Книги, научные публикации Pages:     | 1 |   ...   | 11 | 12 | 13 |

Internetworking Guide Microsoft Windows 2000 Server R Microsoft Press Межсетевое взаимодействие Microsof Windows 2000 Server ...

-- [ Страница 13 ] --

Обзор Драйвер протокола DLC поставляется с Microsoft Windows 95, Microsoft Win dows 98, Microsoft Windows NT 4.0 и Windows 2000. Он позволяет взаимодейство вать с компьютерами, на которых работает стек протоколов DLC (например, с мэйн фреймами IBM), или с сетевой периферией вроде устройств печати, напрямую яод ключеных к сети через собственные сетевые адаптеры. Драйвер протокола ULC обеспечивает доступ к сервисам IEEE 802.2 классов I и П. Он также предоставляет интерфейс для обмена кадрами 802.3 и другими Ethernet-кадрами, в частности не структурированными (raw) кадрами 802.5.

Этот интерфейс состоит из DLL и драйвера устройства. Его сервисы доступны при наличии сетевых плат с NDIS-драйверами. DLC в Windows 2000 работает с драйве Другие протоколы 660 ЧАСТЬ рами либо Token Ring, либо Ethernet MAC (Media Access Control);

в случае при вязки к Ethernet MAC также может передавать и принимать кадры формата DIX (Digital Intel Xerox).

DLC в Windows 2000 содержит ядро конечных состояний (finite state machine) LLC 802.2 (Logical Link Control), используемое при передаче и приеме кадров типа 2 в среде, ориентированной на логические соединения. DLC позволяет обмениваться и кадрами типа 1 в среде, не ориентированной на логические соединения, например кадрами Unnumbered Information. Кадры типов 1 и 2 можно передавать и прини мать одновременно.

Интерфейс DLC доступен из 32-раярядпых приложений Windows 2000, а также из 16-разрядных программ MS-DOS и Windows. 32-разрядпый интерфейс в основном соответствует интерфейсу ССВ2 (Command Control Block), в котором сегментиро ванные 16-битные указатели заменены линейными 32-битными. А 16-разрядный интерфейс соответствует интерфейсу ССВ1.

В отличие от других транспортных протоколов DLC не поддерживает TDI (Trans port Driver Interface). Из-за этого DLC не годится для коммуникационной связи с клиентскими приложениями TDI, например с редиректором и службой сервера Windows 2000. Поскольку редиректор не может использовать DLC, этот протокол не применяется при обычных сеансовых соединениях между компьютерами под управлением Windows 2000.

Установка протокола DLC Протокол DLC устанавливается отдельно Ч по окончании работы программы Windows 2000 Setup (Установка Windows 2000).

^ Чтобы установить DLC:

1. Откройте в меню Start (Пуск) подменю Settings (Настройка) и выберите ко манду Control Panel (Панель управления).

2. Дважды щелкните значок Network and Dial-up Connections (Сеть и удаленный доступ к сети).

3. Щелкните правой кнопкой мыши Local Area Connection (Подключение по ло кальной сети) и выберите команду Properties (Свойства).

4. Щелкните кнопку Add (Установить).

5. Выберите Protocols (Протокол) и щелкните кнопку Add (Добавить).

6. Выберите DLC Protocols (Протокол DLC) и щелкните кнопку ОК.

Настройка сетевых привязок Сетевые привязки (network bindings) Ч это связи между сетевыми платами, прото колами и службами. Вы можете внести следующие изменения в сетевые привязки для DLC:

Х создать или удалить привязку;

Х изменить порядок (приоритет) привязок.

Порядок привязок очень важен для DLC, так как в его интерфейсе адаптер опреде ляется по номеру (обычно 0 или 1), хотя DLC в Windows 2000 поддерживает до ГЛАВА 17 DLC физических адаптеров одновременно. Номер соответствует индексу адаптера в раз деле привязок DLC.

Если на компьютере установлен только один сетевой адаптер. DI-C- приложения ссылаются на этот адаптер по номеру 0, и нет никакой необходимости что-либо менять в привязках DLC. Если же на компьютере установлено более одного сете вого адаптера, Вы можете модифицировать привязки.

^ Чтобы изменить приоритет привязок DLC:

1. Откройте в меню Start (Пуск) подменю Settings (Настройка) и выберите ко манду Control Panel (Панель управления).

2. Дважды щелкните значок Network and Dial-up Connections (Сеть и удаленный доступ к сети).

3. Выберите из меню Advanced (Дополнительно) команду Advanced Settings (До полнительные параметры).

4. В появившемся диалоговом окне выберите Local Area Connection (Подключе ние по локальной сети).

5. В диалоговом окне Bindings for Local Area Connections (Привязка для Подклю чение по локальной сети)* выберите нужную привязку.

6. Измените позицию этой привязки в списке, используя подходящую кнопку со стрелкой, Параметры драйвера DLC в реестре При первом открытии адаптера драйвер протокола DEC записывает в реестр (в раз дел для этого адаптера) несколько параметров со значениями по умолчанию. Эти параметры управляют таймерами DLC, а также тем, следует ли использовать DIX кадры по Ether net- канал у и надо ли переставлять (swap) биты адреса назначения при переходе кадра через мост, переставляющий адреса назначения.

При коммуникационной связи по DLC применяется три таймера:

Х Т1 Ч таймер ответа;

Х Т2 Ч таймер подтверждения;

Х TJ Ч таймер неактивиости.

У каждого таймера два параметра: T.rTickOne и XrTickTwo, где вместо х следует подставить л1, л2 или i. Все параметры DLC для конкретного адаптера содер жатся в разделе реестра:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services Если Вы модифицируете параметр, связанный с таймером, изменения вступают в силу при следующем открытии адаптера.

* В русской версии Windows 2000 Server это диалоговое окно называется именно так.

Ч Прим, перев.

Другие протоколы 662 ЧАСТЬ Коммуникационное взаимодействие со SNA-хостами через DLC Основное предназначение протокола DLC Ч соединение персональных компьюте ров со SNA-хостами (Systems Network Architecture) вроде мэйнфреймов IBM или систем AS/400.

SNA предоставляет функциональность, эквивалентную сетевому, транспортному, сеансовому и презентационному уровням эталонной модели OSI. Эта функциональ ность несколько отличается от той, которая предусматривается на каждом уровне модели OSI, но уровень DLC (управление каналами) и канальный уровень OSI почти идентичны по своей функциональности. Кроме того, поддерживается про граммный интерфейс для доступа к уровню DLC. Этот интерфейс описан в стан дарте IEEE 802.2.

Примечание DLC недостаточно надежен для использования в многопоточных про граммах.

Сравнение моделей. SNA и OSI представлено на рис. 17-1.

Модель SNA Модель OSI Функциональное управление 7. Прикладной уровень Управление потокам данных 6. Презентационный уровень \ Управление передачей 5. Сеансовый уровень \ 4. Транспортный уревамъ Управление коммуникационным, путем !

3, Сетевой уровень Управление каналами 2, Канальной уровень 1. Физический уровень Рис. 17-1. Сравнение моделей SNA и OSI Microsoft SNA Server взаимодействует с мэйнфреймами, используя драйвер устрой ства протокола DLC.

Изменение локально управляемого адреса При использовании DLC может понадобиться изменить адрес сетевого адаптера.

Например, некоторые конфигурации программного обеспечения мэйнфреймов тре буют, чтобы сетевые адреса устройств соответствовали определенному формату.

Адрес сетевого адаптера модифицируется с помощью редактора реестра (Reg cdt32.exe). Ниже приведена процедура изменения адреса для адаптеров IBM Token Ring. Но сначала проверьте в документации на свой сетевой адаптер, можно ли пе реопределить его адрес.

ГЛАВА 17 DLC Внимание Не модифицируйте реестр самостоятельно (с помощью редактора реест ра) Ч делайте это лишь в крайнем случае, когда другого выхода нет. В отличие от инструментов управления редактор реестра обходит стандартные средства защиты, призванные не допускать ввода конфликтующих значений параметров, а также тех, которые могут снизить быстродействие системы или привести к ее краху. Прямое редактирование реестра может повлечь за собой непредсказуемые последствия, и Вам придется переустанавливать Windows 2000. Для настройки и конфигурирова ния Windows 2000 по возможности используйте Control Panel (Панель управления) или Microsoft Management Console (Консоль управления Microsoft).

^ Чтобы изменить адрес платы адаптера:

1. Выберите из меню Start (Пуск) команду Run (Выполнить).

2. Введите команду:

regedt 3. Щелкните кнопку ОК.

4. После запуска редактора реестра выберите раздел:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Services\ibmTOKMC 5. Выберите из меню Edit (Правка) команду Add Value (Добавить параметр).

6. Введите в поле Value (Параметр) сетевой адрес, выберите тип данных REG_SZ и щелкните кнопку ОК.

7. Введите 12-разрядный локально управляемый адрес (Locally Administered Add ress, LAA), необходимый для коммуникационного взаимодействия с мэйнфреймом.

Если Вы не знаете этот адрес, обратитесь к администратору сети.

8. Закройте редактор реестра и перезагрузите компьютер, чтобы изменения всту пили в силу.

9. Теперь в командной строке введите команду net config rdr, которая сообщает активный МАС-адрес.

Если он совпадает с LAA, заданным через реестр, значит, изменения вступили в силу.

Подробнее о редакторах реестра см. справочную систему Windows 2000.

Подключение к устройствам печати через DLC DLC также позволяет подключаться к сетевым принтерам, напрямую соединенным с сетью.

Примечание DLC не применяется для соединения с принтерами, подключенными к рабочим станциям или серверам через параллельные или последовательные порты.

Для подключения к принтеру Hewlett-Packard и его конфигурирования нужно сна чала установить монитор Hewlett-Packard Network Port на сервер печати под уп равлением Windows 2000. После этого с помощью Add Printer Wizard (Мастер ус тановки принтеров) можно установить собственно Hewlett-Packard Network Port для настройки устройства печати.

ЧАСТЬ 5 Другие протоколы Перед запуском Add Printer Wizard:

Х включите самодиагностику принтера Hewlett-Packard, чтобы получить в распе чатке адрес его сетевого адаптера (уникальное 12-байтовое число, заданное из готовителем сетевого адаптера);

Х выберите логическое имя принтера (оно используется для идентификации прин тера и сопоставляется с адресом его сетевого адаптера).

^- Чтобы настроить принтер Hewlett-Packard с прямым подключением к сети:

1. Откройте в меню Start (Пуск) подменю Settings (Настройка) и выберите коман ду Printers (Принтеры).

2. Дважды щелкните значок Add Printer (Установка принтера).

3. В окне Add Printer Wizard (Мастер установки принтеров) щелкните кнопку Next (Далее).

4. Выберите переключатель Network Printer (Сетевой принтер) и щелкните кноп ку Next (Далее), 5. Выберите сеть, в которую должен быть добавлен данный принтер, и введите его имя.

6. Щелкните кнопку Finish (Готово).

Примечание Перед настройкой сетевого принтера производства Hewlett-Packard или другого изготовителя, пожалуйста, внимательно прочитайте прилагаемое к нему руководство по установке. Дополнительную информацию о настройке прин теров см. в справочной системе Windows 2000.

Дополнительные материалы Более подробную информацию о DLC см. в документации:

Х IBM IBM Local Area Network Technical Reference (IBM part number SC30 3383)*-, Armonk, NY.

ЧАСТЬ Приложения Здесь приводятся детальные сведения о концепциях взаимодействия с дру гими платформами. Дополнительная техническая информация, приведенная в этой части, будет полезна администраторам сетей при устранении проолем с взаимодействием с хост-системами IBM и с UNIX. Кроме того, описыва ются сценарии установки Windows 2000 в корпоративных сетях.

В этой части Концепции взаимодействия с IBM SNA Концепции взаимодействия с UNIX Windows 2000 Resource Kit Deployment Lab ПРИЛОЖЕНИЕ А Концепции взаимодействия с IBM SNA Решение Microsoft для интеграции с хост-системами IBM Ч Microsoft SNA Server.

Для эффективного использования SNA Server Вы должны понимать, как работают сетевые среды, содержащие мэйнфреймы IBM и системы AS/400. IBM SKA (Sys tems Network Architecture) и APPN (Advanced Peer-to-Peer Networking) определя ют протоколы, применяемые в традиционных сетях IBM. SNA Server поддержива ет эти сетевые протоколы IBM, а также дополнительные технологии и стандарты, которые обеспечивают взаимодействие сетей на основе Windows 2000 с приложе ниями, базами данных и системами управления IBM.

В этом приложении Интеграция с хост-системами IBM Microsoft SNA Server Архитектура IBM SNA Иерархические SNA-сети APPN Развитие SNA Стандарты приложений хост-систем Стандарты баз данных на хост-системах Обработка транзакций Система управления сетью IBM NetView См. также Х Подробнее о SNA Server Ч главу 10 Взаимодействие с хост-системами IBM в этой книге.

ПРИЛОЖЕНИЕ А Концепции взаимодействия с IBM SNA Интеграция с хост-системами IBM Во многих крупных организациях бизнес-приложения работают на специализиро ванных мэйнфреймах IBM, компьютерных системах среднего класса или на систе мах AS/400. Поэтому сетевая архитектура хост-систем IBM Ч SNA (Systems Net work Architecture) Ч и в наши дни остается одной из наиболее распространенных.

Для использования информации, накопленной на хост-системах IBM, архитекто ры информационных систем должны были найти способы бесшовной интеграции сетей и интрасетей на основе Windows 2000 с хост-системами SNA и их данжлми, приложениями и сетевыми сервисами, Microsoft SNA Server SNA Server Ч это приложение Microsoft BackOfficeо, выполняемое в операционной системе Microsoft Windows 2000 Server. SNA Server представляет собой комплекс ное решение для интеграции сетей и интрасетей на основе Windows 2000 с мэйнф реймами и системами AS/400, использующими IBM SNA или TCP/IP.

Клиенты подключаются к SNA Server по стандартным сетевым протоколам вроде TCP/IP, IPX/SPX, NetBEUI, Banyan VINES IP и AppleTalk, а также с использова нием службы маршрутизации и удаленного доступа Windows 2000. Если хост-сис тема IBM работает с сетевыми протоколами SNA, то SNA Server создает сетевое соединение с такой хост-системой с применением стандартных протоколов [ВМ SNA (рис. А-1).

tAN/WAN-протоколы:

AS/ I Мэйнфрейм Сервисы для интеграции:

Сетей Данных Приложений Систем управления сетями UNIX ХоЕп-снстем с Web OS/ Macintosh MS-DOS Windows Зл Windows 95/ Windows NT Workstation Windows Professional Рис. А-1. SNA Server обеспечивает бесшовный доступ к хост-системам IBM SNA Приложения 668 ЧАСТЬ После установления сетевого соединения клиенты, используя SNA Server, могут обращаться к данным, приложениям и сетевым сервисам на IBM-хостах. Благода ря SNA Server отделы информационных технологий могут создавать приложения, открывающие доступ к данным и приложениям на IBM-хостах из пользователь ского интерфейса операционных систем или Web-браузеров, работающих на персо нальных компьютерах.

