Компьютеры, программирование

  • 6761. Простейший графический редактор
    Статья пополнение в коллекции 12.01.2009

    Пока в распоряжении пользователя единственный цвет карандаша. Расширим возможности приложения. Выберите из палитры компонентов во вкладке Standard компонент MainMenu (Система меню) и разместите его на форме под именем MainMenu1, предложенном средой C++ Builder по умолчанию. Кликните по этому объекту мышкой два раза: появится окно, имитирующее вид формы с будущей системой меню, это и есть наглядный редактор меню. В начале редактор покажет один прямоугольник-заготовку пункта меню. Для превращения заготовки в рабочий пункт меню нужно свойству Caption придать значение произвольного необходимого названия, например, «Файл». После этого внизу появится прямоугольник первой команды меню, а справа прямоугольник следующего пункта меню. Постройте систему меню, так как показано на рисунках. Любая команда может вызывать вторичное (дочернее) меню. Чтобы выстроить вторичное меню кликните по необходимой команде, затем отработайте клавишный аккорд Ctrl+Right (Одновременное нажатие Ctrl и курсора «Вправо»). Для того чтобы эта система меню заработала, необходимо написать функции обработки событий нажатия на пункты и команды меню.

  • 6762. Простые ODBC классы без использования MFC
    Статья пополнение в коллекции 12.01.2009

    Итак, мы соединились с базой данных, теперь давайте попробуем завершить сеанс связи. Для этого нам пригодится функция Disconnect(). В параметрах этой функции можно задавать различные параметры. Например, если транзакции находятся в активном состоянии, то с помощь этих параметров можно вернуть их в исходное состояние, либо подождать их завершения. Если вызвать функцию Disconnect, без параметров, то все транзакции вернутся в исходное состояние.

  • 6763. Простые операторы в Паскале
    Информация пополнение в коллекции 12.01.2009

    Оператор Case работает следующим образом. Сначала вычисляется значение выражения-селектора, затем обеспечивается реализация того оператора, константа выбора которого равна текущему значению селектора. Если ни одна из констант не рана текущему значению селектора, то выполняется оператор стоящий за словом Else. Если слово Else отсутствует, то активируется оператор, находящийся за словом End, т.е. первый оператор за границей Case.

  • 6764. Протокол Frame Relay
    Информация пополнение в коллекции 12.01.2009

    У авторов всех статей, публикуемых по тематике FR, факт того, что FR любим конечными пользователями и, что традиционным операторам сетей и альтернативным поставщикам услуг выгодно развертывать сети FR, не вызывает сомнений. В США переход пользователей от арендованных линий к FR связан с тем, что это позволяет им снизить общие сетевые расходы на 25-50%. Напомним, что FR наиболее эффективная технология (дешевая и простая в управлении) для передачи очень неравномерного трафика ЛВС и организации межсетевого обмена. Дополнительным преимуществом является то, что частные и общедоступные сети FR позволяют бесплатно передавать речевой трафик. С точки зрения операторов сетей связи, арендуемые линии, несмотря на свою высокую доходность, на самом деле не эффективны. Позволяя обслужить большое число пользователей с помощью одной линии связи, технология FR дает возможность операторам в полной мере использовать емкость своих сетей. Разделение полосы пропускания между множеством виртуальных соединений FR снижает стоимость доступа к сети и уменьшает требуемую среднюю полосу пропускания. Большинство приложений загружают сеть очень неравномерно, поэтому разделяемое использование высокоскоростного канала имеет значительные преимущества (по производительности) перед применением низкоскоростного выделенного канала.

