в телефонии для обозначения конечного узла. Так как все мы — много­летние пользователи телефонной сети, то далее мы будем сопровождать наше объяснение принципа работы сетей с коммутацией каналов примерами из области телефонии.

[12] В телефонной сети посылке запроса соответствует набор телефонного номера.

[13] Телефонная сеть в этом случае передает короткие гудки - сигнал «занято». Некоторые телефонные сети различают события «сеть занята» и «абонент занят», передавая гудки с разной частотой или используя разные тона.

[14] Наряду с термином «пакет» используются также термины «кадр», «фрейм», «ячейка» и др. В данном контексте различия в значении этих терминов несущественны.

[15] В некоторых технологиях коммутации пакетов (например, в технологии виртуальных каналов) полная независимость обработки пакетов не обеспечивается.

[16] Для простоты будем далее называть коммутаторы сетей с коммутацией пакетов «пакетными ком­мутаторами».

[17] Напомним, что в разных технологиях для обозначения таблиц, имеющих указанное выше функ­циональное назначение, могут использоваться другие термины (таблица маршрутизации, таблица продвижения и др.).

[18] Эта метка в различных технологиях называется по-разному: номер логического канала (Logical Channel Number, LCN) в технологии Х.25, идентификатор соединения уровня канала данных (Data Link Connection Identifier, DLCI) в технологии Frame Relay, идентификатор виртуального канала (Virtual Channel Identifier, VCI) в технологии ATM.

[19] Не следует путать интернет (со строчной буквы) с Интернетом (с прописной буквы). Интернет - это самая известная и охватывающая весь мир реализация составной сети, построенная на основе технологии TCP/IP.

[20] Существует новая технология, которая первоначально была задумана как технология городских се­тей и поэтому в течение некоторого времени была известна как Metro Ethernet. Однако со временем ее назначение было расширено (или, если угодно, — трансформировано), и теперь она продолжает разрабатываться под названием Carrier Grade Ethernet (см. главу 21), то есть Ethernet операторского класса. Такое изменение названия хорошо иллюстрирует относительность классификации техно­логий — по сути, это та же самая технология, но названная в соответствии с другим ее признаком, который оказался более существенным.

[21] Термин «коммутатор» используется здесь в широком смысле.

[22] Вопросы безопасности компьютерных сетей обсуждаются в главе 24

[23] Это утверждение справедливо, когда интервал усреднения скорости существенно превышает вели­чину максимальной задержки.

[24] Традиционно, для одной и той же характеристики может существовать несколько названий. Мы при­водим только те из них, которые, по нашему мнению, наилучшим образом отражают их смысл.

[25] Так называемое «поузловое» (per hop) применение.

[26] Здесь 1 означает, что моделируется одно обслуживающее устройство, первая буква М обозначает тип распределения интервалов поступления заявок (марковское распределение), вторая — тип распределения значений времени обслуживания (тоже марковское).

[27] Иногда несколько очередей изображают в виде одной очереди, в которой находятся заявки различ­ных классов. Если заявки выбираются из очереди в соответствии с их приоритетами, то это просто другое представление одного и того же механизма.

[28] Их не нужно путать со средствами контроля допуска (admission control) трафика, которые также используются в системах обеспечения качества обслуживания, ноимеют другое назначание (см. далее).

[29] Применяются и более сложные варианты профилирования, например, учитывающие среднюю и пиковые скорости.

[30] Дословно - поддерживать порядок полицейскими средствами

[31] На заднем плане рисунка показана скорость результирующего пакета, а на переднем — скорость исходного потока (полупрозрачным заполнением).

[32] Интерфейсы DTE-DCE описываются стандартами серии V CCITT, а также стандартами EIA серии RS (Recommended Standards — рекомендуемые стандарты). Две линии стандартов во многом ду­блируют друг друга. Наиболее популярными стандартами являются RS-232, RS-530, V.35 и HSSI.

[33] Заметим, что при модуляции аналоговой информации фаза как информационный параметр не при­меняется.

[34] Когда аббревиатура TDM используется без уточнения режима работы, то она всегда обозначает синхронный режим TDM.

[35] Диапазоны 900 МГц и 5 ГГц свободны от лицензирования не во всех странах.

[36] Новая версия стандарта беспроводных локальных сетей предусматривает повышение скорости передачи данных до 300 Мбит/с.

[37] Термин «цифровая оболочка» (digital wrapper) иногда даже используется в качестве названия самой технологии OTN.

[38] В беспроводных сетях Ethernet применяется другой метод доступа, известный как CSMА/СА. Этот метод рассматривается далее в разделе «Беспроводные локальные сети IEEE 802.11».

[39] В отличие от методов, использующих несколько несущих частот; такие методы называются широко­полосными и имеют в своем составе слово «Broadband». Эти методы, хотя и были стандартизованы, не получили распространения в период популярности локальных сетей на разделяемой среде.

[40] Существовали фирменные реализации оборудования FDDI, в которых в нормальном режиме ис­пользовалось и вторичное кольцо. Тем самым удавалось добиваться удвоения скорости передачи данных.

[41] Wi-Fi является сокращением от Wireless Fidelity — «беспроводная точность»; термин был введен по аналогии с популярным термином Hi-Fi, обозначающим высокую точность воспроизведения звука аппаратурой.

[42] Функции портала стандартом не детализируются, это может быть коммутатор или маршрутизатор

[42] Этот стандарт будет кратко рассмотрен в главе 22.

