Книга «Комп'ютерні мережі. Принципи, технології, протоколи»

Привіт Хаброжители! Ми вирішили написати огляд, присвячений підручника про мережевих технологій:

image П'яте видання одного з кращих російських підручників з мережним технологіям, переведеного на англійська, іспанська, португальська, китайська мови, відображає ті зміни, які сталися в області комп'ютерних мереж за 6 років, що минули з часу підготовки попереднього видання: подолання локальними і глобальними мережами кордону швидкості в 100 Гбіт/c і освоєння терабитных швидкостей; підвищення ефективності і гнучкості первинних оптичних мереж за рахунок появи реконфігурованих мультиплексорів вводу-виводу (ROADM) та застосування суперканалов DWDM, що працюють на основі гнучкого частотного плану; розвиток техніки віртуалізації мережевих функцій і послуг, що призвела до поширення хмарних сервісів; вихід на перший план проблем безпеки.
Видання призначене для студентів, аспірантів і технічних фахівців, які хотіли б отримати базові знання про принципи побудови комп'ютерних мереж, зрозуміти особливості традиційних і перспективних технологій локальних і глобальних мереж, вивчити способи створення великих складових мереж і керування такими мережами.


Від авторів

Ця книга є результатом багаторічного досвіду викладання авторами курсів мережевий тематики в аудиторіях державних вузів і різних навчальних центрів, а також участі в науково-технічних розробках, таких як проект Janet, пов'язаний з створенням об'єднує мережі кампусів університетів і дослідних центрів Великобританії, і пан'європейські проекти GEANT2 і GEANT3.

Основу книги склали матеріали курсів «Проблеми побудови корпоративних мереж», «Основи мережних технологій», «Організація віддаленого доступу», «Мережі TCP/IP», «Стратегічне планування мереж масштабу підприємства» та ряду інших. Ці матеріали пройшли успішну перевірку у безкомпромісній і складної аудиторії, що складається із слухачів з істотно різним рівнем підготовки та колом професійних інтересів. Серед них були студенти і аспіранти внз, мережеві адміністратори та інтегратори, начальники відділів автоматизації і викладачі. Враховуючи специфіку аудиторії, курси лекцій будувалися так, щоб початківець отримав основу для подальшого вивчення, а фахівець систематизував і актуалізував свої знання. У відповідності з такими ж принципами написана ця книга — вона є фундаментальним курсом по комп'ютерним мережам, який поєднує широту охоплення основних областей, проблем і технологій цій бистроразвівающейся області знань з ґрунтовним розглядом деталей кожної технології.

Для кого ця книга

Книга призначена для студентів, аспірантів і технічних фахівців, які хочуть отримати базові знання про принципи побудови комп'ютерних мереж, зрозуміти особливості традиційних і перспективних технологій локальних і глобальних мереж, вивчити способи створення великих складових мереж і керування такими мережами.

Підручник буде корисний починаючим фахівцям в області мережевих технологій, які мають лише загальні уявлення про роботу мереж з досвіду спілкування з персональними комп'ютерами та Інтернетом, але хотіли б отримати фундаментальні знання, що дозволяють продовжити вивчення мереж самостійно.

Сформованим мережним фахівцям книга може допомогти в знайомстві з тими технологіями, з якими їм не доводилося стикатися в практичній роботі, систематизувати наявні знання, стати довідником, що дозволяє знайти опис конкретного протоколу, формату кадру і т. п. Крім того, книга дає необхідну теоретичну основу для підготовки до сертифікаційних іспитів таким, наприклад, як Cisco CCNA, CCNP, CCDP і CCIP.

Студенти вищих навчальних закладів, які навчаються за напрямом «220000. Інформатика та обчислювальна техніка» і за спеціальностями «Обчислювальні машини, комплекси, системи і мережі», «Автоматизовані машини, комплекси, системи і мережі», «Програмне забезпечення обчислювальної техніки і автоматизованих систем», можуть використовувати книгу як рекомендованого Міністерством освіти Російської Федерації навчального посібника.