SNA Server предоставляет полный набор сервисов интеграции с хост-системами.

Интеграция с сетями. Кросс-платформенная поддержка сетевых соединений, про токолов, служб каталогов и интеграции подсистем безопасности, а также единый вход в различные системы. (Поддержка единого входа дает возможность получать доступ ко множеству серверов, систем или приложений по одному паролю.) Интеграция с хост-данными. Сервисы передачи файлов, технологии Universal Data Access типа OLE DB и ODBC (Open Database Connectivity), а также репли кация хост-данных для доступа к IBM DB2, DB2/400, VSAM, плоским файлам AS/400 и файлам баз данных ORACLE.

Интеграция приложений. Поддержка доступа через терминалы, интегрированные сервисы транзакций, а также интеграция асинхронных коммуникационных сред IBM MQSeries с Microsoft Message Queue Services.

Интеграция систем управления сетями. Интеграция между службами управления сетями Windows 2000 и сервисами управления на базе IBM NetView.

Чтобы понять, как с помощью SNA Server можно интегрировать сети Windows с сетями на основе хост-систем IBM, Вы должны изучить базовые компоненты IBM SNA.

Архитектура IBM SNA SNA Ч это сетевая архитектура, разработанная IBM для мэнфреймов, компьютер ных систем среднего класса и персональных компьютеров. SNA определяет набор коммуникационных протоколов и форматов сообщений для коммуникационного обмена данными и управления сетями, объединяющими IBM-хосты.

SNA также определяет методы:

Х терминального доступа к приложениям на мэйнфреймах и хост-системах;

Х передачи файлов между компьютерными системами;

Х печати данных с мэйнфреймов и хост-систем на SNA-принтерах;

Х межпрограммной коммуникационной связи, позволяющей приложениям обме ниваться данными по сети.

SNA реализует две сетевые модели.

Иерархические сети. Модель иерархических SNA-сетей обеспечивает удаленный доступ с терминалов к централизованным системам. В этой модели централизован ные системы должны предоставлять сетевые сервисы всем пользователям в сети.

Одноранговые сети. Более современная модель APPN (Advanced Peer-to-Peer Networking) позволяет использовать ресурсы локальных (LAN) и региональных сетей (WAN), а также клиент-серверные вычисления. APPN-сеть поддерживает один из видов распределенной обработки, позволяя любому компьютеру получать Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А доступ по протоколам SNA к ресурсам любого другого компьютера в сети. Компь ютеры в APPN-сети не зависят от коммуникационных сервисов мэйнфрейма.

Из-за распространенности унаследованных приложений, работающих на мэйнфрей мах и хост-системах IBM, обе сетевые модели SNA по-прежнему широко применя ются в корпоративных сетях.

Примечание SNA постепенно эволюционирует к одноранговой структуре сетей. В процессе этой эволюции APPN-сети часто комбинируются с иерархическими SNA сетями.

Иерархические SNA-сети В модели иерархических SNA-сетей на вершине иерархии находится мэйнфрейм, а на самом нижнем уровне Ч конечный пользователь.

Примечание В терминологии SNA конечный пользователь Ч это не только пользо ватель, но и прикладная программа.

В SNA имеется несколько классов компонентов для поддержки коммуникационной связи между мэйнфреймом или хост-системой и конечным пользователем.

Аппаратные компоненты, или узлы. Компьютерные платформы и сетевые устройства, реализующие специфические SNA-функции управления и коммуника ционной связи.

Типы соединений. Аппаратные и коммуникационные стандарты, предназначен ные для формирования коммуникационных путей передачи данных между узлами в SNA-сети.

Физические элементы (PU). Комбинация аппаратного и программного обеспе чения, позволяющего настраивать и управлять устройствами, соединениями и про токолами в SNA-сети, Логические элементы (LU). Протоколы, стандартизирующие формат данных, до ставляемых для конкретных приложений, например при доступе с терминалов и печати.

Эти компоненты образуют основу IBM SNA. Все они подробно рассматриваются в следующих разделах.

Аппаратные компоненты в иерархических сетях Формирование иерархической SNA-сети начинается с подбора ее аппаратных ком понентов. Каждый аппаратный компонент различается по типу узла, определяюще му его положение в иерархии SNA и взаимосвязи с другими аппаратными компо нентами сети. Такие компоненты SNA перечислены в таблице А-1, а взаимосвязи между ними показаны на рис. А-2.

Примечание Некоторые современные хост-системы поддерживают и одноранговые сети. В таких средах на стороне конечного пользователя может присутствовать узел типа 2.1 (ориентированный на одноранговую коммуникационную связь).

Приложения 670 ЧАСТЬ Таблица А-1. Аппаратные компоненты в иерархической SNA-сети Аппаратный компонент Узел Описание Узел типа 5 Центральный компонент иерархической сети.

Мэйнфрейм Выполняет централизованные приложения, дос тупные пользователям SNA-сети.

Узел типа 4 Обычно выделяется для управления коммуника FEP (Front-End Processor) ционной связью с мэйнфреймом. Берет на себя поддержку многих коммуникационных процес сов, которые иначе отнимали бы дорогостоящие ресурсы мэйнфрейма. Также называется контрол лером коммуникационной связи (communications controller).

Контроллер Узел типа 2 Управляет группой (кластером) принтеров и тер кластера миналов конечных пользователей. Часто разме щается на удаленных участках и соединяется с FEP по WAN-каналам.

Компоненты на стороне Периферий- Терминалы и принтеры, подключенные конечного пользователя ные узлы к контроллеру кластера.

Мэйнфрейм Узел типа FEP Узел типа Контроллер кластера Узел типа Терминал Периферийный узел Принтер Периферийный узел Рис. А-2. Иерархия аппаратных компонентов в SNA Типы соединений в иерархических сетях Соединения образуют путь передачи данных между аппаратными компонентами в SNA-сети. Они включают пути от мэйнфрейма к FEP и от FEP к контроллеру кла стера.

Соединения от мэйнфрейма к FEP Модули FEP можно подключать к мэйнфреймам либо по канальному соединению (IBM Channel), либо с помощью Open Systems Adapter.

IBM Channel подключает компоненты к мэйнфрейму по специализированному вы сокоскоростному коммуникационному каналу. Канальное соединение поддержива ется одним или несколькими микропроцессорами мэйнфрейма, выделенными спе циально для этой задачи. Подключение к мэйнфреймам IBM по таким каналам самый быстрый и эффективный метод. Два наиболее распространенных типа со единений IBM Channel описываются в таблице А-2.

ПРИЛОЖЕНИЕ А Концепции взаимодействия с IBM SNA Таблица А-2. Соединения IBM Channel Скорость Тип кабелей передачи Состав Два многожильных медных кабеля с оплеткой 3,0-4,5.Мб/с Bus & Tag и большими \шогоштырькопыми разъемами на концах ESCOM (Enterprise Волоконно-оптический кабель До 17 Мб/с System Connectivity) Open Systems Adapter, установленный на хосте, позволяет напрямую подключать ся к сетям Token Ring, Ethernet и FDDI.

Соединения от FEP к контроллеру кластера FEP подключается к контроллеру кластера или к другим компонентам, стоящим на более низких уровнях иерархии SNA, по соединениям нескольких типов, также называемым каналами. Типы соединений различаются способом доступа к FEP. Три наиболее распространенных типа соединений перечислены ниже.

SDLC (Synchronous Data Link Control). Позволяет контроллеру кластера взаи модействовать с FEP по обычным коммутируемым телефонным линиям или по вы деленным (арендованным) линиям телекоммуникационной связи. SDLC существу ет уже многие годы и широко используется в сетевых SNA-средах.

802.2 DLC (Data Link Control). Позволяет контроллеру кластера взаимодейство вать с FEP по сетям со стандартными топологиями, например Token Ring, Ethernet или FDDI. Хотя DLC появился позже SDLC, он завоевал широкую популярность в более новых системах благодаря своей эффективности и гибкости.

X.25/OJLLC. Позволяет контроллеру кластера взаимодействовать с FEP по стан дартным сетям с коммутацией пакетов. X.25/QLLC Ч это стандарт ITU (Inter national Telecommunications Union) на глобальные сетевые коммуникации с комму тацией пакетов, требующий применения протокола QLLC (Qualified Logical Link Control), также называемого Х.25. Соединение Х.25 медленнее соединений 802.2, но сравнимо с SDLC-соединением.

Подробнее о типах соединений см. главу 10 Взаимодействие с хост-системами IBM в этой книге.

Физические элементы в иерархических сетях Создание SNA-сети требует установки на аппаратных компонентах SNA определен ного сетевого программного обеспечения. Такое программное обеспечение суще ствует для каждого из трех основных аппаратных компонентов: мэйнфреймов, FEP и контроллеров кластеров. Комплекс программных и аппаратных средств, установ ленных на каком-либо устройстве в SNA-сети, называется физическим элементом (physical unit, PU) (рис. А-3).

Обратите внимание: PU Ч это компонент, представляющий аппаратное устройство (узел) в SNA-сети. Каждый тип PC идентифицируется по номеру (таблица А-3):

чем он больше, тем выше положение данного PU в иерархии SNA.

Примечание Концепция физических элементов может привести к путанице. Помни re, что PU Ч это не само аппаратное устройство, а комплекс программного и аппа ратного обеспечения, представляющий устройство в SNA-сети.

Приложения 672 ЧАСТЬ PU типа Оборудование: мэйнфрейм Модель: S/ Программное обеспечение: VTAM/SSCP PU типа Оборудование: FEP Модель: IBM Программное обеспечение: AFC/NCP PU типа AM/SSCP Оборудование: контроллер кластера Модель: IBM Программное обеспечение1.

Configuration Support Program К терминалам и принтерам К терминалам и принтерам Рис. А-3. PU Ч комбинация программного и аппаратного обеспечения Таблица А-3. Типы PU Тип PU Аппаратный компонент Модель PU 5 Мэйнфрейм (узел типа 5) S/370, S/ PU 4 FEP (узел типа 4, или контроллер коммуникационной связи) IBM 3745, PU 2 Контроллер кластера (узел типа 2) IBM 3174. Примечание Тип 3 не реализован, а дополнительный тип PU (2.1) описывается в разделе по одноранговым SNA-сетям.

Программное обеспечение мэйнфрейма VTAM (Virtual Telecommunications Access Method) Ч это программа для мэйнфрей мов IBM, которая управляет коммуникационным взаимодействием между прило жениями на мэйнфрейме и терминалами или компьютерами, подключенными к мэйнфрейму.

VTAM включает SSCP (system services control point), которая представляет собой фокальную точку в иерархической сети. SSCP активизирует, контролирует и деак тивизирует сетевые ресурсы (например, FEP, контроллеры кластеров, терминалы и принтеры). SSCP также ведет мониторинг и регистрирует состояние SNA-компо нентов.

После активизации VTAM и SSCP мэйнфрейм становится PU 5.

Традиционно VTAM и SSCP напрямую взаимодействовали со следующим более низким уровнем в иерархии, с P U 4 (FEP). Однако сейчас PU 5 вес чаще напря мую взаимодействует с PU 2, подключаемым по канальному соединению или через Open Systems Adapter.

ПРИЛОЖЕНИЕ А Концепции взаимодействия с IBM SNA Программное обеспечение FEP FEP (Front-End Processor), также называемый контроллером коммуникационной связи или PU 4, выполняет программу управления коммуникационной связью ACF/NCP (Advanced Communication Function/Network Control Program). FEP ис пользует это программное обеспечение для управления маршрутизацией и комму никационным взаимодействием в иерархической SNA-сети, разгружая от этих за дач мэйнфреймовую систему. ACF/NCP конфигурируется на мэйнфрейме, а затем загружается на FEP. Как PU 4, FEP поддерживает двухстороннюю коммуникаци онную связь со следующим более низким уровнем в иерархии SNA.

Программное обеспечение контроллера кластера Контроллер кластера (PU 2) работает с административным программным обеспе чением Ч Configuration Support Program, управляющим соединениями, которые контроллер кластера устанавливает с терминалами и принтерами.

Примечание Вместо традиционного контроллера кластера можно использовать ком пьютер под управлением SNA Server.

Логические элементы в иерархических сетях В SNA-сети PU типов 5 и 2, передающие данные и использующие сетевые прото колы SNA, называются логическими элементами (logical units, LU).

LU Ч это точка входа конечного пользователя в SNA-сеть. Как уже говорилось, в терминологии SNA конечным пользователем может быть не только сам пользова тель, но и приложение. Например, когда конечный пользователь вводит данные на SNA-терминале, они передаются LU, который перенаправляет их по сети главному узлу. После того как данные попадают на главный узел, другой конечный пользо ватель передает их LU на главном узле для обработки. Здесь конечный пользова тель на терминале Ч собственно пользователь, а конечный пользователь на глав ном узле Ч прикладная программа этого узла.

В иерархических сетях все LU устанавливают и контролируют коммуникационные связи с другими LLI, опираясь на SSCP, выполняемую на мэйнфрейме, поэтому они называются зависимыми логическими элементами (dependent logical units).

Как и типы PLJ, типы LU идентифицируются по номерам (таблица А-4).

Таблица А-4. Типы LU, используемые в иерархических сетях Тип LU Компонент Описание LU 0 Нестандартный интерфейс Позволяет разрабатывать специализированные приложения. Является универсальным LU.

LU 1 Принтеры типа IBM 3287 Обрабатывает передачу принтерных данных системному и сетевым принтерам. LU 1 исполь зует формат SCS (SNA character string).

LU 2 Терминалы с монохромными Определяет, как форматируются и передаются дисплеями IBM 3278 (3270), потоки данных с терминалов, терминалы с цветными дисплеями 3279/3179, графические терминалы (см. след, стр.) Приложения 674 ЧАСТЬ б Таблица А-4. (продолжение) Тип LU Компонент Описание LU 3 Принтеры типа IBM 3270 Использует формат потока данных SNA 3270 для управления передачей данных системному и сетевым принтерам. Это наиболее распростра ненный тип принтерного LU.