  • 6765. Протокол HDLC
    Информация пополнение в коллекции 12.01.2009
  • 6766. Протокол HTTP 1.1
    Информация пополнение в коллекции 12.01.2009

    Общие требования:

    1. HTTP/1.1 серверам следует поддерживать постоянные соединения и использовать механизмы управления потоком данных TCP в целях уменьшения временных перегрузок, вместо закрытия соединений, которые, как ожидается, могут быть повторно использованы клиентами. Последняя методика может усиливать сетевую загрузку.
    2. HTTP/1.1 (или более поздним) клиентам, посылающим тело сообщения (message-body) следует контролировать сетевое соединение на предмет ошибок во время передачи запроса. Если клиент обнаруживает ошибку, ему следует немедленно прекратить передачу тела сообщения. Если тело посылается с использованием кодирования "по кускам" ("chunked"), то кусок нулевой длины, и пустой завершитель могут использоваться для индикации преждевременного конца сообщения. Если телу предшествовал заголовок Content-Length, клиент должен закрыть соединение.
    3. HTTP/1.1 (или более поздний) клиент должен быть готов принять ответ с кодом состояния 100 (Продолжать, Continue), предшествующий основному ответу.
    4. HTTP/1.1 (или более поздний) сервер, который получает запрос от HTTP/1.0 (или более раннего) клиента не должен отвечать кодом состояния 100 (Продолжать, Continue); ему следует либо ждать пока запрос будет выполнен обычным образом (то есть без использования прерванного запроса), либо преждевременно закрыть соединение.
    5. После получения метода, подчиненного этим требованиям, от HTTP/1.1 (или более позднего) клиента, HTTP/1.1 (или более поздний) сервер должен либо ответить кодом состояния 100 (Продолжать, Continue) и продолжать чтение входного потока, либо ответить кодом состояния ошибки. Если сервер ответил кодом состояния ошибки, то он может либо закрыть транспортное соединение (TCP), либо продолжать читать и отбрасывать оставшуюся часть запроса. Он не должен выполнять запрошенный метод, если возвратил код состояния ошибки.
  • 6767. Протокол Kerberos
    Курсовой проект пополнение в коллекции 23.12.2010

    Получив ответ службы KDC на свой первоначальный запрос, клиент расшифровывает свою копию сеансового ключа, используя для этого копию долговременного ключа пользователя из своей кэш-памяти. После этого долговременный ключ, полученный из пользовательского пароля, можно удалить из памяти, поскольку он больше не понадобится: вся последующая связь с KDC будет шифроваться с помощью сеансового ключа. Как и все другие сеансовые ключи, он имеет временный характер и действителен до истечения срока действия билета TGT, либо до выхода пользователя из системы. По этой причине такой ключ называют сеансовым ключом регистрации (logon session key). С точки зрения клиента, билет TGT почти ничем не отличается от обычного. Перед подключением к любой службе, клиент, прежде всего, обращается в кэш-память удостоверений и достает оттуда сеансовый билет для этой службы. Если его нет, он начинает искать в этой же кэш-памяти билет TGT. Найдя его, клиент извлекает оттуда же соответствующий сеансовый ключ регистрации и готовит с его помощью аутентификатор, который вместе с TGT высылает в KDC. Одновременно туда направляется запрос на сеансовый билет для требуемой службы. Другими словами, организация безопасного доступа к KDC ничем не отличается от организации такого доступа к любой другой службе домена - она требует сеансового ключа, аутентификатора и билета (в данном случае TGT). С точки же зрения службы KDC, билеты TGT позволяют ускорить обработку запросов на получение билетов, сэкономив несколько наносекунд на пересылке каждого из них. Центр распределения ключей KDC обращается к долговременному ключу пользователя только один раз, когда предоставляет клиенту первоначальный билет TGT. Во всех последующих транзакциях с этим клиентом центр KDC расшифровывает билеты TGT с помощью собственного долговременного ключа и извлекает из него сеансовый ключ регистрации, который использует для проверки подлинности аутентификатора клиента.

  • 6768. Протокол TACASC+
    Курсовой проект пополнение в коллекции 17.01.2010

    Первым и наиболее распространенным до сих пор средством проведения аутентификации было использование паролей. Для обеспечения высокого уровня безопасности пароли необходимо часто менять, а криптографически стойкие пароли неудобны для запоминания пользователями, что в итоге привело к формированию методики использования одноразовых паролей. Среди них: аутентификация по протоколу S/Key или при помощи специальных аппаратных средств: смарт-карт, USB-токенов и т.д. Для модемного доступа наиболее распространен механизм аутентификации по протоколу PPP с использованием протоколов PAP, CHAP и EAP. Протокол EAP продолжают усовершенствовать с целью расширения его функциональности, но в настоящее время он уже позволяет более гибко использовать как существующие, так и будущие технологий аутентификации в каналах PPP. А в среде корпоративного удаленного доступа большое распространение получили протоколы, которые поддерживают масштабируемые решения в области аутентификации - Remote Access Dial-In User Service (RADIUS) и TACACS.