Розділ 25

Служба управління мережею

Функції систем управління мережею

Як і будь-який складний технічний об'єкт, комп'ютерна мережа вимагає виконання різних дій для підтримання її в робочому стані, аналізу і оптимізації її продуктивності, захисту від внутрішніх і зовнішніх загроз. Серед різноманіття коштів, що залучаються для досягнення цих цілей, важливе місце займають служби (системи) управління мережею.

Система управління мережею (Network Management System, NMS) — це складний програмно-апаратні комплекс, який контролює мережевий трафік і управляє комунікаційним обладнанням великої комп'ютерної мережі.

Системи управління мережею працюють, як правило, в автоматизованому режимі, виконуючи найпростіші дії автоматично і залишаючи людині прийняття складних рішень на основі підготовленої системою інформації.
Система управління мережею призначена для рішення наступних груп завдань:

Управління конфігурацією мережі та іменуванням полягає в конфігурування параметрів як окремих елементів мережі, так і мережі в цілому. Для елементів мережі, таких як маршрутизатори, мультиплексори і т. п., конфігурування полягає в призначенні мережевих адрес, ідентифікаторів (імен), географічного положення тощо Для мережі в цілому управління конфігурацією зазвичай починається з побудови карти мережі, тобто з відображення реальних зв'язків між елементами мережі і зв'язків між ними.

Обробка помилок включає виявлення, визначення та усунення наслідків збоїв і відмов.

Аналіз продуктивності і надійності пов'язаний з оцінкою на основі накопиченої статистичної інформації таких параметрів, як час реакції системи, пропускна здатність реального або віртуального каналу зв'язку між двома кінцевими абонентами мережі, інтенсивність трафіка в окремих сегментах і каналах мережі, а також імовірність спотворення даних при їх передачі через мережу. Результати аналізу продуктивності і надійності дозволяють контролювати угода про рівень обслуговування (SLA), що укладається між користувачем мережі та її адміністраторами (або компанією, що продає послуги). Без засобів аналізу продуктивності і надійності постачальник послуг публічної мережі або відділ інформаційних технологій підприємства не зможе ні проконтролювати, ні тим більше забезпечити потрібний рівень обслуговування для кінцевих користувачів мережі.

Управління безпекою передбачає контроль доступу до ресурсів мережі (даних та обладнання) та збереження цілісності даних при їх зберіганні і передачі через мережу. Базовими елементами управління безпекою є процедури аутентифікації користувачів, призначення та перевірка прав доступу до ресурсів мережі, розподіл і підтримка ключів шифрування, управління повноваженнями і т. п. Часто функції цієї групи не включаються до системи управління мережами, а реалізуються у вигляді спеціальних продуктів забезпечення безпеки, наприклад мережевих екранів або централізованих систем авторизації, або входять до складу операційних систем та системних програм.

Облік роботи мережі включає реєстрацію часу використання різних ресурсів мережі (пристроїв, каналів і транспортних служб) і ведення білінгових операцій (плата за ресурси).

У стандартах систем управління не робиться відмінностей між керованими об'єктами, що представляють комунікаційне обладнання (канали, сегменти локальних мереж, комутатори і маршрутизатори, модеми та мультиплексори), і об'єктами, що представляють апаратне і програмне забезпечення комп'ютерів. Однак на практиці поділ систем управління за типами керованих об'єктів широко поширене.

В тих випадках, коли керованими об'єктами є комп'ютери, а також їх системне і прикладне програмне забезпечення для системи управління часто використовують особливу назву — система керування системою (System Management System, SMS).

SMS зазвичай автоматично збирає інформацію про встановлених в мережі комп'ютери і створює записи у спеціальній БД про апаратних і програмних ресурсах. SMS може централізовано встановлювати і адмініструвати додатки, які запускаються з серверів, а також дистанційно вимірювати найбільш важливі параметри комп'ютера, операційної системи, СУБД (наприклад, коефіцієнт використання процесора або фізичної пам'яті, інтенсивність сторінкових переривань і ін.). SMS дозволяє адміністратору брати на себе віддалене керування комп'ютером в режимі емуляції графічного інтерфейсу популярних операційних систем.