Примечание Типы LU, применяемые в одноранговых сетях (в том числе LU 6.2), описываются R разделе APPN далее в этом приложении, Функциональные уровни SNA Функциональность каждого уровня SNA, работающего в контексте модели иерар хических сетей, показана в таблице А-5. Уровень транзакционных сервисов и фи зический уровень выходят за рамки исходных спецификаций SNA, но включены в эту таблицу, чтобы дать Вам более полное представление о поддержке сетей IBM.

Таблица А-5. Функциональные уровни в иерархических SNA-сетях Функциональный уровень SNA Описание Транзакционные сервисы Концептуальный уровень, представляющий хост-приложе (Transaction Services) ния, которые устанавливают и завершают SNA-сеансы между пользователями.

Функциональное управление Уровень, отвечающий,ча форматирование потоков данных (Functional Management) и преобразование кодов символов (например, в потоках данных 3270). Также управляет активными сеансами.

Управление потоками данных Предоставляет протоколы для поддержки целостности (Data Flow Control) данных в сеансах, синхронизации обмена данными и разбиения блоков данных на пакеты.

Управление передачей Использует VTAM и NCP для управления активными сеан (Transmission Control) сами между сторонами соединений (end-to-end sessions).

Отвечает за формирование последовательностей данных.

Может поддерживать шифрование и дешифрование данных.

Управление коммуникацион- Определяет пути передачи данных между иерархическими ными путями (Path Control) SNA-узлами с применением VTAM и NCP.

Управление каналами Управляет передачей данных между узлами и отвечает передачи данных за обнаружение ошибок и восстановление данных.

(Data Link Control) Управляет передачей информации по стандартным WAN (в том числе SDLC), LAN (Token Ring, Ethernet, FDDI, ATM) и канальным интерфейсам.

Физическое управление Отвечает за передачу битов по физической несущей среде.

(Physical Control) При этом для LAN и WAN используются стандартные спецификации, а для канальных подключений Ч уникаль ные, разработанные специально для SNA.

Примечание Сетевые функции в APPN на некоторых уровнях отличаются от пере численных в этой таблице.

Поскольку специалистам в области сетей хорошо известна эталонная модель OSI (Open Systems Interconnection), имеет смысл сравнить функциональные уровни SNA с уровнями в модели OSI.

Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А Функциональные уровни SNA определяют протоколы и сервисы, эквивалентные протоколам и сервисам на уровнях модели OSI. Фактически сама модель OSI была разработана в ответ на архитектуру SNA, которая оказала на нее заметное влияние.

Изначально в SNA не было спецификаций уровней, соответствующих физическо му и прикладному уровням модели OSI. Однако в последние стандарты по SNA включены все семь уровней, в том числе физический и транзакционных сервисов (эквивалентный прикладному уровню модели OSI). Уровень транзакционных сер висов играет важную роль в сетях IBM, поскольку транзакционныс программы ча сто инициируют сетевые SNA-сеансы.

Однако, хотя функциональность уровней в SNA и OSI очень близка, методы, кото рыми она реализуется, существенно различаются (рис. А-4).

Функциональные уровни SNA Модель OSI Транзакционные сервисы 7. Прикладной уровень Элементы с сетевой 6. Презентационный уровень Функциональное управл ение адресацией (NAU) 5. Сеансовый уровень Управление потоком данных 4. Транспортный уровень Управление передачей Сетевые компоненты 3. Сетевой уровень управления коммуникационными 2, Канальный уровень Управление каналами путями Физическое управление 1. Физический уровень Рис. А-4. Взаимосвязь функциональных уровней SNA с моделью OSI Сетевые компоненты управления коммуникационными путями Три нижних функциональных уровня SNA объединяют сетевые компоненты управ ления коммуникационными путями (path control network components), также на зываемые транспортной сетью SNA (SNA transport network). Эти уровни отвечают за управление потоком сообщений в сети и их перенаправление, а также предос тавляют интерфейсы для доступа к физической несущей среде.

Элементы с сетевой адресацией Четыре верхних функциональных уровня SNA предоставляют коммуникационные протоколы для взаимодействия между элементами с сетевой адресацией (network addressable units, NAU). NAU включают следующие SNA-компоненты:

Х физические элементы;

Х логические элементы;

Х точки управления (например, SSCP во VTAM).

У каждого SNA-узла может быть по несколько NAU для управления специфичес кими сетевыми функциями. Каждый NAU имеет уникальный адрес, на который он получает данные в ходе SNA-сеанса.

Приложения 676 ЧДСТЬ б SNA-сеансы Коммуникационное взаимодействие в SNA основано на установлении логических сеансов между NAU. Логические сеансы Ч это коммуникационные пути, обеспечи вающие работу сетевых устройств и передачу трафика но сети.

В SNA-сетях информация о маршрутах определяется динамически при установле нии сеанса и действительна до ето завершения. Все SNA-пакеты во время сеансов идут по одному и тому же логическому пути от NAU-источника до NAU-получателя.

Если коммуникационное взаимодействие в ходе SNA-сеанса прерывается хотя бы на малое время, SNA завершает этот сеанс. Сети, в которых SNA-протоколы тунне лируются по стандартным WAN-соединениям, должны использовать маршрутиза торы с поддержкой DLSw (Data Link Switching), средства FRAD (Frame Relay Assembler/Disassemblers) с поддержкой Frame Relay (RFC 1490) или специализи рованные ATM-коммутаторы.

Типы сеансов в иерархических SNA-сетях перечислены в таблице А-6.

Таблица А-6. Типы SNA-сеансов в иерархических сетях Тип сеанса Описание _^^_ Обеспечивает к о м м у н и к а ц и о н н у ю связь между SSCP и мультидоменных SSCP-K-SSCP иерархических сетях SSCP-K-PU Используется системными администраторами для коммуникационного взаимодействия с сетевыми устройствами SSCP-K-LU Используется логическими элементами в иерархических сетях для досту па к сеансовым сервисам, контролируемым SSCP, например к сервисам входа в сеть и выхода ил нее LU-K-LU Обеспечивает коммуникационную связь между конечными пользователя ми и приложениями как в иерархических, так и в одноранговых сетях Примечание APPN, кроме сеансов LU-K-LU, поддерживает сеансы СР-к-СР (control point to control point). Эти сеансы позволяют управлять всеми функциями одно ранговой SNA-сети без SSCP на мэйнфреймах.

Иерархические домены и подобласти Узлы в иерархических SNA-сетях группируются в домены и подобласти (subareas).

SNA-домен в такой сети представляет набор сетевых ресурсов, управляемых SSCP, который реализуется VTAM на хост-системе. В кале дом домене только один SSCP.

Некоторые крупные SNA-сети содержат сотни доменов. Когда конечным пользова телям из разных доменов нужно установить коммуникационную связь через сеанс LU-K-LU, SSCP в этих доменах сначала создают сеанс SSCP-K-SSCP.

SNA-домены, как правило, включают несколько подобластей. Подобласть состоит из одного узла подобласти (узла типа 5 или 4) и ресурсов, контролируемых им, например узлов типа 2, как показано на рис. А-5.

Узлы подобластей могут взаимодействовать с периферийными узлами в своей по добласти и устанавливать одно или несколько соединений с узлами других подо бластей. Соединения между узлами подобластей называются группами передачи (transmission groups). Способность создавать группы передачи позволяет узлам по добластей формировать таблицы маршрутизации.

Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А Подобласть Узел типа Терминал Подо&пасть Узел типа 2 Узеятипа (контроллер ^^ {контроллер коммуникационной связи) кластера) (контроллер кластера) Терминалы Узеи тила 4 (контроллер коммуникационной связи) ^\ Узел типа (контроллер кластера) Подобласть Терминалы Рис. А-5. SNA-домен с тремя подобластями Поддержание нескольких соединений в группе передачи обеспечивает максималь ную производительность и надежность сети. Если одно из соединений выходит из строя, SNA перенаправляет данные по одному из других соединений в данной i руп пе передачи.

Примечание В одноранговых SNA-сетях домены и функции маршрутизации опре деляются по-другому (см. следующий раздел).

APPN В 1981 году IBM начала разрабатывать новые коммуникационные стандарты, ко торые потом превратились в архитектуру одноранговых сетей APPN (Advanced Peer-to-Peer Networking). APPN заметно отличается от традиционной архитектуры иерархических сетей SNA, поскольку поддерживает одну из форм распределенной обработки. Все компьютеры в APPN-сети могут взаимодействовать друг с другом напрямую, без централизованных узлов типа 5 или контроллеров коммуникацион ной связи (узлов типа 4). Эта модель позволяет создавать более гибкие среды, чем традиционная иерархическая модель.

APPN определяет, как одноранговые (равноправные) компоненты взаимодейству ют друг с другом и как каждый компьютер предоставляет свои сетевые сервисы в сети.

В APPN предусмотрены собственные стандарты для следующих компонентов Аппаратные компоненты, или узлы. Аппаратное обеспечение компьютерных платформ и сетевых устройств, реализующих специфические для SNA APPN фун кции управления и коммуникационной связи.

Приложения 678 ЧАСТЬ Типы соединений. Аппаратные и коммуникационные стандарты, предназначен ные для формирования коммуникационных путей передачи данных между компо нентами в APPN-сети.

Физические элементы (PU). Аппаратно-программное обеспечение, позволяющее настраивать и управлять устройствами, соединениями и протоколами в SNA APPN.

Логические элементы (LU). Протоколы, стандартизирующие формат данных, до ставляемых для конкретных приложений, например при доступе с терминалов и печати.

Примечание Хотя в АРРМ-модели SNA-сетей определены те же классы компонен тов, что и в иерархической модели SNA-сетей, сами компоненты заметно различа ются.

Аппаратные компоненты в одноранговых сетях Типичная APPN-сеть состоит из нескольких разных устройств, например из хост систем IBM или персональных компьютеров, подключенных к одной шш более LAN (рис. А-6).

Одноранговую модель можно применять во многих средах. Чаще всего она исполь зуется в средах с AS/400, поскольку эта система популярна и изначально ориентиро вана на APPN. Современные мэйнфреймовые системы тоже поддерживают APPN, Рабочие станции Рабочие станции Рабочие станции Рабочие станции Рис. А-6. Сетевые компоненты в APPN Сетевым APPN-устройством может быть любой аппаратный компонент, способный функционировать как узел PU 2.1. (PU 2.1 является расширением PU 2.) В каче стве узлов PU 2.1, если на них установлено соответствующее программное обеспе чение, могут быть сконфигурированы:

Х компьютеры AS/400;

Х мэйнфреймы;

Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А Х раоочие станции;

Х маршрутизаторы.

Типы соединений в одноранговых сетях Наиболее распространенные типы соединений (каналы), используемые для под ключения APPN-устройств, перечислены в таблице А-7. Подробнее1 об этих типах соединений см. главу 10 Взаимодействие с хост-системами IBM* в этой книге.

Таблица А-7. Типы соединений Тип соединения Метод подключения 802.2 DLC Token Ring Ethernet FDDI SDLC Общедоступные и частные коишутирусмые телефонные линии Twinax Протоколы Twinax Примечание Twinax-канал Ч родной метод подключения к системам AS/400.

Физические элементы в одноранговых сетях Как и в модели иерархических сетей, функционирование аппаратного компонента в APPN-сети определяется типом программного обеспечения, установленного на этом компоненте. Комбинация аппаратного и программного обеспечения сетевого устройства в APPN, как и в иерархических сетях, тоже называется PU. PU пред ставляет устройство (узел) в SNA-сети.

В однородной APPN-сети все узлы являются PU типа 2.1. Этот тип Ч расширение PU стандартного типа 2.0. Как и узлы PU типа 2.0 в иерархических SNA-сетях, од норанговые узлы типа 2.1 могут взаимодействовать с узлами типа Г). Как таковые, узлы типа 2.1 не требуют SSCP на мэйнфреймах или контроллеров коммуникаци онной связи, применяемых в иерархических SNA-сетях.

Это позволяет формировать сети SNA APPN исключительно из узлов типа 2.1, в качестве которых могут работать, в частности, системы IBM AS/400 и обычные персональные компьютеры.

Типы узлов В APPN-сстях существует три типа узлов PU 2.1 (рис. А-7):

Х сетевые узлы APPN;

Х конечные узлы APPN;

Х узлы LEN (Low Entry Network).

Сетевые узлы APPN Из трех типов APPN-узлов сетевые узлы предоставляют наивысший уровень фун кциональности. Сетевые узлы APPN могут выполнять все базовые функции, под держиваемые другими узлами APPN PU типа 2.1. Для совместимости с иерархи ческими сетями узлы PU 2.1 могут устанавливать сеансы и с узлами типа 5 (м.эйн Приложения 680 ЧАСТЬ Б Сетевой узел Сетевой узел р Узел LEN Конечный узел Конечный узел Узел LEN Рис. А-7. Типы узлов PU 2,1 в APPN-сети фреймами). Однако при соединении с другими узлами PU 2.1 сетевые узлы APPN (реализованные в IBM AS/400) предоставляют дополнительные сервисы:

Х управление сеансами LU-K-LU;

Х маршрутизацию;

Х полнофункциональные службы каталогов;

Х поддержку сеансов СР-к-СР (для функций управления APPN).

Сетевой узел APPN и подключенные к нему другие узлы PU 2.1 образуют домен APPN. Таким образом, в своем домене сетевой узел APPN выступает в роли серве ра для остальных узлов PU 2.1. Он также может функционировать как промежу точный узел (intermediate node), поддерживая функции маршрутизации в APPN сетях со множеством сетевых узлов A P P N.

На сетевом узле APPN может быть точка управления (control point, СР), которая предоставляет сервисы обновления и поиска в базе данных каталога. СР устанав ливает сеансы с СР на смежных сетевых узлах APPN, поддерживая актуальность каталогов и информации о структуре сети без использования SSCP на мэйнфрейме.

Например, когда в APPN-сети появляется новый конечный узел, соответствующий сервер (сетевой узел APPN) автоматически обновляет свой каталог и таблицы мар шрутизации и распространяет ;

->ту информацию на другие сетевые узлы APPN.

Примечание Службы каталогов APPN отличаются от большинства других служб каталогов, не использующих сетевые протоколы SNA. Так как APPN-ресурсам не назначаются фиксированные адреса, каталоги APPN в ответ на запросы сообщают местонахождение LU получателя и маршрут к нему, а не адрес его ресурса. Поэто му сетевые узлы APPN должны динамически создавать идентификаторы маршру тов (route identifiers) при установлении сеансов LU-K-LU.

Конечные узлы APPN Как и все узлы PU 2.1, конечные узлы APPN могут устанавливать сеансы с други ми узлами PU 2.1 (и с узлами PU 5, находящимися в иерархических SNA-сетях).