  • 6769. Протокол TELNET
    Информация пополнение в коллекции 12.01.2009

    Протокол TELNET позволяет вам подсоединиться к удаленному компьютеру, находящемуся где-то "на просторах" Internet, и работать с ним как будто бы вы используете локальную систему, скажем, непосредственно в техническом университете. На практике ваши возможности лимитируются тем уровнем доступа, которым задан для вас администратором удаленной системы. Во всяком случае вы должны иметь свой идентификатор ID (userid или username) и пароль для входа в систему. В то же время, только относительно небольшое количество компьютеров в Internet позволяют свободный доступ через TELNET. Использование TELNET Чтобы подключиться к удаленной машине в Internet и произвести те или иные действия в ней, запустите программу telnet, которая является пользовательским интерфейсом протокола TELNET (в данном случае речь идет о вводе команды на UNIX или UNIX-подобных системах, о работе программ-клиентов для telnet на других платформах будет сказано отдельно).

  • 6770. Протокол динамического распределения адресов DHCP. Интернет-технология и ее применение для задач управления организацией
    Контрольная работа пополнение в коллекции 06.06.2010

    На современном высоко конкурентном рынке получение доступа к самой последней информации становится все более важным компонентом успеха в бизнесе. Старая информация - это бесполезная информация. Те предприятия, которые научатся получать доступ к информации в Internet и интеллектуально использовать такие данные, применяя их для обслуживания своих покупателей, совершенствования внутренних процессов, повышения качества и сокращения цикла разработки продукции, очень быстро увидят, как все это положительно отразится на процветании их бизнеса. Каким же образом Internet обеспечивает доступ к столь обширной и разнообразной информации? С помощью огромного числа подключенных к ней хост-узлов. Напомним, что хост-узел - это любой компьютер или группа компьютеров, имеющих прямое сетевое соединение с Internet и предоставляющих пользователям доступ к своим средствам и службам. Многие из компьютеров выполняют функцию серверов, предлагающих любому пользователю, имеющему выход в Internet, доступ к электронным ресурсам - данным, приложениям и услугам. По этой причине широта и многообразие информации в Internet просто невообразимы. Internet позволяет обращаться к фондам библиотеки конгресса США, получать оперативную информацию об изменениях в налогообложении, узнавать о наличии номеров в гостинице, контролировать доставку товара, просматривать последние биржевые сводки или делать разнообразные покупки, обращаться за информацией в экстрасети различных предприятий (например, АО АвтоВАЗ, Дженерал Моторс, Форд и др.), консалтинговых фирм (UTAK и др.) и т.п. Подключение к Internet позволяет как бы расширить предприятие, включив в него информационные ресурсы всего мира. Сегодня глобальные компьютерные сети предлагают такие средства, как развитые базы данных клиент-сервер, электронную почту и обеспечивают лучшую интеграцию разнообразных компьютерных ресурсов, предоставляя в распоряжение пользователей все большие объемы информации. World Wide Web - это просто информационная "золотая жила", которую предприятие может использовать в своих целях. Огромный объем и постоянное обновление информации делает Web чрезвычайно полезным средством для тех компаний, которым необходимо получать данные для отчетов, сведения по новой продукции и т.д. World Wide Web позволяет легко узнать, чем занимаются конкуренты, исследовать тенденции, изучить новые технологии и материалы. Многие Web-узлы позволяют вам запрашивать информацию по электронной почте. Иногда это делается прямо из Web-страницы. Значительная часть информации, включая факсы, обычную почту, разного рода литературу и телефонные звонки, поступает на предприятие из внешних источников не в электронной форме. Это затрудняет ее интеграцию с внутренними информационными системами предприятия и увеличивает издержки на работу с ней. Внешнюю информацию подобного рода необходимо лучше интегрировать с корпоративной сетью, что позволит получить такое же сокращение затрат и повышение эффективности, которое уже обеспечивают внутренние системы предприятия. Связав свои сети с Internet, предприятие может реализовать постоянные коммуникации и организовать эффективный поток информации между людьми. Например, электронная почта намного дешевле, чем обычная почта и факсимильная связь, и реализует практически мгновенные коммуникации. Благодаря возможностям электронных линий связи пользователи получают самую последнюю информацию, быстро и точно реагируя на ситуацию. Благодаря своевременному поступлению данных сотрудники могут принимать квалифицированные решения, а предприятие - быстро реагировать и оперативно действовать в постоянно меняющейся местной, национальной или глобальной экономической ситуации. Соединение внутренних сетей с внешними организациями и ресурсами позволит предприятию воспользоваться преимуществами своих сетей - снижением затрат и повышением эффективности в еще более широком масштабе. Поскольку компании во всем мире все шире используют Internet как средство осуществления бизнеса и инструмент для коммуникаций, она быстро становится стандартным способом взаимодействия коммерческих организаций друг с другом. Internet претерпевает стремительный рост и оснащается все более "дружественными к бизнесу" средствами, такими как безопасные способы "электронной" покупки и продажи, а расширение пропускной способности сети открывает возможности для использования приложений мультимедиа. Ниже перечислены лишь некоторые из преимуществ, которые дает Internet для бизнеса.