[43] Этот стандарт будет кратко рассмотрен в главе 22

[44] Во время появления коммутатора Kalpana основным режимом работы сегментов был режим раз­деления среды.

[45] В маршрутизаторах такой прием применяется давно, позволяя сократить размеры адресных таблиц в сетях, организованных до иерархическому принципу.

[46] В Интернете (а значит, и в стеке протоколов TCP/IP) конечный узел традиционно называют хостом, а маршрутизатор — шлюзом. Далее мы будем использовать пары терминов «конечный узел» — «хост» и «маршрутизатор»— «шлюз» как синонимы, чтобы отдать дань уважения традиционной термино­логии Интернета и в то же время не отказываться от современных терминов.

[47] Заметим, что использование локального адреса в качестве номера узла имеет ряд преимуществ. Как будет показано далее, именно такая схема принята в протоколе IPv6.

[48] Например, такой технологией является NAT, которая рассматривается в главе 18.

[49] Символы Ох означают, что за ними следует число, записанное в шестнадцатеричном формате.

[50] Иногда мы будем для краткости опускать это уточнение.

[51] Стандарты технологии TCP/IP не требуют, чтобы в таблице маршрутизации непременно содержа­лись маршруты для всех пакетов, которые могут прийти на его интерфейсы, более того, в таблице может отсутствовать маршрут по умолчанию.

[52] О технологии NAT читайте в главе 18.

[53] Порт приложения не надо путать с портами (сетевыми интерфейсами) оборудования.

[54] Заметим, что сегментом называют как единицу передаваемых данных в целом (поле данных и за­головок протокола TCP), так и отдельно поле данных.

[55] EGP в данном случае является названием конкретного протокола маршрутизации. Напомним, что аббревиатура EGP служит также названием класса внешних шлюзовых протоколов, используемых для маршрутизации между автономными системами, что вносит некоторую путаницу

[56] См. об этом главу 24.

[57] Традиционная технология NAT в виде исключения допускает сеансы обратного направления, за­ранее выполняя статическое взаимно однозначное отображение внутренних и внешних адресов для некоторого ограниченного набора узлов.

[58] Об отображении групповых IP-адресов на групповые МАС-адреса см. далее в разделе «Протокол IGMP».

[59] Точнее, о «желании» приложения, выполняющегося на этом хосте, получать трафик, направляемый той или иной группе.

[60] В дальнейшем маршрутизатор время от времени продолжит посылать одиночные сообщения о ре­гистрации до тех пор, пока источник остается активным.

[61] В августе 1998 года были приняты пересмотренные версии группы стандартов, определяющих как общую архитектуру протокола IPv6 (RFC 2460), так и его отдельные аспекты, например, систему адресации (RFC 4291).

[62] Мы здесь использовали термин «коммутация» как обобщенный термин, то есть в том же смысле, в котором он употреблялся в разделе «Обобщенная задача коммутации» главы 2. В этом контексте более привычный для описания работы сетевого уровня термин «маршрутизация» является частным случаем коммутации пакетов.

[63] Встречаются и другие русские переводы термина pseudowire, например эмулятор канала, эмулятор кабеля, псевдопровод.

[64] Форум IETF определил и другие типы псевдоканалов, такие как «точка-многоточка» и «многоточка- многоточка». Эти псевдоканалы являются однонаправленными, но для эмуляции Ethernet они не используются.

[65] Если быть предельно педантичным, нужно сделать оговорку: за исключением МАС-адресов по­граничных интерфейсов пользовательских маршрутизаторов, которые попадают в ARP-таблицы интерфейсов пограничных маршрутизаторов провайдера в случае, если это интерфейсы Ethernet.

[66] Краткий обзор функций протокола telnet был приведен в главе 22.

[67] Если в URL-адресе не указывается тип протокола доступа, то браузер по умолчанию использует протокол HTTP.

[68] RFC 1945, 2616.

[69] Об аутентификации и авторизации читайте в главе 24

[70] Для коллекционирования почтовых адресов локатор может прибегать и к более интеллектуальным методам, которые используют в своей работе спамеры (о спаме см. далее).

[70] Программные системы, предназначенные для анализа сетевого трафика, называют также сниффе­рами (sniffers от английского sniff — нюхать).

[71] Программные системы, предназначенные для анализа сетевого трафика, называют также снифферами (sniffers от английского sniff – нюхать).

[72] Спам получил свое название по имени реально существующих консервов Spam, которые стали темой одного из эпизодов популярного английского сериала. В этом эпизоде посетители кафе страдают от того, что им постоянно навязывают блюда, в которых присутсвуют эти консервы

[73] См. далее раздел «Сетевые экраны».

[74] См. отчет «О нарушениях информационной безопасности 2008» («The Information Security Breaches Survey 2008»), представленный компанией PricewaterhouseCoopers по поручению Министерства предпринимательства, промышленности и управленческих реформ Великобритании.

[75] Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть текстом, учитывая, что это может быть также числовой массив или графические данные.

[76] Следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется.

[77] Детали о системе Kerberos см. в книге авторов «Сетевые операционные системы».

[78] Более поздняя версия протокола SOCKS V5 расширяет возможности версии SOCKS V4, добавляя поддержку UDP, доменных имен, адресов IPv6 и процедур аутентификации пользователей.

[79] 95 % веб-сайтов в Великобритании, принимающих от клиентов информацию о кредитных и дебе­товых карточках, используют для передачи такого рода данных протокол SSL.



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 517; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.37.110 (0.011 с.)