Но в отличие от сетевых узлов APPN конечные узлы не выполняют функции мар шрутизации и не могут выступать в роли промежуточных узлов в APPN-сетях. Тем Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А не менее конечные узлы предоставляют подмножество сеансовых сервисов APPN и служб каталогов для собственных LU.

Конечные узлы могут быть подключены к сетевому узлу APPN, который действует как сервер, обеспечивающий маршрутизацию, поддержку сеансов и служб катало гов. Конечный узел можно подключать более чем к одному сетевому узлу, но еди новременно в роли сервера всегда выступает только один из этих сетевых узлов.

Узлы LEN Как и остальные APPN-узлы, узлы LEN могут устанавливать сеансы с другими уз лами PU 2.1 (и с узлами PU 5, находящимися в иерархических SNA-сетях). Одна ко коммуникационная связь узлов LEK с APPN-узлами, которыми управляют дру гие сетевые узлы APPN, возможна только через сетевой узел APPN, работающий как сервер. Узлы LEN не предоставляют никаких функций маршрутизации и сеан совых сервисов.

Логические элементы в одноранговых сетях LU Ч это SNA-протоколы, которые предоставляют стандартизированный формат, используемый при доставке данных приложениям. В APPN-сетях обычно приме няются LU типа 6.2, также называемые АРРС (Advanced Prograrn-to-Program Communications) LU. LU 6.2 разработан недавно и является наиболее совершенным типом LU. В отличие от зависимых LU, работающих в иерархических SNA-сетях, LU 6.2 не полагается на нейтрализованное программное обеспечение мэйнфрейма.

Напротив, LU 6.2 создает основу для поддержки распределенных вычислений, при которых программы на разных компьютерах взаимодействуют друг с другом напря мую через сеть.

Однако для принтеров и дисплейных терминалов AS/400 APPN поддерживает и другие типы LU (таблица А-8).

Таблица А-8. Типы LU в APPN Тип LU Описание LU 6.2 Поддерживает АРРС для широкого спектра SNA-узлов и предусматривает функ ции для поддержки SNA-приложений любых типов. Недавно разработанный и наиболее совершенный тип LU.

LU 4 Поддерживает принтеры, использующие потоки данных в формате ШМ 5250.

Мало распространен и:1-за ограниченной функциональности.

LU 7 Поддерживает дисплейные терминалы, использующие потоки данных в формате IBM 5250, например дисплейные станции AS/400. Мало распространен из-за ограниченной функциональности.

АРРС LU 6.2 является основой для IBM АРРС (Advanced Program-to-Prog га in Communi cations) Ч протокола сетевых коммуникаций, наиболее распространенного в APPN сетях. АРРС представляет собой универсальный метод сетевого доступа, который поддерживает:

Х доступ с терминалов 5250 (к системам AS/400);

Х доступ с терминалов TN5250:

ЧАСТЬ б Приложения Х передачу файлов;

Х сетевые сервисы.

Программы, использующие для коммуникационной связи АРРС LU 6.2, называют ся транзакционными (transaction programs, TP). Транзакционные программы, взаи модействующие через АРРС-сеансы, показаны на рис. А-8.

ТРА LU6. Клиент i AS/ Рис. А-8. Транзакционные программы, взаимодействующие через АРРС-сеансы АРРС LU 6.2 служит транслятором между транзакционньтми программами и сетью.

Когда ТР на одном из компьютеров передает данные программному обеспечению АРРС, оно устанавливает сеанс и посылает эти данные узлу-получателю. На при нимающей стороне АРРС преобразует информацию в исходный формат и передает ее соответствующей партнерской ТР (partner TP). АРРС работает с соединениями любых стандартных типов, поддерживаемых SNA.

Зависимые и независимые LU АРРС обычно использует локальный АРРС LU и один или несколько удаленных ЛРРС LU. Локальные АРРС LU могут быть зависимыми или независимыми.

Зависимые LU поддерживаются для обратной совместимости с иерархическими сетями. Такие LU для установления сеансов LU-K-LU и управления ими требуют наличия VTAM SSCP на мэйнфрейме. Между нарой LU может быть установлен только один сеанс.

Зависимые LU применяются, когда АРРС ТР нужно получить доступ к мэйнфрей му, работающему с версией VTAM ниже V3R2, Эти версии VTAM не поддержива ют независимые LU. Кроме того, зависимые LU не годятся для коммуникационно го взаимодействия с системами AS/400.

В одноранговых APPN-сетях, которые обычно реализуются в средах с AS/400, ис пользуются независимые АРРС LU. Они могут устанавливать и контролировать сеансы LU-K-LU без VTAM SSCP. Независимые LU позволяют создавать между парой LU множество параллельных сеансов, Поддержка независимых LU Ч одно из основных преимуществ APPN-сетей.

Развитие SNA SKA - унаследованная сетевая архитектура, разработанная десятки лет назад. Но она никогда не была статичной. Начав свою жизнь с иерархической модели, она постепенно эволюционировала, и в конечном счете па ее основе была создана бо лее гибкая одноранговая модель. В последнее время ШМ стремится скомбиниро вать лучшие качества этих моделей и интегрировать их с современными LAN- и WAN -11 ротокол ам и.

Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А Интеграция иерархической и одноранговой моделей Хотя иерархическая и одноранговая сетевые среды во многом различны, IBM пре доставляет средства для интеграции этих двух моделей SNA-сетей. Как уже гово рилось, узлы APPN PU типа 2.1 могут устанавливать сеансы с мэйнфреймами (уз лами PU типа 5), размещенными в иерархических сетях. Более того, АРРК-сети могут функционировать как транзитные, соединяющие домены в иерархических сетях.

В последнее время IBM совершенствует компоненты иерархических сетей, допол няя их поддержкой APPN-функций. Например, VTAM теперь поддерживает не только модель иерархических сетей, но и APPN. Теперь с помощью VTAM можно соединять разные APPN-сети.

IBM Networking Blueprint IBM также реализует сетевую спецификацию IBM Networking Blueprint, на основе которой можно будет интегрировать в традиционную сетевую архитектуру SNA современные протоколы и стандарты. IBM Networking Blueprint описывает стан дарты на сетевые протоколы, прикладные сервисы и сервисы системного админис трирования. В рамках этой модели IBM стремится к более тесной интеграции хост систем IBM и моделей SNA со стандартными сетевыми протоколами TCP/IP, IPX и NetBIOS.

Примечание Поскольку Microsoft SNA Server полностью интегрирован с операци онной системой Windows 2000 Server, он поддерживает эти и другие протоколы и сервисы, позволяющие авторизованным Windows-клиентам и клиентам под управ лением операционных систем, отличных от Windows, подключаться к хост-систе мам IBM SNA. Подробнее об интеграции гетерогенных сетей с иерархическими SNA- и одноранговыми APPN-сетями см. главу 10 * Взаимодействие с хост-систе мами IBM в этой книге.

Стандарты приложений хост-систем Предназначение любой сетевой модели Ч обеспечить эффективную и надежную поддержку приложений, автоматизирующих бизнес-процессы в организации. В се тевой среде SNA такие приложения часто опираются на доступ с терминалов, ре ляционные и нереляционные базы данных, сервисы обработки транзакций и систе мы управления сетью, работающие на хост-системе IBM.

Доступ с терминалов В зависимости от типа хост-системы IBM, которая управляет сеансами, организа ции могут использовать один из двух типов доступа с терминалов: 3270 (для мэйн фреймов) или 5250 (для AS/400).

Доступ к мэйнфреймам IBM В этом случае обычно используется поток данных в формате 3270 Ч протокол, оп ределяющий, как компоненты в иерархических SNA-сетях получают доступ к мэйн фреймам IBM. Поток данных 3270 поддерживается дисплейными устройствами 3270 вроде терминалов и их эмуляторов (LU 2), принтерами 3270 (LU 1 или 3) и Приложения 684 ЧАСТЬ приложениями (LUA). 3270 LU известен как зависимый LU, так как не может ра ботать без поддержки мэйнфрейма.

Клиенты получают доступ к SNA-ресурсам, используя:

Х терминалы 3270 и их эмуляторы;

Х терминалы 3278 и их эмуляторы (модели 2, 3, 4 и 5);

Х эмуляторы терминалов на основе Telnet (TN3270), в том числе TN3270E (рас ширение TN3270), и на основе Web-браузера.

Эмуляторы Telnet-терминалов позволяют компьютерам, работающим с TCP/IP, получать доступ к хост-системам либо напрямую (если они поддерживают TCP/ IP),'либо через шлюзы TCP/IP-SNA.

Примечание SNA Server поддерживает доступ через 3270 и TN3270.

Доступ к системам AS/ В этом случае используется поток данных в формате 5250. Этот протокол поддер живает только эмуляцию терминалов. Можно работать как со стандартными эму ляторами терминалов 5250, так и с эмуляторами терминалов TN5250, в том числе на основе Web-браузера.

Примечание SNA Server поддерживает оба метода терминального доступа к AS/400.

Подробнее на эту тему см. главу 10 Взаимодействие с хост-системами IBM в этой книге.

Стандарты баз данных на хост-системах Хотя терминалы предоставляют подходящий интерфейс для доступа к широкому спектру хост-приложений, большинству организаций также требуется программное обеспечение, способное бесшовно интегрировать данные и приложения хост-сис тем с современными информационными системами на основе архитектуры кли ент-сервер* и стандартов Интернета. Чтобы добиться такого уровня интеграции, Вы должны понимать стандарты, реализуемые приложениями, которые управляют ба зами данных на хост-системах IBM.

Хост-приложения IBM часто опираются на нижележащую архитектуру баз данных, поддерживаемую хост-системой. IBM использует архитектуру DDM (Distributed Data Management). Программы, рассчитанные на эту архитектуру, могут обмени ваться данными с приложениями на самых разнообразных платформах.

Доступ к данным на уровне записей Доступ на уровне записей с использованием DDM позволяет приложению напря мую обращаться к нужной записи в физическом файле. Для доступа к данным на хост-системах DDM предоставляет два протокола (рис. А-9).

DRDA (Distributed Relational Database Architecture). DRDA - это DDM-про токол для доступа к реляционным данным на хост-платформах, включая MVS (Multiple Virtual Storage) IT AS/400, которые используют системы управления ре ляционными базами данных IBM Г)В2.

Концепции взаимодействия с IBM SNA ПРИЛОЖЕНИЕ А RLIO (Record Level Input/Output). RLIO Ч :->то DDM-иротокол для доступа к нереляционным данным в различных операционных системах типа MVS, OS/390 и OS/400.

Терминал Рис. А-9. Доступ к реляционным и нереляционным данным на хост-системах IBM Доступ к данным на уровне файлов DDM также поддерживает протокол Stream I/O (Stream Input/Output) для досту па к данным на уровне файлов. Stream I/O позволяет обращаться единовременно к одному файлу данных на хост-системе IBM (а не к одной записи, как SQL). Имен но на его основе создаются программы для быстрой передачи файлов с большим объемом данных.

Примечание Microsoft SNA Server предоставляет ODBC Driver for DB2 и Microsoft OLE DB Provider for AS/400, а также VSAM ля поддержки доступа к реляцион ным и нереляционным данным на хост-системах. SNA Server поддерживает и реп ликацию баз данных с хост-систем па компьютеры с Windows 2000 Server и такими приложениями, как Microsoft SQL Server'4. Подробнее об использовании драйверов баз данных и методов репликации, поддерживаемых SNA Server, см. главу 10 Вза имодействие с хост-системами IBM в этой книге.

Обработка транзакций Организации часто используют хост-системы IBM для приложений онлайновой обработки транзакций (online transaction processing, OLTP), автоматизирующие вы полнение бизнес-операций в режиме реального времени. Эти приложения состоят из транзакционньтх программ (ТР). которые должны поддерживать целостность данных и безопасность бизнес-сред в таких сферах, как финансы, страхование, роз ничная торговля, системы бронирования.

Приложения 686 ЧАСТЬ Стандарты безопасных транзакций ТР должна обрабатывать транзакции с поддержкой их важнейших свойств, назы ваемых ACID: атомарности (atomicity), согласованности (consistency), изоляции (isolation) и устойчивости (durability). ТР, поддерживающая ACID, гарантирует, что каждая транзакция является:

Х атомарной Ч в ходе каждой транзакции выполняются либо все изменения дан ных, либо ни одно из них;

Х согласованной - информация обрабатывается так, чтобы сохранить структур ную целостность базы данных;

Х изолированной Ч транзакции выполняются последовательно, чтобы исключить возможность модификации данных, уже охваченных другой транзакцией;

Х устойчивой Ч завершенные транзакции должны сохраняться так, чтобы их ре зультаты можно было восстановить даже в случае аварии системы.

Компоненты, участвующие в обработке транзакций В распределенной среде OLTP данные могут быть повреждены при неправильном управлении ими. Монитор ТР (ТР monitor) управляет операционной средой при ложения OLTP, оптимизируя использование ресурсов операционной системы и сети. Монитор ТР предоставляет системному администратору платформу управле ния, которая обеспечивает:

Х балансировку нагрузки;

Х отказоустойчивость;

Х мониторинг рабочих параметров;

Х безопасность.

Мониторы ТР обычно включают программный компонент, называемый диспетче ром ТР (ТР manager). Диспетчеры ТР используют протокол двухфазной фиксации транзакций (two-phase commit, 2PC), который гарантирует надежное выполнение транзакций.

Примечание На платформе Windows 2000 монитором ТР является Microsoft Tran saction Services. MTS включает диспетчер ТР Ч Distributed Transaction Coordinator, IBM поставляет диспетчеры ТР для различных мониторов ТР.

Чтобы ТР могла напрямую взаимодействовать с другой ТР через SNA APPC, эти две программы должны сначала установить друг с другом сеанс LU 6.2. (LU 6.2 все гда используется при распределенной обработке транзакций в среде с мэйнфрей мами.) Синхронизация обработки транзакций Любая программа может взаимодействовать с другой, используя один из трех уров ней синхронизации (рис. А-10):

Sync Level 0 (целостность сообщений не проверяется);

Х Х Sync Level 1 (ограниченная поддержка целостности данных);

r YlSW Гме\ T^-^^i^ щи MetM'^ Д* ет дол IIB CO :V^SSS- ', ПРИЛОЖЕНИЕ А Концепции взаимодействия с IBM SNA эту информацию в фокальную точку. Сервисные точки также могут принимать от фокальной точки команды, относящиеся к управлению ресурсами, отличными от SNA. Как таковые, эти точки выступают в роли шлюзов, которые транслируют ин формацию, связанную с управлением сетью, между двумя тинами ресурсов (SNA и не-SNA).