Архітектура систем управління мережею
Агент керованого об'єкта

Для вирішення перелічених завдань необхідно мати можливість управління окремим пристроєм (об'єктом). Зазвичай кожен пристрій, що вимагає досить складної конфігурації, виробник супроводжує автономної програмою конфігурування і керування, що працює в середовищі спеціалізованої ОС, встановленої на цьому пристрої. Ми будемо називати такий програмний компонент агентом. Агенти можуть вбудовуватися в кероване обладнання або працювати на пристрої, підключеному до інтерфейсу керування такого пристрою. Один агент в загальному випадку може керувати кількома однотипними пристроями.

Агент підтримує інтерфейс з оператором/адміністратором, який посилає йому запити і команди на виконання певних операцій.

Агент може виконувати наступні функції:
— зберігати, отримувати та передавати за запитами ззовні інформацію про технічні і конфігураційних параметрів пристрою, включаючи модель пристрою, кількість портів, тип портів, тип ОС, зв'язку з іншими пристроями і ін;
— виконувати, зберігати і передавати за запитом ззовні вимірювання (підрахунки) характеристик функціонування пристрою, таких як кількість прийнятих пакетів, кількість відкинутих пакетів, ступінь заповнення буфера, стан порту (робочий чи позаробочий);
— змінювати за командами, отриманими ззовні, конфігураційні параметри.

В описаній схемі агент грає роль сервера, до якого звертається клієнт-адміністратор з запитами про значення характеристик або про встановлення конфігураційних параметрів керованого пристрою.

Для отримання необхідних даних про об'єкт, а також для видачі на нього керуючих впливів агент повинен мати можливість взаємодіяти з ним. Різноманіття типів керованих об'єктів не дозволяє стандартизувати спосіб взаємодії агента з об'єктом. Ця задача вирішується розробниками при вбудовуванні агентів в комунікаційне обладнання або в операційну систему. Агент може забезпечуватися спеціальними датчиками для отримання інформації, наприклад датчиками температури. Агенти можуть відрізнятися різним рівнем інтелекту: від мінімального, достатнього лише для підрахунку проходять через обладнання кадрів і пакетів, до дуже високої, дозволяє виконувати послідовності керуючих команд в аварійних ситуаціях, будувати временнті залежності, фільтрувати аварійні повідомлення і т. п.

Двухзвенная і триланкова схеми управління

Серед завдань, визначених для систем управління мережею, є порівняно рідкісні операції, наприклад конфігурування того або іншого пристрою, а є й такі, які вимагають частого втручання системи (аналіз продуктивності кожного з пристроїв мережі, збір статистики по завантаженню пристроїв). У першому випадку використовується «ручне» управління, коли адміністратор зі своєї консолі передає команди агенту. Зрозуміло, що такий варіант зовсім не підходить для глобального моніторингу всіх пристроїв мережі.

Розглянемо спочатку варіант ручного дволанкового управління (рис. 25.1). В якості протоколу взаємодії клієнта і сервера може застосовуватися, наприклад, протокол віддаленого управління telnet, клієнтська частина якого має бути встановлена на комп'ютері адміністратора, а серверна — на пристрої. Серверна частина telnet має також підтримувати інтерфейс з агентом, від якого буде надходити інформація про стан керованого об'єкта і значення його характеристик. На клієнтській стороні протокол telnet може бути пов'язаний з програмою підтримки графічного інтерфейсу користувача, яка, наприклад, виводить адміністратору в графічному вигляді запитувану характеристику. У загальному випадку адміністратор може працювати з декількома агентами.