  • 6771. Протокол доставки пользовательских дейтаграмм UDP
    Доклад пополнение в коллекции 12.01.2009

    С другой стороны, функциональная простота протокола UDP обуславливает простоту его алгоритма, компактность и высокое быстродействие. Поэтому те приложения, в которых реализован собственный, достаточно надежный, механизм обмена сообщениями, основанный на установлении соединения, предпочитают для непосредственной передачи данных по сети использовать менее надежные, но более быстрые средства транспортировки, в качестве которых по отношению к протоколу TCP и выступает протокол UDP. Протокол UDP может быть использован и в том случае, когда хорошее качество каналов связи обеспечивает достаточный уровень надежности и без применения дополнительных приемов типа установления логического соединения и квитирования передаваемых пакетов.

  • 6772. Протокол межсетевого взаимодействия IP
    Информация пополнение в коллекции 12.01.2009

    В этой таблице в столбце "Адрес сети назначения" указываются адреса всех сетей, которым данный маршрутизатор может передавать пакеты. В стеке TCP/IP принят так называемый одношаговый подход к оптимизации маршрута продвижения пакета (next-hop routing) - каждый маршрутизатор и конечный узел принимает участие в выборе только одного шага передачи пакета. Поэтому в каждой строке таблицы маршрутизации указывается не весь маршрут в виде последовательности IP-адресов маршрутизаторов, через которые должен пройти пакет, а только один IP-адрес - адрес следующего маршрутизатора, которому нужно передать пакет. Вместе с пакетом следующему маршрутизатору передается ответственность за выбор следующего шага маршрутизации. Одношаговый подход к маршрутизации означает распределенное решение задачи выбора маршрута. Это снимает ограничение на максимальное количество транзитных маршрутизаторов на пути пакета.

  • 6773. Протокол надежной доставки сообщений TCP
    Доклад пополнение в коллекции 12.01.2009

    Сообщения протокола TCP называются сегментами и состоят из заголовка и блока данных. Заголовок сегмента имеет следующие поля:

    • Порт источника (SOURS PORT) занимает 2 байта, идентифицирует процесс-отправитель;
    • Порт назначения (DESTINATION PORT) занимает 2 байта, идентифицирует процесс-получатель;
    • Последовательный номер (SEQUENCE NUMBER) занимает 4 байта, указывает номер байта, который определяет смещение сегмента относительно потока отправляемых данных;
    • Подтвержденный номер (ACKNOWLEDGEMENT NUMBER) занимает 4 байта, содержит максимальный номер байта в полученном сегменте, увеличенный на единицу; именно это значение используется в качестве квитанции;
    • Длина заголовка (HLEN) занимает 4 бита, указывает длину заголовка сегмента TCP, измеренную в 32-битовых словах. Длина заголовка не фиксирована и может изменяться в зависимости от значений, устанавливаемых в поле Опции;
    • Резерв (RESERVED) занимает 6 битов, поле зарезервировано для последующего использования;
    • Кодовые биты (CODE BITS) занимают 6 битов, содержат служебную информацию о типе данного сегмента, задаваемую установкой в единицу соответствующих бит этого поля:
    • URG - срочное сообщение;
    • ACK - квитанция на принятый сегмент;
    • PSH - запрос на отправку сообщения без ожидания заполнения буфера;
    • RST - запрос на восстановление соединения;
    • SYN - сообщение используемое для синхронизации счетчиков переданных данных при установлении соединения;
    • FIN - признак достижения передающей стороной последнего байта в потоке передаваемых данных.
    • Окно (WINDOW) занимает 2 байта, содержит объявляемое значение размера окна в байтах;
    • Контрольная сумма (CHECKSUM) занимает 2 байта, рассчитывается по сегменту;
    • Указатель срочности (URGENT POINTER) занимает 2 байта, используется совместно с кодовым битом URG, указывает на конец данных, которые необходимо срочно принять, несмотря на переполнение буфера;
    • Опции (OPTIONS) - это поле имеет переменную длину и может вообще отсутствовать, максимальная величина поля 3 байта; используется для решения вспомогательных задач, например, при выборе максимального размера сегмента;
    • Заполнитель (PADDING) может иметь переменную длину, представляет собой фиктивное поле, используемое для доведения размера заголовка до целого числа 32-битовых слов.
  • 6774. Протокол обмена управляющими сообщениями ICMP
    Доклад пополнение в коллекции 12.01.2009

    КодПричина0Сеть недостижима 1Узел недостижим 2 Протокол недостижим 3Порт недостижим 4Требуется фрагментация, а бит DF установлен 5Ошибка в маршруте, заданном источником 6Сеть назначения неизвестна 7Узел назначения неизвестен 8Узел-источник изолирован 9Взаимодействие с сетью назначения административно запрещено 10Взаимодействие с узлом назначения административно запрещено 11Сеть недостижима для заданного класса сервиса 12Узел недостижим для заданного класса сервиса Маршрутизатор, обнаруживший по какой-либо причине, что он не может передать IP-пакет далее по сети, должен отправить ICMP-сообщение узлу-источнику, и только потом отбросить пакет. Кроме причины ошибки, ICMP-сообщение включает также заголовок недоставленного пакета и его первые 64 бита поля данных.

  • 6775. Протокол управления криптоключами SKIP
    Курсовой проект пополнение в коллекции 24.04.2012

    Наивные способы защиты, такие как запрос пароля с последующей его передачей в открытом виде по коммуникационному каналу и простые списки доступа (access list) на серверах и маршрутизаторах, становятся уже сегодня малоэффективными. Что же может быть противопоставлено квалифицированной и технически вооруженной атакующей стороне? Только полноценная, криптографически обеспеченная система защиты. На рынке достаточно много предложений средств защиты Internet, однако по ряду параметров ни одно из них не может быть признано адекватным задачам защиты информации именно для Сети. Например, достаточно криптостойкой и замечательной по своей идее формирования "паутины доверия" является распространенная система PGP (Pritty good privacy). Однако, поскольку PGP обеспечивает шифрование файлов, она применима только там, где можно обойтись файловым обменом. Защитить, например, приложения on-line при помощи PGP затруднительно. Кроме того, уровень иерархии управления защиты PGP слишком высок: эту систему можно отнести к прикладному или представительскому уровням модели OSI. Стыковка защиты PGP с другими прикладными системами потребует также определенных усилий, если, конечно, вообще окажется осуществимой. Альтернативу таким "высокоуровневым" системам защиты среди традиционных решений составляют устройства защиты канального и физического уровня - скремблеры и канальные шифраторы. Они "невидимы" с прикладного уровня и, в этом смысле, совместимы со всеми приложениями. Однако такие системы имеют ограниченную совместимость с различным каналообразующим оборудованием и физическими средами передачи данных. Это, как правило, не сетевые устройства, способные распознавать топологию сети и обеспечить связь из конца в конец через многие промежуточные узлы, а "двухточечные" системы, работающие на концах защищаемой линии и, поэтому, вносящие значительную аппаратную избыточность. И, конечно же, на таких устройствах невозможно построить систему защиты в рамках такой сети, как Internet, уже хотя бы потому, что невозможно обеспечить их повсеместное распространение (высокая цена) и всеобщую аппаратную совместимость. Одной из технологий, предлагающей необходимые для применения в масштабах Internet универсальность и общность, является спецификация SKIP (Simple Key management or Internet Protocol - Простой протокол управления криптоключами в интерсети), существующая на сегодняшний день в виде проекта стандарта Internet (draft RFC, Request For Comments). Эта спецификация была разработана компанией Sun в 1994 году и предложена в качестве стандарта Internet.