Фокальная точка Сервисная Входная точка точка Устройство, не отвечающее архитектуре SNA Рис. А-11. Точки управления в Net View IBM усовершенствовала модель управления NecView, которая теперь поддержива ет вложенные фокальные точки (nested focal points) и распределенные точки сбора информации (distributed collection points). В последние годы IBM изменила свой подход к управлению сетями, стремясь к тому, чтобы они поддерживали современ ные платформы распределенных вычислений, например Windows 2000.

О том, как SNA Server взаимодействует с IBM NetView, см. главу 10 Взаимодей ствие с хост-системами IBM в этой книге.

Дополнительные материалы Более подробную информацию о SNA Server и технологиях интеграции с хост-сис темами см. но ссылки:

Х SNA Server на странице resources.

23 Зак 334?

ПРИЛОЖЕНИЕ Концепции взаимодействия с UNIX Операционная система UNIX, написанная в основном на языке С, состоит из биб лиотек функций, используемых для доступа к системным ресурсам. Эти функции вызываются через самые разнообразные интерфейсы: сам язык С, различные обо лочки и Perl. Почти все команды и программы UNIX представляют собой испол няемые файлы.

В этом приложении Иерархическая структура файлов Ядро Корень Реализации UNIX Печать в UNIX UNIX Man Иерархическая структура файлов Файловая система UNIX организована как иерархическое дерево каталогов и под каталогов, начинающееся с корневого каталога (/), который является родительским по отношению ко всем остальным каталогам. Он обычно содержит все каталоги (или только их часть), перечисленные в таблице Б-1.

У каждого файла и каждого каталога есть свое имя. Внутри каталога имена файлов и подкаталогов должны быть уникальны. У файлов в разных каталогах могут быть одинаковые имена. Учтите, что имена чувствительны к регистру букв, поэтому Members, members и MEMBERS считаются уникальными именами. У имен файлов могут быть расширения, например.doc или.с. Файлы, имена которых начинаются с точки, называются невидимыми (invisible), так как команда Is по умолчанию их не перечисляет. Каждый каталог содержит два файла л. и л.., созданные коман дой mkdir. Они представляют соответственно текущий рабочий каталог и его pozin тельский каталог. При адресации к файлам применяются пути Ч как абсолютные, ПРИЛОЖЕНИЕ Б Концепции взаимодействия с UNIX так и относительные. Абсолютный путь указывает весь путь к файлу, начиная от корня. Например, если файл members находится в каталоге documentation, а он Ч в основном каталоге пользователя jane, то абсолютный путь выглядит так: /usr/jane/ documentation/members. Относительный путь задает путь относительно текущего рабочего каталога. Текущим рабочим считается каталог, в котором Вы находитесь в данный момент (чтобы узнать путь к нему, введите команду pwd).

Смена текущего рабочего каталога выполняется командой cd. Примеры использо вания этой команды показаны в таблице Б-2.

Таблица Б-1. Подкаталоги в корневом каталоге Каталог Содержимое /bin Двоичные файлы, используемые программами внутри /usr /sbin Утилиты системного администрирования /usr Большая част?, файлов и программ операционной системы;

обычно включает подкаталоги /bin, /sbin и /lib /etc Конфигурационные файлы и каталоги;

в каталоге /etc содержится ряд важ нейших файлов, в том числе /etc/shadow/ и etc/passwd /var Файлы, содержимое которых часто изменяется, например временные файлы или файлы почтового ящика /dev Файлы устройств /tmp Временные файлы /home Основные каталоги (home directories) пользователей /lib Общие библиотеки /boot Статические загрузочные файлы /man Различные руководства в электронной форме Таблица Б-2. Варианты применения команды cd Команда Описание cd Без аргументов;

смена каталога на основной каталог данного пользо вателя cd. Смена каталога на текущий рабочий cd.. Смена каталога на родительский для текущего рабочего каталога cd./имя_каталога Смена каталога на указанный подкаталог в текущем рабочем каталоге cd,./имя_каталога Смена каталога на указанный подкаталог в родительском каталоге текущего рабочего каталога Каждому пользователю выделяется персональный основной каталог, интерпрети руемый оболочкой как рабочий при первом входе данного пользователя в систему.

В основном каталоге хранится стартовый файл (.profile Ч если Вы работаете с обо лочкой Когп или Bourne, либо.login Ч если Вы работаете с оболочкой С). В этом файле содержится информация, определяющая такие параметры окружения, как пути, по которым оболочка ищет исполняемые файлы, вид строки приглашения на терминале, тип Вашего терминала и его параметры (например, клавиша удаления текущей строки, клавиша стирания символов и др.) Приложения 692 ЧАСТЬ Ядро Ядро UNIX-системы управляет ресурсами компьютера и распределяет их между пользователями, обеспечивает запуск программ, взаимодействующих с ядром через системные вызовы, а также контролирует периферийные устройства и определяет файловую структуру для хранилища. Оно выделяет память, контролирует процес сы и системные ресурсы, выполняет программы оболочки, реализует многозадач ность, обрабатывает прерывания и ошибки, предоставляет сервисы ввода-вывода и управляет файловой системой.

Корень В каждой UNIX-системе имеется особый пользователь, называемый корнем (root), или суперпользователем (superuser);

ему предоставляются уникальные и широчай шие привилегии в системном администрировании. Суперпользователь получает доступ ко всем файлам независимо от ограничений. Ему разрешается читать, запи сывать, выполнять, добавлять или удалять любой файл и просматривать любой каталог. Суперпользователь может изменять пароль любого пользователя, даже не зная его исходного пароля, останавливать систему и менять владельцев файлов.

Столь широкие полномочия могут сыграть деструктивную роль, поэтому применять их следует очень осторожно.

Войти в систему в качестве суперпользователя можно одним из двух способов: ука зав при регистрации имя root и соответствующий пароль, либо, если Вы уже во шли в систему обычным образом, набрав команду su и введя пароль корня.

Реализации UNIX UNIX, впервые разработанная в AT&T Bell Laboratories, развивается уже несколь ко десятилетий. Реализация BSD (Berkeley Software Distribution), созданная Com puter Systems Research Group в Калифорнийском университете, обладает рядом преимуществ по сравнению с исходной реализацией, в частности предлагая оболоч ку С и редактор vi. UNIX System V от Bell Labs включает средства BSD. Solaris от Sun предоставляет возможности System V для рабочих станций Spare и компьюте ров на базе 486-х процессоров и Pentium. Эта операционная система работает на одно- и многопроцессорных машинах. SunOS Ч это операционная система на осно ве BSD, которая работает только на однопроцессорных рабочих станциях Spare.

Наконец, Linux Ч это бесплатная операционная UNIX-система, совместимая с System V и BSD. Кроме того, она отвечает требованиям POSIX. Краткое описание различных реализаций UNIX приведено в таблице Б-3.

Таблица Б-3. UNIX-реализации, поддерживаемые компонентом Services for UNIX UNIX-реализация Описание HP-UX (Hewlett-Packard) Основана на System V и включает некоторые средства BSD IRIX (Silicon Graphics) Включает функциональность System V R4.1 и R4. Linux GNU;

Posix-совместима;

весь исходный код открыт Digital UNIX Совместима с System V R3.2 и R Solaris (Sun Microsystems) Другое название SunOS 4.1..г (BSD с некоторыми средствами System V R4): Solaris 1.x включает SunOS 5_r, производную от System V R ПРИЛОЖЕНИЕ Б Концепции взаимодействия с UNIX Печать в UNIX UNIX предоставляет команды для отправки файлов на принтер. Если конкретный принтер не задан, используется принтер по умолчанию, Список определений прин теров содержится в файле /etc/printcap. Принтер по умолчанию можно указать и через переменную окружения (LPDEST в System V и PRINTER в BSD). Наиболее распространенные команды печати в UNIX перечислены в таблице Б-4.

Таблица Б-4. UNIX-команды печати UNIX-команда Реализация UNIX Описание Отменяет запрос к сервису печати LP cancel System V Ipstat System V Сообщает информацию о состоянии сервиса печати LP Svstem V Посылает запрос сервису печати LP Ip Перечисляет задания на печать в очереди BSD Ipq Посылает задание принтеру BSD Ipl (поддерживается в Windows 2000) Iprm Удаляет задание из очереди печати BSD UNIX Man Любая версия UNIX поставляется с электронной документацией, где поясняются различные команды и процедуры. Документация оформлена как страницы руковод ства (manual pages). Каждая команда описывается на отдельной странице. Чтобы получить описание конкретной команды, введите в строке приглашения оболочки команду man имя команды.

ПРИЛОЖЕНИЕ В Windows Resource Kit Deployment Lab Лаборатория Windows 2000 Resource Kit Deployment Lab создана для того, чтобы протестировать и задокументировать различные сценарии развертывания Win dows 2000. Эти сценарии демонстрируют, как планировать развертывание операци онной системы Windows 2000 и конфигурировать ее в корпоративной сетевой сре де. Кроме того, в данном приложении дается информация о Web-узле Windows Resource Kit Deployment Scenarios и об оборудовании, которое используется в ла боратории Windows 2000 Deployment Scenarios Resource Kit Lab.

В этом приложении Web-узел Windows 2000 Resource Kit Deployment Scenarios Партнеры лаборатории Resource Kit Deployment Lab Маршрутизаторы Коммутаторы Серверы Настольные компьютеры Портативные компьютеры Web-узел Windows Resource Kit Deployment Scenarios Группа Windows 2000 Resource Kit поддерживает Web-узел Windows 2000 Resource Kit Deployment Scenarios, на котором документируются сценарии развертывания Windows 2000, протестированные в лаборатории Resource Kit Deployment Lab. Эти сценарии разработаны в сотрудничестве с группами разработки и тестирования Windows 2000. Оборудование для лаборатории было предоставлено ведущими ком паниями в области сетевых продуктов, в том числе Cisco, Compaq и Intel. Web-узел,0*^' **,<л >- -^ov->

?^Со^е^^ ^.,^0**-* v-v^ fi Windows 2000 Resource Kit Deployment Lab ПРИЛОЖЕНИЕ В Таблица В-3. (продолжение) Гонконг, OSPF-область 4 Cisco 7505, 5-слотовыЙ, 1 CyBus, 1RSP RSP Flash Credit Card: 20 MB Option RSP 128 MB DRAM Option Cisco 7505 Route Switch Processor 2-Port Ethernet Interface Processor 4-Port Serial Interface Processor Dual Serial Ports ATM Interface, SONET/SDH Multimode, 155 Мбит/с Сиэтл, OSPF-область О Cisco 7505, 5-слотовый, 1 CyBus, 1RSP Шасси 7505 и блок питания RSP Flash Credit Card: 20 MB Option RSP 128 MB DRAM Option Cisco 7505 Route Switch Processor 6-Port Ethernet Interface Processor 2-Port Fast Ethernet Interface Processor (100TX) HSSI Interface Processor Multi-Channel Interface Processor Tl/PRI 2-Port Сан-Хосе, OSPF-область б Cisco 7505, 5-слотовый, 1 CyBus. 1RSP1, Шасси 7505 и электропитание от сети переменного тока Cisco 7505 Route Switch and Processor RSP Flash Credit Card: 20 MB Option RSP 128 MB DRAM Option 6-Port Ethernet Interface Processor 2-Port Fast Ethernet Interface Processor (100TX) HSSI Interface Processor -1-Port Serial Interface Processor Dual Serial Ports Взаимодействие с Windows 2000 Многопротокольная маршрутизация, пересылка группо вого трафика, IPSec, Quality of Service, SNMP, Cisco Network Services for Active Directory Маршрутизатор Cisco Маршрутизатор Cisco 3600 Ч многофункциональная платформа, которая поддер живает маршрутизацию между филиалами и центральным офисом, все виды уда ленного доступа, маршрутизацию ATM, LAN-LAN и мультисервисные приложения.

Таблица В-4. Маршрутизатор Cisco Местонахождение лаборатории Атланта, OSPF-область Сан-Хосе, OSPF-область б Resource Kit Количество Cisco Internet Operating System (IOS) V.12.0.4T Операционная система Enterprise Edition Аппаратная конфигурация Атланта, OSPF-область 5 Cisco 3600, 2-слотовый модульный маршрутизатор с программным обеспечением IP (см. след, стр.) Приложения 698 ЧАСТЬ б Таблица В-4. (продолжение) 8-to-32MB Flash Factory Upgrade for Cisco 32-to-64 MB DRAM Factory Upgrade for Cisco 2 Ethernet 2 WAN Card Slot Network Module i-Port Serial WAN Interface Card 1-Port Tl/Fractional Tl DSU/CSU WAN Interface Card 1-Port T1/Fractional Tl DSU/CSU WAN Interface Card 1-Port Fast Ethernet Network Module (TX Only) Cisco 3600, 2-слотовый модульный маршрутизатор с Сан-Хосе, OSPF-область программным обеспечением IP 8-to-32MB Flash Factory Upgrade for the Cisco 3<> 32-Ю-64 MB DRAM Factory Upgrade for the Cisco 1-Port Fast Ethernet Network Module (TX Only) 32 Port Asynchronous Module Многопротокольная маршрутизация, пересылка группо Взаимодействие с Windows вого трафика, IPSec, Quality of Service, SNMP, Cisco Network Services for Active Directory Коммутаторы В следующих разделах содержится информация о предоставленных коммутаторах.

Коммутатор Cisco Catalyst 6000 L Коммутатор Cisco 6000 Ч платформа многоуровневой коммутации (multilayer switching platform) для сетей кампусов (campus networks). Он разработан в ответ па растущие требования к пропускной способности, высокой готовности к работе, многоуровневой коммутации в сетевых магистралях и распределенных сетях (back bone/distribution), а также к агрегации серверов (server aggregation).

Таблица В-5. Коммутатор Cisco Catalyst 6000 L Местонахождение лаборатории В Сиэтле 3 штуки, в Милане 1 штука Resource Kit Количество Cisco Internet Operating System (IOS) V.12.0.4T Операционная система Enterprise Edition Аппаратная конфигурация Шасси Catalyst Catalyst 6006 with 2 x 8 port Gigabyte Ethernet Catalyst 6000 Supervisor Flash Image, Release 5.2(1) Catalyst 6000 Supervisor Engine 1, 2 Gigabyte Ethernet Catalyst 6000 Supervisor PCMCIA Flash Memory Card, 24MB Option Catalyst 6000 8-port Gigabit Ethernet Module Catalyst 6000 48-port 10/100 MBs RJ-45 Module 1000BASE-SX Short Wavelength* (Multimodc only) Catalyst 6000 Multilayer Switch Module Catalyst 6000 MSM IP/IP-Multicast Routing Feature Set Взаимодействие с Windows 2000 Поддержка 802.1Р ПРИЛОЖЕНИЕ В Windows 2000 Resource Kit Deployment Lab Коммутаторы Cisco Catalyst серии 3500 XL Cisco Catalyst серии 3500 XL Ч масштабируемый 10/100 и гигабайтный коммута тор, который обеспечивает непревзойденную производительность, управляемость и гибкость. Он позволяет управлять всеми коммутируемыми Cisco-портами с един ственного IP-адреса и предоставляет взаимосоединенные коммутаторы е независи мой высокоскоростной стековой шиной (stacking bus).