В якості протоколу взаємодії клієнтської і серверної частин нерідко використовується протокол веб-служби HTTP.

image

Для завдань, що вимагають частого виконання операцій управління окремими пристроями, а також при зростанні кількості керованих пристроїв розглянута схема вже не може вирішити поставлену задачу. В схему вводиться нове проміжне ланка, зване менеджером. Менеджер покликаний автоматизувати взаємодію оператора з безліччю агентів. Показана на рис. 25.2 схема служби управління мережею реалізується у вигляді трьохланкового розподіленого додатку, в якому функції між ланками розподілені наступним чином.

Перша ланка — клієнт системи управління, встановлюється на комп'ютері оператора, підтримує інтерфейс з проміжним сервером.

Друга ланка — проміжний сервер, що виконує функції менеджера, встановлюється або на комп'ютері оператора, або на спеціально виділеному комп'ютері. Менеджер взаємодіє зазвичай з декількома клієнтами та агентами, забезпечуючи диспетчеризацію запитів клієнтів до серверів і обробляючи отримані від агентів дані у відповідності з поставленими перед системою управління завданнями. Для підвищення надійності і продуктивності в системі управління може бути передбачено кілька менеджерів.

image

Третя ланка, агент, встановлюється на керованому об'єкті або пов'язаному з ним комп'ютері.

Взаємодія менеджера, агента керованого об'єкта

Зупинимося докладніше на тій частині системи управління, яка відноситься до взаємодії менеджера, агента керованого об'єкта (рис. 25.3).

image

Для кожного керованого об'єкта в мережі створюється деяка модель об'єкта. Вона представляє всі характеристики об'єкта, які потрібні для його контролю. Наприклад, модель маршрутизатора зазвичай включає такі характеристики, як кількість портів, їх тип, таблиця маршрутизації, кількість кадрів і пакетів протоколів канального, мережного та транспортного рівнів, які пройшли через ці порти. Моделі об'єктів мережі використовуються менеджером як джерело знань про те, який набір характеристик має той чи інший об'єкт.

Модель об'єкта збігається з логічною схемою бази даних (БД) об'єкта, що зберігає значення його характеристик. Ця БД зберігається на пристрої і постійно поповнюється результатами вимірювань характеристик, які проводить агент.

У системах управління мережами, побудованих на основі протоколу SNMP, така база називається базою даних керуючої інформації (Management Information Base MIB).

Менеджер не має безпосереднього доступу до бази даних MIB, для отримання конкретних значень характеристик об'єкта він повинен по мережі звернутися до його агенту. Таким чином, агент є посередником між керованим об'єктом і менеджером. Менеджер і агент взаємодіють за стандартним протоколом. Цей протокол дозволяє менеджеру запитувати значення параметрів, що зберігаються в MIB, а агенту — передавати інформацію, на основі якої менеджер повинен управляти об'єктом.

Розрізняють внутріполосное контексті управління (In-band), коли команди керування ідуть по тому ж каналу, по якому передаються дані, і внеполосной управління (Out-band), тобто здійснюване поза каналу передачі даних.

Внутріполосное контексті управління більш економічно, так як не вимагає створення окремої інфраструктури передачі керуючих даних. Однак внеполосной управління надійніше, так як відповідне обладнання може виконувати свої функції навіть тоді, коли ті чи інші мережеві елементи виходять з ладу і основні канали передачі даних виявляються недоступними.

Схема «менеджер — агент — керований об'єкт» дозволяє будувати досить складні в структурному відношенні системи управління.

Наявність декількох менеджерів дозволяє розподілити між ними навантаження по обробці керуючих даних, забезпечуючи масштабованість системи. Як правило, використовуються два типи зв'язків між менеджерами: однорангова (рис. 25.4) та ієрархічна (рис. 25.5). Кожен агент, показаний на малюнках, управляє одним або декількома елементами мережі (Network Element, NE), параметри яких він поміщає у відповідну базу MIB. Менеджери отримують дані з баз MIB своїх агентів, обробляють

image

image

їх і зберігають у власних базах даних. Оператори, які працюють за робочими станціями, можуть з'єднатися з будь-яким з менеджерів і за допомогою графічного інтерфейсу переглянути дані про керованої мережі, а також видати менеджеру деякі директиви по управлінню мережею або її елементами.