  • 6776. Протоколи передавання квантового ключа
    Контрольная работа пополнение в коллекции 22.11.2010

    Якщо для погодженого ключа оцінка помилки e > eмакс, то процес передачі повинен повторитися знову, якщо ні, то погоджений ключ піддається процедурі підтвердження правильності.

    1. Підтвердження правильності абонент А обирає L (наприклад, 10) випадкових підмножин X...XL і повідомляє Xi разом з показником парності біт у них.
    2. Абонент Б порівнює оголошені абонентом А парності біт і повідомляє їй, де вони в нього збігаються. Якщо деякі біти парності не збігаються, то процес передачі повинен повторитися знову; якщо всі біти збігаються, то ми одержуємо підтверджений погоджений ключ, що вже може розглядатися як ключ, придатний для спільного використання з імовірністю 1-2.
    3. Враховуючи, що це все-таки не повністю секретний ключ, він може бути підданий процедурі посилення таємності.
  • 6777. Протоколы TCP/IP
    Информация пополнение в коллекции 12.01.2009

    Для смягчения проблемы дефицита адресов разработчики стека TCP/IP предлагают разные подходы. Принципиальным решением является переход на новую версию IPv6, в которой резко расширяется адресное пространство за счет использования 16-байтных адресов. Однако и текущая версия IPv4 поддерживает некоторые технологии, направленные на более экономное расходование IP-адресов. Одной из таких технологий является технология бесклассовой междоменной маршрутизации (Classless Inter-Domain Routing, CIDR). Технология CIDR основана на масках, она отказывается от традиционной концепции разделения адресов протокола IP на классы, что позволяет выдавать в пользование столько адресов, сколько реально необходимо потребителю. Благодаря CIDR поставщик услуг получает возможность «нарезать» блоки из выделенного ему адресного пространства в точном соответствии с требованиями каждого клиента. Как уже было сказано, IP-адреса могут назначаться администратором сети вручную. Это представляет для администратора утомительную процедуру. Ситуация усложняется еще тем, что многие пользователи не обладают достаточными знаниями для того, чтобы конфигурировать свои компьютеры для работы в интерсети и должны поэтому полагаться на администраторов. Протокол Dynamic Host Configuration Protocol (DHCP) был разработан для того, чтобы освободить администратора от этих проблем. Основным назначением DHCP является динамическое назначение IP-адресов. Однако, кроме динамического, DHCP может поддерживать и более простые способы ручного и автоматического статического назначения адресов. В ручной процедуре назначения адресов активное участие принимает администратор, который предоставляет DHCP-серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. Эти адреса сообщаются клиентам в ответ на их запросы к DHCP-серверу. При автоматическом статическом способе DHCP-сервер присваивает IP-адрес (и, возможно, другие параметры конфигурации клиента) из пула наличных IP-адресов без вмешательства оператора. Границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера. Между идентификатором клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первичного назначения сервером DHCP IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес. При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, что дает возможность впоследствии повторно использовать IP-адреса другими компьютерами. Динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой намного превышает количество имеющихся в распоряжении администратора IP-адресов. DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие конфликтов адресов за счет централизованного управления их распределением. Администратор управляет процессом назначения адресов с помощью параметра "продолжительности аренды" (lease duration), которая определяет, как долго компьютер может использовать назначенный IP-адрес, перед тем как снова запросить его от сервера DHCP в аренду. Примером работы протокола DHCP может служить ситуация, когда компьютер, являющийся клиентом DHCP, удаляется из подсети. При этом назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс. Это свойство очень