Таблица В-6. Коммутатор Cisco Catalyst 3508G XL Токио, Ванкувер, Бостон, Севиль Местонахождение лаборатории Resource Kit Количество Операционная система Cisco Internee Operating System (IOS) V.12.0.4T Enterprise Edition Аппаратная конфигурация 8-портовыс стекируемые (stackable), масштабируемые коммутаторы 10, 100 и Gigabyte Ethernet 4 Мб разделяемой памяти Встроенные 8 Мб DRAM и 4-мегабайтная плата фл:ин памяти Gigabyte Interface Card (GBIC) Взаимодействие с Windows 2000 Поддержка 802.1Р, 802.1 Q Серверы В следующих разделах содержится информация о предоставленных серверах.

Сервер Compaq Proliant 5500 LAN Этот сервер предназначен для корпоративных приложений повышенной ответ ственности. Он рассчитан па приложения, работающие в филиалах предприятий или в центрах обработки данных. Его можно монтировать в стойки или использо вать как отдельно стоящий системный блок. Сервер ProLiant 5500 обеспечивает повышенную отказоустойчивость и предоставляет средства быстрого восстановле ния после сбоев.

За более подробной информацией о технологиях Compaq обращайтесь на Web-узел Compaq ( Таблица В-7. Сервер Compaq ProLiant 5500 LAN Количество Центральные процессоры Два Intel Pentium Pro с тактовой частотой 200 МГц Память 128 Мб ЕСС Protected EDO Дисковая подсистема RAID-массив уровня Адаптер хост-шины Wide Ultra SCSI, Wide-Ultra SCSI- 3 EISA/5 PCI Слоты Порты 2 последовательных, 1 параллельный Сервер Compaq ProLiant 2500 LAN Этот сервер предназначен для сетей отделов и удаленных офисов, требующих вы сокого уровня доступности (готовности к работе). Сервер ProLiant 2500 можно монтировать в стойки. Он предоставляет обширные возможности в управлении и Приложения 700 ЧАСТЬ средства автоматического восстановления сервера (ASR-2), которые отслеживают функционирование сервера и в случае критического сбоя возвращают его в полно стью работоспособное состояние.

Таблица В-8. Сервер Compaq ProLiant 2500 LAN Количество Центральные процессоры Один Intel Pentium II с тактовой частотой 200 МГц Память 128Мб Дисковая подсистема RAID-массив уровня Хост-адаптер 32-битный контроллер Fast-Wide SCSI-2/E. один Ч с Fiber Array Слоты 4 EISA/2 PCI Сервер Compaq ProLiant 850R LAN Этот сервер предназначен для средних и крупных предприятий, которым нужен монтируемый в стойку сервер для Интернета/интрасети, приложений шлюза и до ступа к файлам и принтерам. Он предоставляет средства автоматического восста новления сервера (ASR-2), которые отслеживают функционирование сервера и в случае критического сбоя возвращают его в полностью работоспособное состояние.

Таблица В-9. Сервер Compaq ProLiant 850R LAN Количество Центральные процессоры Один Intel Pentium с тактовой частотой 200 МГц Память 128 Мб Дисковая подсистема RAID-массив уровня Хост-адаптер Embedded Wide-Ultra SCSI-3, Wide Ultra SCSI Слоты 2 ISA, 5 PCI Сервер Intel Quad Pentium LAN Этот сервер содержит 4 процессора Intel Pentium с тактовой частотой 200 МГц. Он предназначен для создания корпоративных решений повышенной ответственнос ти. Такие серверы могут работать с приложениями, используемыми в филиалах или в центрах обработки данных, так как обеспечивают высокий уровень готовности к работе. Наиболее оптимальны для серверов Intel Quad Pentium LAN приложения типа Microsoft SQL Server1" и Microsoft Exchange Serverо.

За более подробной информацией о технологиях Intel обращайтесь на Web-узел Intel ( Таблица В-10. Сервер Intel Quad Pentium LAN Количество Центральные процессоры Четыре Intel Pentium с тактовой частотой 200 МГц Память 1 Гб Дисковая подсистема RAID-массив уровня Сервер Intel Dual Pentium LAN Этот сервер содержит 2 процессора Intel Pentium с тактовой частотой 200 МГц. Он предназначен для создания корпоративных решений повышенной ответственное Windows 2000 Resource Kit Deployment Lab ПРИЛОЖЕНИЕ В ти. Такие серверы обеспечивают высокие уровни готовности к работе. Наиболее оптимальны для серверов Intel Dual Pentium LAN приложения типа SQL Server и Exchange Server.

Таблица В-11. Сервер Intel Dual Pentium LAN Количество Центральные процессоры Два Pentium с тактовой частотой 200 МГц Память 128 Мб Дисковая подсистема RAID-массив уровня Настольные компьютеры В следующих разделах содержится информация о предоставленных настольных компьютерах.

Compaq Deskpro серии Compaq Deskpro серии 4000 Ч надежные компьютеры для работы в сетевой среде.

У них имеются интегрированные сетевые адаптеры и усовершенствованные сред ства Intelligent Manageability. Они также поддерживают новую технологию пред сказания сбоев и снабжены дополнительными средствами зашиты, которые упро щают управление этими компьютерами в сетевой среде.

Таблица В-12. Compaq Deskpro Количество Центральный процессор Intel Pentium с тактовой частотой 233 МГц Память 128 Мб Дисковая подсистема Жесткий диск емкостью 3,2 Гб с интерфейсом ATA/IDE Хост-адаптер Встроенный IDE-контроллер Слоты 1 ISA, I ISA/PCI, 2 PCI Compaq Deskpro серии Compaq Deskpro серии 6000 предназначен пользователям, предъявляющим более высокие требования к компьютерному оборудованию. Компьютеры этой серии обо рудованы оперативной памятью ЕСС SDRAM для большей производительности и отказоустойчивости. Они также поддерживают новую технологию предсказания сбоев и снабжены дополнительными средствами защиты, которые упрощают управ ление этими компьютерами в сетевой среде.

Таблица В-13. Compaq Deskpro 6000CDS Количество Центральный процессор Intel Pentium с тактовой частотой 300 МГц Память 128 Мб Дисковая подсистема Жесткий диск емкостью 4,3 Гб с интерфейсом АТА/ШЕ Хост-адаптер Встроенный ATA/IDE-контроллер и контроллер Fast SCSI- Слоты 3 ISA/PCI Приложения 702 ЧАСТЬ Таблица В-14. Compaq Deskpro EN Количество Центральный процессор Intel Pentium II с тактовой частотой 400 МГц Память 64 Мб Дисковая подсистема Жесткий диск емкостью 3,2 Гб Хост-адаптер Встроенный ATA/IDЕ-контроллер Слоты 1 AGP, 2 ISA/PCI, 2 PCI Таблица В-15. Compaq Deskpro EN Количество Центральный процессор Intel Pentium с тактовой частотой 300 МГц Память 64 Мб Дисковая подсистема Жесткий диск емкостью 3,2 Гб Хост-адаптер Встроенный АТА/ГОЕ-контроллер Слоты 2 ISA/PCI, 2 PCI Портативные компьютеры В следующих разделах содержится информация о предоставленных портативных компьютерах.

Compaq Armada серии Компьютеры Compaq Armada серии 4000 оборудованы процессорами Intel Pentium ММХ с тактовыми частотами до 266 МГц, жесткими дисками емкостью до 4 Гб, 32 Мб оперативной памяти типа SDRAM и CTFT-матрицами размером 12,1 дюйма с разрешением 800 х 600 и поддержкой до 16 миллионов цветов. Эти компьютеры имеют 64-разрядную локальную PCI-шиыу для видео.

Таблица В-16. Compaq Armada Количество Центральный процессор Intel Pentium ММХ е тактовой частотой 233 МГц Память 64 Мб Жесткий диск 3,2 Гб Хост-адаптер Встроенный ATA/IDE-контроллер Compaq Armada 1700 Series Компьютеры Compaq Armada серии 1700 оборудованы процессорами Intel Mobile Pentium II с тактовыми частотами до 400 МГц, жесткими дисками емкостью до 10 Гб с поддержкой технологии SMART, 24-х скоростными приводами CD-ROM, 64 Мб SDRAM и CTFT-матрицами размером 14,1 дюйма. Эти компьютеры име ют интегрированный адаптер АС, интегрированный модем и привод для гибких дисков.

ПРИЛОЖЕНИЕ В Windows 2000 Resource Kit Deployment Lab Таблица В-17. Compaq Armada Количество Центральный процессор Intel Pentium II с тактовой частотой 233 МГц Память 64 Мб Жесткий диск 4 Гб Хост-адаптер Встроенный АТА/ШЕ-контроллер Compaq Armada серии Компьютеры Compaq Armada серии 7700 оборудованы процессорами Intel Mobile Pentium MMX с тактовыми частотами до 266 МГц, оперативной памятью EDO до 32 Мб, CTFT-матрицами размером до 13,1 дюйма с разрешением 1024 х 768, под держкой до 16,8 миллионов цветов и локальной графичеекой шиной, стандартной для моделей 7770.

Таблица В-18. Compaq Armada 7770 DMT Количество Центральный процессор Intel Pentium MMX с тактовой частотой 233 МГц Память 64 Мб Жесткий диск 3,0 Гб Хост-адаптер Встроенный АТА/ШЕ-контроллер Compaq Armada серии Компьютеры Compaq Armada серии 7800 оборудованы процессорами Intel Mobile Pentium II с тактовыми частотами до 400 МГц, 64 Мб SDRAM, стандартным при водом DVD-ROM, AGP-шиной с графическим контроллером S3ViRGE/MX с 4 Мб видеопамяти и CTFT-матрицами размером до 14,1 дюйма с разрешением 1024 х и поддержкой до 16,8 миллионов цветов.