У разі однорангових зв'язків кожен менеджер управляє своєю частиною мережі на основі інформації, одержуваної від нижчих агентів. Центральний менеджер відсутня. Координація роботи менеджерів досягається за рахунок обміну інформацією між базами даних менеджерів. Однорангових побудова системи управління сьогодні вважається неефективним і застарілим.

Значно більш гнучким є ієрархічне побудова зв'язків між менеджерами. Кожен менеджер нижнього рівня виконує також функції агента для менеджера верхнього рівня. Подібний агент працює вже з укрупненої моделлю MIB своїй частині мережі. У такій базі MIB збирається саме та інформація, яка потрібна менеджеру верхнього рівня для управління мережею в цілому.

Системи управління мережею на основі протоколу SNMP
Протокол SNMP

Протокол SNMP (Simple Network Management Protocol — простий протокол мережевого адміністрування) використовується в якості стандартного протоколу взаємодії менеджера та агента.

Протокол SNMP відноситься до прикладного рівня стека TCP/IP. Для транспортування своїх повідомлень він використовує дейтаграммный транспортний протокол UDP, який, як відомо, не забезпечує надійної доставки. Протокол TCP, організуючий надійну передачу повідомлень на основі сполук, вельми значно завантажує керовані пристрої, які на момент розробки протоколу SNMP були не дуже потужними, тому від послуг протоколу TCP було вирішено відмовитися.

SNMP — це протокол типу «запит-відповідь», тобто на кожен запит, що надійшов від менеджера, агент повинен передати відповідь. Особливістю протоколу є його надзвичайна простота — він включає в себе лише кілька команд.

— Команда GetRequest використовується менеджером для запиту агента про значення будь-якої змінної за її стандартного імені.
— Команда GetNextRequest застосовується менеджером для вилучення значення наступного об'єкту (без зазначення його імені) при послідовному перегляді таблиці об'єктів.
— З допомогою команди Response SNMP-агент передає менеджеру відповідь на команду GetRequest або GetNextRrequest.
— Команда SetRequest дозволяє менеджеру змінювати значення будь-якої змінної або списку змінних. З допомогою команди SetRequest і відбувається власне управління пристроєм. Агент повинен «розуміти» сенс значень змінної, яка використовується для управління пристроєм, і на підставі цих значень виконувати реальне керуючий вплив: відключити порт, приписати порт певної лінії VLAN і т. п. Команда Set придатна також для завдання умови, при виконанні якого SNMP-агент повинен надіслати відповідне повідомлення менеджеру. Таким чином може бути визначена реакція на такі події, як ініціалізація агента, рестарт агента, обрив зв'язку, відновлення зв'язку, невірна аутентифікація і втрата найближчого маршрутизатора. Якщо відбувається будь-яка з цих подій, то агент ініціалізує переривання.
— Команда Trap використовується агентом для повідомлення менеджеру про виникнення особливої ситуації.
— Команда GetBulk дозволяє менеджеру отримати кілька змінних за один запит.
SNMP-повідомлення, на відміну від повідомлень багатьох інших комунікаційних протоколів, не мають заголовків з фіксованими полями. Будь SNMP-повідомлення складається з трьох основних частин: версії протоколу, загальною рядка й області даних.

Загальна рядок (community string) використовується для групування пристроїв, керованих певним менеджером. Загальна рядок є свого роду паролем, так як для того, щоб пристрої могли взаємодіяти по протоколу SNMP, вони повинні мати одне і те ж значення цього ідентифікатора (за замовчуванням часто вживається рядок «public»). Однак цей механізм служить скоріше для «розпізнавання» партнерів, ніж для безпеки.

В області даних містяться описані команди протоколу, а також імена об'єктів і їх значення. Область даних складається з одного або більше блоків, кожен з яких може відноситися до одного з перерахованих типів команд протоколу SNMP. Для кожного типу команди визначений свій формат. Наприклад, формат блоку, що відноситься до команди GetRequest, містить такі поля:

— ідентифікатор запиту;
— статус помилки (є чи ні);
— індекс помилки (тип помилки, якщо вона є);
— список імен об'єктів SNMP MIB, включених в запит.