важно для мобильных пользователей. Протокол DHCP использует модель клиент-сервер. Во время старта системы компьютер-клиент DHCP, находящийся в состоянии "инициализация", посылает сообщение discover (исследовать), которое широковещательно распространяется по локальной сети и передается всем DHCP-серверам частной интерсети. Каждый DHCP-сервер, получивший это сообщение, отвечает на него сообщением offer (предложение), которое содержит IP-адрес и конфигурационную информацию. Компьютер-клиент DHCP переходит в состояние "выбор" и собирает конфигурационные предложения от DHCP-серверов. Затем он выбирает одно из этих предложений, переходит в состояние "запрос" и отправляет сообщение request (запрос) тому DHCP-серверу, чье предложение было выбрано. Выбранный DHCP-сервер посылает сообщение DHCP-acknowledgment (подтверждение), содержащее тот же IP-адрес, который уже был послан ранее на стадии исследования, а также параметр аренды для этого адреса. Кроме того, DHCP-сервер посылает параметры сетевой конфигурации. После того, как клиент получит это подтверждение, он переходит в состояние "связь", находясь в котором он может принимать участие в работе сети TCP/IP. Компьютеры-клиенты, которые имеют локальные диски, сохраняют полученный адрес для использования при последующих стартах системы. При приближении момента истечения срока аренды адреса компьютер пытается обновить параметры аренды у DHCP-сервера, а если этот IP-адрес не может быть выделен снова, то ему возвращается другой IP-адрес. В протоколе DHCP описывается несколько типов сообщений, которые используются для обнаружения и выбора DHCP-серверов, для запросов информации о конфигурации, для продления и досрочного прекращения лицензии на IP-адрес. Все эти операции направлены на то, чтобы освободить администратора сети от утомительных рутинных операций по конфигурированию сети. Однако использование DHCP несет в себе и некоторые проблемы. Во-первых, это проблема согласования информационной адресной базы в службах DHCP и DNS. Как известно, DNS служит для преобразования символьных имен в IP-адреса. Если IP-адреса будут динамически изменятся сервером DHCP, то эти изменения необходимо также динамически вносить в базу данных сервера DNS. Хотя протокол динамического взаимодействия между службами DNS и DHCP уже реализован некоторыми фирмами (так называемая служба Dynamic DNS), стандарт на него пока не принят. Во-вторых, нестабильность IP-адресов усложняет процесс управления сетью. Системы управления, основанные на протоколе SNMP, разработаны с расчетом на статичность IP-адресов. Аналогичные проблемы возникают и при конфигурировании фильтров маршрутизаторов, которые оперируют с IP-адресами. Наконец, централизация процедуры назначения адресов снижает надежность системы: при отказе DHCP-сервера все его клиенты оказываются не в состоянии получить IP-адрес и другую информацию о конфигурации. Последствия такого отказа могут быть уменьшены путем использовании в сети нескольких серверов DHCP, каждый из которых имеет свой пул IP-адресов. Как уже отмечалось, в адресной схеме протокола выделяют особые IP-адреса. Если биты всех октетов адреса равны нулю, то он обозначает адрес того узла, который сгенерировал данный пакет. Это используется в ограниченных случаях, например в некоторых сообщениях протокола IP. Если биты сетевого префикса равны нулю, полагается, что узел назначения принадлежит той же сети, что и источник пакета. Когда биты всех октетов адреса назначения равны двоичной единице, пакет доставляется всем узлам, принадлежащим той же сети, что и отправитель пакета. Такая рассылка называется ограниченным широковещанием. Наконец, если в битах адреса, соответствующих узлу назначения, стоят единицы, то такой пакет рассылается всем узлам указанной сети. Это называется широковещанием. Специальное значение имеет, так же, адреса сети 127/8. Они используются для тестирования программ и взаимодействия процессов в пределах одной машины. Пакеты, отправленные на этот интерфейс, обрабатываются локально, как входящие. Потому адреса из этой сети нельзя присваивать физическим сетевым интерфейсам.