Таблица В-19. Compaq Armada Model Количество Центральный процессор Intel Pentium II с тактовой частотой 266 МГц Память 64 Мб Жесткий диск 5,0 Гб Хост-адаптер Встроенный АТА/ШЕ-контроллер Предметный указатель Ч типы соединений 583- 802.1р 802.2 DLC 671 Ч ячейки 572- Ч структура 577- А ATMARP "589-590, 592, А АТР AAL 575- В ABR ВАСР 268, АСЕ Ч параметр Favored-Peer ACF/NCP ACID 686 ВАР 202-203, 268, 270- Active Directory 627 Ч LCP-параметры ADSL 219-220 Bash BGP A DSP Bourne AFP 535, AFTP 428, 433 BSD ANI/CLI 283 BUS 586- APIPA 278, С APPC 425,681- CBCP Ч передача файлов Ч параметры 241- Ч приложения CBR Ч стратегии развертывания 429- ССР 245, Apple Standard UAM Ч параметры AppleShare CHAP 255-256, AppleTalk 29, 533-535, Ч включение Ч архитектура протоколов Chooser 562- Ч пример сети CIFS 505- AppleTalk Phase 2 533, Client Service for NetWare 491, 503-504, 507- APPN 677- Ч установка 512- Ч конечные узлы 680- Component Builder Ч сетевой узел 679- COMTI 448-449, ARP COMTI Runtime ASP CoNDIS 598- АТСР 244, 533, Configuration Support Program Ч параметры CPCS 576- ATM поверх ADSL С PI-С Ч соединение CTI ATM 568- D -TAPI 599- Ч адресация 582-583 DDM Ч архитектура 573-576 DDP Ч диспетчер вызовов 597 DIM Ч коммутатор 569 Directory Service Manager for NetWare Ч идентификатор 582 Directory Services Migration Tool Ч предотвращение несанкционированного DirectShow доступа 614-615 Direct Stream ing Ч коммутация на различных уровнях 580 DLC 659- Ч мультиплексирование и Ч излтенСЕше приоритета привязок демультиплексирование 575 - установка - обзор 568-572 DNIS Ч проблемы с соединениями 615-617 DNS-прокси Ч сигнальные интерфейсы 584 DRDA 445, - скорость передачи 572-573 DSAP - службы 594-596 DTC Ч создание логических IP-подсетей 612-613 DVMRP 122, Предметный указатель - v2 38, 126- Е Ч сообщения Е.164 Ч регистрация событий ЕАР 258, 300, Ч режим IGMP-маршрутизатора 129- - SDK - режим IGMP-прокси 131 - Ч включение - трассировка EAP-MD5 258- IGP EAP-MD5 CHAP IGRP EAP-RADIUS 259, 1LM1 EAP-TLS 221, 259, Ч присоединение ЕСР IMS EGP 20- inode 462, EHLLAPI Internet Authentication Service 281- EHNAPPC - SDK Emulated LAN (ELAN) Ч авторизация 314- Ч по умолчанию Ч аутентификации 294-- Ч состояния - централизованная 282- F Ч интеграция со службой маршрутизации и PCS 235 удаленного доступа FEP 670, 673 Ч мониторинг производительности сервера File and Print Services tor NetWare 492 Ч настройка и оптимизация File Services for Macintosh 533, 543, 545 Ч поведение Framed-MTU 337 -в Windows 2000 FTP-AFTP Gateway 428-429 -в Windows NT 4.0 Ч проблемы 333- G Ч тунполирование 301- Gatekeepers Ч учет 327- 491,503,505- Gateway Service for NetWare Ч централизованная апторизация 283- Ч установка Ч централизованное администрирование GRE серверов удаленного доступа Ч заголовок Ч централизованный аудит и учет H IP H.245 628 Ч групповая рассылка 115-147, H.323 623, 626-629 Ч информации о членстве хостов Ч ВЫЗДН в группах Ч прием 626 Х ограничители 28. 133- Ч через адресную книгу 626 особенности - через брандмауэры 629-630 Ч поддержка хостом 118- Ч проблемы 637-641 Ч пульс 134- НЕС 574, 579 Ч регистрация хоста в группе HLLAPI 434 Ч средства диагностики 143- НМАС 364 Ч статистика Host Account Cache- 442 Ч заголовок 104- Host Account Synchronization Service 143 - пересылка группового трафика 28, 121, 273- I - для клиентов удаленного доступа 140- IBM Channel - для сетей филиалов 142- IBM CICS 450, Ч через Интернет IBM NetVicw 457, 687- Ч через интрассть IBM Networking Blueprint Ч подсеть IBM SNA 662, 666- Ч телефония Ч архитектура 668- -па основе 11.323 626- Ч сеансы Ч фильтрация пакетов 28, 49. 103- Ч сети Ч и фильтрация ЕТР-трафика 109- Ч иерархические 420. 668- Ч и фильтрация Е2ТР-трафика Ч одноранговые 425, Ч и фильтрация РРТР-ирафика 110-11 I Ч функциональные уровни 674- Ч и фильтрация Web-трафика ICMP Ч локального хоста 108- Ч заголовок Ч отклонение фальсифицированных Ч типы и коды 105- IP Multicast IGMP 28.34, 124, IP Multicast Conferencing - v l 124- IP Router Manager сообщения 706 Предметный указатель ТР поверх ATM 612-6H Local Traffic Control LocalTalk 536, 540- IPCP 242- Ч параметры 243 LSA IPSec 193 LSDB 67- Ч синхронизация через механизм соседства Ч Tunnel Mode 73- Ч аутентификация Ч компьютеров 363 Ч уменьшение размера Ч на основе сертификатов 373 LSN 653- IPX 28-29. 493-494 LU 669, 673-674. Ч внутренний интерфейс 166 - 6.2 Ч внутренняя сеть 165-166 - АРРС Ч демультиплексирование пакетов 152-153 Ч выделение рабочим станциям Ч зависимые Ч заголовок 150-151, Ч маршрутизация 39, 148-176 Ч независимые 429, Ч соединения по требованию 204 - п у л ы Ч сокеты (отличие от сокетов Winsock 2) 15 Ч типы м Ч структура пакетов Ч фильтрация пакетов 28, 149- Macintosh Finder Ч фильтр Macintosh Port Monitor Ч входной MacPrint Ч выходной MADCAP 118, IPX Router Manager MARS 589-590, IPX Tunneling for Novell NetWare MBone 123-124, IPX WAN MCS 590- IPX WAN Broadcast 172- Microsoft Client for NFS 463- IPXCP 243- Microsoft RAS Ч параметры Microsoft Server for NFS 461-462, ISDN Microsoft SNA Server 400-458, 667- К -APPC Korri 477 - Host Print Service 435- Ч встроенные команды 481 Ч Host Security Integration 441- Ч команды оболочки для Ч автоматизация регистрации программирования 480 - аутентификация 438- Ч метасимволы оболочки 479 Ч выбор сетевых протоколов 418- Ч доступ к данным 403- I Ч на хост-системах 444- L2F Ч интс! рация L2TP 16,357- Ч приложений 404 - Ч аутентификация па уровне пользователей Ч с сетями Windows 2000 Ч управления сетями 405, 455- Ч соединения Ч \-ост-снсгем с Web 451-452, 454- Ч управляющие сообщения 358- Ч модели развертывания 406- L2TP поверх IPSec -обзор 401- Ч соединения 363- Ч определение ролей Ч трафик Ч поддержка брандмауэров 440- Ч фильтрация пакетов Ч поддомепы Ч настройка - поддомепы в доменах Windows 2000 шифрование Ч сервисы интеграции сетей 402- LAN Emulation (LAME) 585- Ч соединения с нижестоящими LaserPri'p Wars системами LCN Ч способы подключения 412- LCP Ч к мэйнфреймовой системе 415- - пакеты - к системе AS/400 417- Ч структура Х- типы сеансов связи с мэйнфреймами - типы Ч шифрование данных Ч параметры 238- MOSPF Ч процесс согласования 240-24 МР 268- LDAP МРРС 236, LECS МРРЕ 193, 222. 236, 246, LES 586- MRU Linux MS-CHAP 307- LLC 802.2 - v1 LLC 646, Предметный указатель - v2 257. 308 Ч проблемы 525- Ч включение 309 Ч распознавание типа кадров MSP 621,624 Ч сценарии регистрации MS-UAM 533 Ч утилиты и их эквиваленты в Windows Multicast Group Manager 35 Multilink 202-203, 236, 268-269, 320 NSAP - LCP-параметры 269-270 NVAlert NWLink 491- N Ч архитектура NAS 294- Ч компонент пересылки трафика NAU 675- Ч настройка NBF (NetBIOS Frame) 645- Ч служб шлюза и клиента 509- -NDIS 647- Ч номера сетей 501- - TDI Ч поддерживаемые типы кадров 500- Ч возможности маршрутизации Ч функция Auto Detect 498- Ч таймеры соединения Ч проверка включения Ч установление сеансов 653- О NBFCP Ч параметры 245 ODBC Driver for DB2 445. NBFP 645-646 OLE DB Provider 446- ONC-RPC NBP ONC-XDR NCB NCB CALL 654-655 OSPF 20, 27, 34, 66-74, NCB LISTEN 654 Ч виртуальные каналы 84- Ч внешние маршруты 86- NCP NCP Watchdog 204-205 Ч главный маршрутизатор 77- NDISWAN 229, 600-601 Ч дублирующий 78- Ч маршрутизация между областями 83- NDS Ч дерево 513 Ч маршруты по умолчанию Ч каталогов 514 -область 67, 80- NetBEUI 644-658 Ч изолированная 87- Ч изменение приоритета привязок 657 Ч магистральная Ч проблемы 656-658 Ч транзитная NetBIOS 645 Ч передача пакетов Ч заголовок 175 Ч проблемы 89- Ч распространение широковещательных Ч состояния интерфейса 79- пакетов 149 ~ типы маршрутизаторов 82- Ч статические имена 149, 176 Ч типы сетей Ч широковещание 172-174 Ч уменьшение размера таблицы NetBIOS поверх IPX 29, 497 маршрутизации 81- Ч широковещание 14 Ч цена использования Ч широковещательные пакеты Р Ч структура Packet Scheduling Network Address Translator 28, 49, 95-100, PAP 254, 305, -проблемы 102- Ч включение Ч редакторы 97- Password Synchronization 473- Network Load Balancing Perl Network Monitor 212, 248, PiggyBackAck Network Virtual Terminal PIM 122, NFS 460-461. 464- PMD Ч особенности архитектуры 467- PPP 220, 234- Ч потоки Ч идентификаторы протоколов -редиректор Ч инкапсуляция 234- NNI Ч кадра Novell NetWare 490- Ч на асинхронных каналах Ч 16-разрядные утилиты 517- Ч на синхронных каналах Ч администрирование через Windows 200C Ч протоколы аутентификации 253- 516-519 Ч процесс соединения 246- Ч атрибуты файлов в сравнении Ч согласование параметров с Windows 2000 - канала (LCP) 237- Ч доверительные права доступа 519-521 Ч ответного вызова (СВСР) Ч контекст 43, Ч сетевого уровня (NCP) Ч права доступа к каталогам 708 Предметный указатель Ч проблема счета до бесконечности Ч специфика при использовании интерфейсов соединений по требованию 185 Ч разделение направлений Ч трассировка 251-253 Ч с: запретом возвратов 55- Ч регулярное оповещение РРР поверх ATM РРТР 15- 352-355 Ч ускорение конвергенции Ч обработка туннелированных данных 355 RIP for IPX 29. 34, 149, 156- Ч заголовок Ч соединения Ч управляющие 352-353 инициализация Ч регулярное оповещение Ч трафик Ч структура пакетов 159- Ч управляющие сообщения Ч фильтрация Ч фильтры маршрутов - пакетов 362-363 Ч входящих 160- Ч настройка 388 RIPX Print Server for Macintosh 533, 555-559 Ч заголовок Ч аутентификация при печати 556 RLIO Ч настройка сетевых принтеров 557-558 Route Table Manager 8, Ч предотвращение I.aserPrep Wars 558 RPC 460, 464- Ч создании' ггулов печатающих устройств 560 RRAS для Windows NT 4.0 Proxy ARP 232 RSVP RTM PSTN 216- PU 669,671-672, 678-679 RTMP 29, PVC 577 RIP s Ч отличия в управлении от SVC - эффективное использование G SAP Q Ч заголовок Q.931 627 Ч на IPX-маршрутизаторе Ч режимы работы QLLC гл. Х. Quality of Service 580-581 Ч службы Ч статические 149, 171- R - фильтрация 149. 170- RADIUS 227-228, 259-260, 282, 286-287.

SAP for IPX 29. 31 149. 163- 333. Ч структура пакетов - атрибуты 289- SAR ', Ч вендоров, особые SDLC 458. Ч аутентификация 286- SDP G34- Ч поддержка РРР-протоколов Services for Macintosh 532- аутентификации Ч аутентификация 545- Ч прокси Ч зоны 538- - учет - обзор 532- Ч формат пакетов 287- Ч планирование RCA-фильтр G01- размещения маршрутизаторов 539- Registration, Admission, and Status Ч сетевой среды 540- Response Time Monitor Ч проблемы 561- RIP Ч процессор печати 556- -vl 58- Ч разрешения Ч в смешанной среде с RIP v2 Ч на доступ к файлам 547- Ч проблемы Ч создание новых сопоставлений расширений Ч формат сообщении 58- с типами - v2 60- Ч трансляция имен файлов Macintosh 549- Ч формат сообщений 61- Services for UNIX 459- Ч конвергенция Ч аутентификация PCNFSD Ч соседство 64, Ч блокировка файлов Ч конфигурационные параметры 74- - клиент и сервер Telnet Ч распространение информации Ч кэширование файлов 470- Ч универсальный запрос Ч поддержка сценариев Ч широковещательные оповещения Ч синхронизация паролей 460. 473- RIP for IP 20, 33. 50- - утилиты UNIX 484- -vl 58- Shared Folders Gateway 429, - v2 60- Site Server ILS Service 627. -в Windows 2000 64- SLIP Ч инициализация SXA Remote Access Service 431-- Ч инициируемые обновления Предметный указатель V SKA Server Client SNA Server Manager 455-456 V.90 SNA Server SDK 434 Ч и цифровые линии SNA Server Web Client 452-453 Vanjacobsen Compressed TCP/IP SNA Tunneling over IP Internetworks 15 VBR SNMP MIB 30 VC см. цепь, виртуальная SNTP 135 VC Mesh Solaris 692 VCI 572, SPAP 255 VP1 572, SPX 493, 495 VPN 340 SPXIT 495 -NAT 384- SSAP 648 - брандмауэры 380- SSCP 672 Ч инкапсуляция данных Stream I/O 685 Ч клиент SunOS 692 - назначение адресов ч серверов имен 344- SVC 577, 584 Ч определение Ч проблемы 391- Г - сервер 29, TAPI 33, 618- Ч соединения Ч архитектура 622- Ч комбинированные (через Интернет и - версии '2.1 и 3.0 620- интрасети) Ч использование служб каталогов Ч между маршрутизаторами 186-188, 3i3, Windows 2000 369-370, Ч компоненты -сквозное 348,386- Ч поддержка Quality of Service Ч удаленного доступа 343, 365- TAPI Server -через ISP 370- ТС Ч через Интернет 345- TCP-заголовок Ч через интрасети 346- TCP/IP поверх ATM 589- -- общий ключ 373- Tcsh Ч раздельные общи*-' ключи 377- ТШ-описатель 652, Ч cnoiicTBH 343- Telnet Ч управление Ч безопасность Ч адресами и серверами имен Ч функциональность Ч аутентификацией Telnet Client and Server Ч доступом 349- TLS Ч пользователями TP G Ч сетью - диспетчер Ч учетом Ч монитор VSA' Ч синхронизация в АРРС-сеансе - U.S. Robotics Triple DES VTAM 413. TSP w Twinax и WinllLLAPI WUBR UBR UDP-заголовок 105 X UX1 584 X.25 218-219, Unicast IP 27-28 Ч интеллектуальные платы UNIX 690-693 XDR - vi 485- z Ч корень 7. IP Ч оболочки 476- Ч печать Ч реализации автономная система 19- Ч секция Ч области - файловая система 690- авторизация - ядро - на основе AN1 312- UNIX Man Ч пример L'NIX System V Ч на основе DXIS UPN агент User Manager - SNMP 710 Предметный указатель Ч ретрансляции DHCP 49, 91 - Client Service for NetWare (Служба клиента - проблемы 94 для сетей NetWare) - Configure Gateway (Настройки шлюза) адрес Ч групповой 116-117 506, - Gateway Service for NetWare (Служба Ч на уровне MAC Ч локально управляемый 662 шлюза для NetWare) - Input Route Filter (Фильтры входящих Ч межсетевой Ч перекрывающийся 368 маршрутов) Ч пересылочный 9 Ч Input Service Filters (Фильтры входящих Ч сетевого адаптера (изменение) (563 служб) Ч IPX Packet Filters Configuration Ч сети Ч хоста 3 (Конфигурация фильтров IPX-пакетов) алгоритм Ч Log on to Windows (Вход к Windows) Ч адаптивной подстройки окон 651 Ч Route Filter (Фильтр маршрутов) Ч Дейкстры 66, 69 - Service Filter (Фильтр служб) атака, сетевая Ч Static NetBIOS Name (Статическое имя Ч подмена клиента удаленного доступа 254 NetBIOS) Ч подмена сервера удаленного доступа 254 - Static Route (Статический маршрут) - с повторением пакетов 254 - Static Services (Статические службы) аутентификация 25, 61 диспетчер - Ь2ТР-туннеля 363 - TP - RIP v2 63 Ч динамических интерфейсов 32, -взаимная 192,22] Ч соединений - гостей 260, 283 домен Ч защищенная 221 Ч иерархический 676- Ч на уровне компьютера 192 Ч маршрутизации Ч на уровне пользователя 191 - основного режима 328-32У Ч односторонняя 192 Ч смешанного режима Ч отличия от авторизации 25 доставка Ч средствами L2TP поверх IPSec 364 - непрямая -средствами РРР 3G2 Ч прямая аутсорсинг 283 доступ - к мэйнфреймам IBM 683- Б - к системам AS/400 бит - к томам NetWare 522- - CLP - неаутентифицируемый -EFCI Ч пример Ч признак группового адреса - удаленный брандмауэр 331-332, Ч аутентификация через RADIUS В - аутентификация через Windows вектор расстояний 17 Ч аутсорсинговый время конвергенции 16 Ч на основе параметров учетной записи вызов, ответный 222, 247 Ч на основе политики 225- Ч но коммутируемым линшш Г Ч управление учетом группа передачи --через VPN " д Ч шифрование данных 221- демон 50 драйвер Ч iiuuinld 467 Ч DLC (параметры в реестре) - pcnfsd 464 Ч IP-фильтрации - PCNFSD 467 -Х IPX-фильтрации - portmapper 4G5 -NDISWAN Ч ssod 474-475 - ODBC - ttnlsvr 472 компонента пересылки IPX-трафика дерево SPF 69- Ч вычисление.записей таблицы задержка маршрутизации Ч установления соединения I..

диалоговое окно И -Add IPX Filter (Добавление IPX-фильтра) 155 идентификатор Automatic Dialing and Automatic Hanging - протокола Up 203 - сети Предметный указатель м идентификация звонящего 222. имя, полное составное 511 маршрут интерфейс 9 Ч варьирование - Internal (Внутренний) 140 Ч к сети -IP-B-IP 135-136 Ч к хосту Ч предыдущего перехода 136 Ч по умолчанию 6, Ч соединения по требованию Ч VPN-соединения через Интернет Ч подключение вручную 189 Ч причина недостижимости 184, 210-211. Ч фильтрация пакетов 193 Ч процесс обнаружения 6- Ч срок действия К Ч статический кадр -IPX 149, ->

)ла Ч многоканальное О постоянное 180,201- обновление, автоматическое 199-201 - устанавливаемое по требованию 180, объект подобласть 676- политика удаленного доступа 225, 265-266.

Ч Rendezvous Ч конференции 634 окно - административные модели 324- Ч передачи 65! Ч локальное и централизованное Ч приема 651 управление оснастка Routing and Remote Access (Маршру- - - по умолчанию тизация и удаленный доступ) 30, 41-42 - принятие запроса на соединение 323- Ч таблица - - проблемы 267- - lGMP-1-рупп 145 -профиль 319- Ч групп ЮМР-иптерфейса 145 Ч элементы 317- Ч многоадресной пересылки 144 привязка, сетевая ответчик, голосовой интерактивный 620 приложение п - Phone Dialer 620, - Weather Report пакет - управляющее -Access-Accept 293, - центра обработки вызовов - Access-Request 287, провайдер сервисов Accounting-Request -Н.323 622- Ч Configuration-Request - NDlS-прокси Ч анализ ТАР1 в режиме ядра Ч Database Description - Unimodem 5 623- - Hello Предметный указатель Ч для многоадресных конференций 623 с истема Ч удаленных 623 Ч конечная программа, трапзакциопная см. ТР Ч нижестоящая проелушиваиие 6 Ч промежуточная Ч режимы 120 служба протокол -Silent. RIP (Пассивный RIP) Ч групповой IP-рассылки 34 Ч маршрутизации и удаленного доступа 22 - Ч архитектура 31 - Ч маршрутизации Ч многоадресной 123 Ч включение и настройка Ч па основе векторов расстояний 17 Ч изменение конфигурации Ч на основе состояния каналов 18 совместное использование Интернет - одноадресной 113-34 соединений Ч тупнелирования 342 Ч трассировка 46- Ч удаленного доступа 220 Ч удаление профиль вендора 321-323 соединение путь - инициируемое любой из сторон - виртуальный 579-58Й Ч инициируемое только одной из сторон Ч передачи 579 181- Ч неаутснтифицируемое Р - один-к-одному растекание Ч один-ко-многим С Ч от FEP к контроллеру кластера Ч от мэйнфрейма к FEP 670- связь, коммуникационная Ч не ориентированная па логические Ч по требованию (типы) соединения 649 Ч разъединение при простое сообщение Ч ориентированная на логические Ч Access-Rejeri соединения сеанс -Callback-Request - NetBIOS поверх IPX 172 - Call-Request - Call-Response -Tclnei - - DHCPAck 93- Ч логический Ч максимальная продолжительность 319 -DHCPDiseover сервер -DHCPInform 2G -RADIUS 227 - DHCPNack - DHCPOffer 92- Ч автономный - DHCPRcquesL - удаленного доступа 24, 214- - IP-маршрутизация 230 - Host Membership Query 125- Ч агент ретрансляции DHCP 2G4 - Host Membership Report v2 126- Ч адреса DNS- и WTNS-серверов 262-263 - Host Membership Report 121-122, 125- Ч архитектура 228-229 - Leave Group -- включение гостевого доступа 311 - Rouier Advertisement Ч Router Solicitation Ч вход только в определенные дни и время способность, пропускная среда Ч вход только по определенному номеру 319-320 - межсетевая Ч транзитная Ч гостевой доступ для РРР-клиентов - OS PI- Ч механизм разрешения МАС-адреса LAX иптерфейса 231-232 ссылка, символьная 469- - обработка запроса па соединение 266-267 станпия связи Ч определение 216 суперполкюватель счетчик переходов 4, Ч поддержка групповой IP-рассылки 271 Ч при наличии нескольких Т LAN-интерфейсов 262 табл нца Ч проблемы 274-278 -SAP Ч расписание исходящих вызовов 196 Ч маршрутизации 8- Ч свойства входящих звонков - IPX' 157 15В Ч статический пуд П-'-адресов 2G1 Ч динамическое обновление на хосте G сервис канала 413 Ч многоадресной сеть Ч па хосте G Ч виртуальная частная aw. VPN Ч многоадресной IP-пересылки Ч не ориентированная на логические Ч пересылки соединения 714 Предметный указатель телемаркетинг 619 - Iprip2.dll телефония - Iprtmgr.dll - PSTN (проблемы) 636-637 - Ipxrip.dll Ч клиент-серверная 624 Ч Ipxroute.exe Ч средства интеграции с компьютером 619 - Ipxsap.dlJ терминал - Mprdim.dll - 3270 420, 439, 684 - Nbf.sys -3278 684 - Ndis.sys -5250 426,439 - Ndiswan-sys 228, 230, - TN3270 422-423 - Netbios.sys 647, -TN5250 426-427 -NetWare.drv Ч параметры IP 431 - NVAlert.ini точка -Nwl6.exe Ч входная 688 -Nwapii6.dll -Nwapi32.dll Ч доступа к сервису Ч сервисная 688-689 -Nwc.cpl Ч фокальная 688 -Nwcfg.dll транслятор сетевых адресов см. Network Ч Nwdoc.hlp Address Translator Ч Nwdocgw.hlp трафик Ч Nwevent.dll - изохронный 569 ~Nwln.kflt.sys 35, Ч межобластной 82 Ч Nwlnkfwd.sys 35, Ч транзитный 36, 39 Ч Nwlnkipx.sys 495, Ч хоста, локальный 37, 39-40 Ч Nwlnknb.sys Ч широковешательный межсетевого уровня 14 Ч Nwlnkspx.sys туннелирование 15 -N\vnks.dll Ч данных 343 -Nwrdr.sys 507, - средствами L2TP 359-360 Ч Nwscript.exe Ч средствами РРТР 354 - Ospf.dll Ч принудительное 303 -Perfimdll Ч произвольное 302 -Ppp.log Ч типы 15-16 -profile.ksh 477- туннель 15, 342 - Rtm.dll -IP-B-IP 135 Ч Srv.sys - Tapi.dli У - Tapi32.dll узел LEN - Tapisrv.dll уровень шифрования 320- Ч Tcpip.sys устройство, конечное Ч Vwipxspx утилита - журнала IAS -ATMADM 604- Ч трансляции -ATMARP 610- фильтр вызовов по требованию 195- -ATMLANE 608- - IPSecPol - MCAST 639-640 хост (присоединение к группам) Ч М trace 146 хост-система IBM - Netsh 43-45 хост-соединение - Rasmon 190 хостинг, прямой учетная запись Ч -NTGATEWAY 509,514- цепь, виртуальная 571- - блокировка 222-224. 299, Ч Ф число переходов файл ш Ч.rhosts Ч /etc/group 476 шлюз -/etc/hosts 474, 476 -IP-PSTN Ч /etc/hosts.equiv 476 - NetBIOS 233- - /etc/passwd 473. Ч /etc/shadow элемент Ч Autoexec.ncf - логический 669, 673-674, 678, - lo.sys - физический 669, 671-672, 678- Ч Ipfltdrv.sys Acquisitions Editor: Juliana Aldous Project Editor. Maureen Williams Zimmerman Department Managers: Paul Goode, Ken Western Documentation Managers: Laura Burris, Martin Del Re, Peggy Etchevers Resource Kit Program Managers: Chris Hallum, Martin Holladay, Louis Knhn, Ryan Marshall, Paul Sutton Technical Writing Lead: Martin Del Re Routing and Remote Access Technical Writing Lead: Joseph Davies Writers: Wolfgang Baur, Joseph Davies, Martin DelRe, Grant Fjermeda), Glenn Geignetter, Victor Goltsman, Leo Gruzman, Mario Matiev, Judith Meskill Editing Leads: Deborah Annan, Jennifer Hendrix, Kate O'Leary Book Editing Lead: Susan F. Sarrafan Developmental Editor, Gary W. Moore Copy Editors: Kate McLaughlin, Mary Ruse Sliwoski, Scott Somohano, Debbie Uyeshiro Clossary: Daniel Bell Resource Kit Tools Software Developers: Dan Grube, Mirhael Hawkins, Darryl Wood. Zeyong Xu Documentation Tooh Software Developers: Amy Buck, Tom Carey, Ryan Farber, Mark Pengra, Fred Taub Production Leads: Sanely Dean, Jane Dow, Keri Grassl, Jason Hershey Production Specialists: Michael Faber, Dani Mclntyre, Lori Robinson Indexing Leads: Jane Dow, Veronica Maier Indexers: Kumud Dwivedi, Cheryl Lantles Lead Graphic Designer. Flora Goldthwaite Designers;

Chris Blanton, Siamack Sahafi An Production: Blaine Dollard, Jenna Kiter, Amy Shear, Gabriel Varela Test Lead: Jonathan Fricke Testers: Brian Klanber, Jeremy Sullivan Windows 2000 Lab Manager. Edward Laf forty Administrators: Deborah Jay. Grant Mericle, Dave Meyer, Dean Prince. Robert Thingwold, Luke Walker, Joel Wingert, Frank Zamarron Lab Partners: Cisco Systems, Inc.. Compaq, Inc., Hewlett-Packard Corporation. Intel Corporation Technical Contributors:

Bernard Aboba, Mohammad (Shabbir) Alam, Anoop Anantha, Zubair Ansari, David Baldridgt', Vijay Baliga, Adam Bargmeyer, Stephen Bensley, Boyd Benson, Hakan Berk, David Brooks, Evan C. Cacka, Ting Cai, Anil Cakir, Ross Carter, Mike Cerceo, Rakesh Chanana, Frank Chidscy, John Clangherty. Larry Cleeton.Ken Crocker, Carl Da Vault. Joseph Davies, Gulse.ii Demiroz, William Dixon, David Eitelbacb, Scott Frnmons, Kyril Faenov, Pat Petty, Peter Ford, Kevin Forsythe, Tom FouL, Nick Gage, Tony Gaston, Alexandra Gavrilesru. Abolade Gbadegesin, Narendra Gidwani, Stephen Hui, Rich Hagemeyer, David Janson, George Jose, Kevin Kean, Jawad Khaki, Chaitanya Kodeboyina, Shirish Koti, Deepak Kumar, Mark Larusso, Brian Lieuallen, David S. London.

Don Lundman, Richard Machin, Rhonda Marshall, Jeremy Martin, Paul Maytield, Kelley McGrew, Randy McLaughlin, Paul Miner, Tim Moore, Vivek Nirkhe, Chris Olson, Ashwin Palekar, Curdeep Singh Pall. Paolo Phan, Amriiansh Raghav, Marc Reynolds, Kenny Richards, David Roundtree, Rao Salapaka.Walter Schmidt, Joseph Seifert. Mark Sestak, Alan Shen, Vena Suomalainen, Dave Thaler, Chuck Tiraon, Rob Trace, Blake Underwood, Sean Wheeler.

Kevin Willems,David C. Winkler, Jon Wojan, Glen Zorn, Suzanne Zwick Microsoft Corporation Межсетевое взаимодействие.

Ресурсы Microsoft Windows 2000 Server Перевод с английского под общей редакцией Ю. Е. Купцевича Корректор С. В. Рудзиевская Технический редактор С. В, Дерганее Компьютерная верстка В. Б. Хилъченко Дизайнер обложки Е. В. Козлова Оригинал-макет выполнен с использованием издательской системы Adobe PageMaker 6. TypeMarkeiFontLibrary Главный редактор А, И. Козлов Подготовлено к печати Издательско-торговым домом Русская Редакция М.Р Подписано в печать 26.06.02. г Тираж 2 500 экз.

Формат 70x100/16. Фш. п. л. 46. Зак. 3343.

Ch печатало с оригинал-макета в Академической типографии Наука РАН [99034, Санкт-Петербург, 9 линия. MAGAZINE/RE Из каждого номера Windows Magazine/RE Вы будете получать самую последнюю информацию о том, как добиться от Windows Professional и Windows 2000 Server максимальной производительности.

Вы узнаете, какие существуют программные продукты для Windows 2000 и как они работают, как Windows 2000 Professional или Windows 2000 Server ведут себя в сети, куда обращаться за помощью и многое, многое другое.

Как подписчик журнала, Вы будете иметь бесплатный доступ к электронным приложениям "Профессионалам Windows NT/2000" и "SQL Server Magazine ONLINE". В них Вы найдете дополнительную информацию по операционным системам семейства Windows 2000 и продуктам, работающим на их основе.

ч ПЭ -, ОТКРЫТЫЕ СИСТЕМЫ www.wingQOOmag.r-U ^ iettera@win200Qmag.ru Подписка во всех отделениях связи по каталогу Роспечати - 79741, АПР - education Ваш курс начинается завтра! Microsoft Подготовка сертифицированных инженеров и администраторов Microsoft Авторизованные и авторские курсы по:

Учебный центр SoftLine Windows 2000/ХР Sun Solaris 8 119991 г. Москва, ул. Губкина, д.

тел.: (095) 232 00 * Visual Studio.NET e-mail: educ@softline.ru * Электронной коммерции * Безопасности информационных систем и еще более 40 курсов по самым современ ным компьютерным технологиям.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Дневные и вечерние занятия.

Опытные преподаватели.

ГШЦбНЗИРОВАНИЕ * ОБУЧЕНИЕ Х КОНСАЛТИНГ Индивидуальные консультации. kMWW.softline.ru Х 232 ОО23 Х mtotSsofHine.ru В каждом из номер нашего журнала - новое компьютерной индустрии - подробности о современных и перспективных технологиях - тест и обзоры аппаратных и программных продуктов - интернет и мулпимедоднгры я прикладные программы - консультации кспертов,встрвчн с интересными людьми - CD-приложение с полезными утилитами КАШИ ИНДЕКСЫ;

Hard'nSoff - 73140.

Pages:     | 1 |   ...   | 11 | 12 | 13 |    Книги, научные публикации