  • 6778. Протоколы и интерфейсы управления проводных сетей доступа
    Информация пополнение в коллекции 14.02.2012

    Спецификации интерфейса Q создаются с помощью объектных моделей, которые затем могут быть реализованы с помощью различных языков программирования и применяться для управления телекоммуникационным оборудованием различных производителей. В спецификации не существует универсальной, всеобъемлющей информационной модели. Это связано с тем, что весьма затруднительно дать корректное абстрактное описание всех свойств и особенностей элемента сети. В итоге для одного и того же типа телекоммуникационного оборудования с помощью объектно-ориентированного подхода может быть разработано несколько информационных моделей интерфейса Q, причем каждая модель затрагивает одну из функциональных областей управления или относится к управлению одной группой оборудования. Это подтверждается анализом многочисленных рекомендаций ETSI [6-9, 24] и аналогичных рекомендаций МСЭ-Т, которые описывают модель интерфейса Q для управления конфигурацией и неисправностями сетью доступа и портами пользователя на базе интерфейсов V.5.1, V.5.2. По адресу www.etsi.org можно найти множество спецификаций интерфейса Q для управления различными сетями и оборудованием связи. Безусловно актуально, с учетом предполагаемого повсеместного перехода к повременному учету местных телефонных соединений, ознакомление с Рек. МСЭ-Т Q.825 «Спецификация приложений управления на интерфейсе Q.3: Подробная запись о состоявшемся соединении» (введено в действие с 06.1998 г.).

  • 6779. Протоколы и методы реализации VPN сетей
    Информация пополнение в коллекции 05.11.2009

    Две первые функции обязательны для протокола АН, а последняя выбирается при установлении ассоциации по желанию. Для выполнения этих функций протокол АН использует специальный заголовок. Его структура рассматривается по следующей схеме:

    1. В поле следующего заголовка (next header) указывается код протокола более высокого уровня, то есть протокола, сообщение которого размещено в поле данных IP-пакета.
    2. В поле длины полезной нагрузки (payload length) содержится длина заголовка АН.
    3. Индекс параметров безопасности (Security Parameters Index, SPI) используется для связи пакета с предусмотренной для него безопасной ассоциацией.
    4. Поле порядкового номера (Sequence Number, SN) указывает на порядковый номер пакета и применяется для защиты от его ложного воспроизведения (когда третья сторона пытается повторно использовать перехваченные защищенные пакеты, отправленные реально аутентифицированным отправителем).
    5. Поле данных аутентификации (authentication data), которое содержит так называемое значение проверки целостности (Integrity Check Value, ICV), используется для аутентификации и проверки целостности пакета. Это значение, называемое также дайджестом, вычисляется с помощью одной из двух обязательно поддерживаемых протоколом АН вычислительно необратимых функций MD5 или SAH-1, но может использоваться и любая другая функция.
    6. ESP или Encapsulating Security Payload инкапсуляция зашифрованных данных шифрует передаваемые данные, обеспечивая конфиденциальность, может также поддерживать аутентификацию и целостность данных;
  • 6780. Протоколы и серверы интернета
    Информация пополнение в коллекции 12.01.2009

    Одно из достоинств Internet состоит в том, что для работы на базовом уровне достаточно только межсетевого протокола. Сеть будет не очень дружественной, но если Вы будете вести себя достаточно разумно, то решите свои задачи. Поскольку Ваши данные помещаются в IP-конверт, то сеть имеет всю информацию, необходимую для перемещения этого пакета из Вашего компьютера в пункт назначения. Здесь, однако, возникает сразу несколько проблем.

    • Во-первых, в большинстве случаев объем пересылаемой информации превышает 1500 символов. Если бы почта принимала только открытки, Вас бы это, естественно, разочаровало.
    • Во-вторых, может произойти ошибка. Почтовое ведомство иногда теряет письма, а сети иногда теряют пакеты или повреждают их при передаче. Вы увидите, что в отличие от почтовых отделений Internet успешно решает такие проблемы.
    • В-третьих, последовательность доставки пакетов может быть нарушена. Если Вы послали по одному адресу одно за другим два письма, то нет никакой гарантии, что они пойдут по одному маршруту или придут в порядке их отправления. Такая же проблема существует и в Internet.