База даних MIB

База даних MIB містить значення безлічі різних типів змінних, що характеризують конкретний керований об'єкт. У найпершій версії стандарту (MIB-I) для характеристики пристрою пропонувалося використовувати 114 типів змінних. Ці змінні організовані у вигляді дерева. З кореня виходить 8 гілок, які відповідають наступним восьми груп змінних:

System — загальні дані про пристрої (наприклад, ідентифікатор постачальника, час останньої ініціалізації системи);
Interfaces — параметри мережевих інтерфейсів пристрою (наприклад, їх кількість, типи, швидкості обміну, максимальний розмір пакета);
Address Translation Table — опис відповідності між мережевими та фізичними адресами (наприклад, по протоколу ARP);
Internet Protocol — дані, які відносяться до протоколу IP (IP-шлюзів, хостів, статистика про IP-пакетах);
ICMP — дані, які відносяться до протоколу ICMP;
TCP — дані, які відносяться до протоколу TCP (число переданих прийнятих і помилкових TCP-повідомлень);
UDP — дані, які відносяться до протоколу UDP (число переданих прийнятих і помилкових UPD-дейтаграм);
EGP — дані, які відносяться до протоколу EGP (число прийнятих з помилками і без помилок повідомлень).

Кожна група характеристик утворює окреме дерево. Далі наведено змінні піддерева змінних Interfaces, використовувані для опису інтерфейсу керованого пристрою:

ifType — тип протоколу, який підтримує інтерфейс (ця змінна приймає значення всіх стандартних протоколів канального рівня);
‰‰ifMtu — максимальний розмір пакету мережевого рівня, який можна надіслати через цей інтерфейс;
‰‰ifSpeed — пропускна здатність інтерфейсу в бітах в секунду;
‰‰ifPhysAddress — фізичний адресу порту (MAC-адреса);
‰‰ifAdminStatus — бажаний статус порту (up — готовий передавати пакети, down — не готовий передавати пакети, testing — знаходиться в тестовому режимі);
‰‰ifOperStatus — фактичний поточний статус порту, має ті ж значення, що і ifAdminStatus;
‰‰ifInOctets — загальна кількість байтів, прийняте даними портом, включаючи службові, з моменту останньої ініціалізації SNMP-агента;
‰‰ifInUcastPkts — кількість пакетів з індивідуальним адресою інтерфейсу, доставлених протоколу верхнього рівня;
‰‰ifInNUcastPkts — кількість пакетів з широкомовним або груповим адресою інтерфейсу, доставлених протоколу верхнього рівня;
ifInDiscards — кількість коректних пакетів, прийнятих інтерфейсом, але не доставлених протоколом верхнього рівня, швидше за все, через переповнення буфера пакетів або ж з іншої причини;
‰‰ifInErrors — кількість учасників пакетів, які не були передані протоколу верхнього рівня через виявлення в них помилок.

Крім змінних, що описують статистику по вхідних пакетів, є аналогічний набір змінних, що відноситься до вихідних пакетів. Ще більш детальну статистику про роботу мережі можна отримати з допомогою розширення SNMP — протоколу RMON (Remote Network MONitoring — дистанційний моніторинг мережі). Системи управління, побудовані на основі RMON, мають таку ж архітектуру, елементами якої є менеджери, агенти і керовані об'єкти. Відмінність полягає в тому, що SNMP-системи збирають інформацію тільки про події, що відбуваються на тих об'єктах, на яких встановлені агенти, а RMON-системи — також про мережевому трафіку. З допомогою RMON-агента, вбудованого в комунікаційний пристрій, можна провести досить детальний аналіз роботи мережевого сегменту. Зібравши інформацію про найбільш часто зустрічаються типи помилок в кадрах, а потім отримавши залежність інтенсивності цих помилок від часу, можна зробити деякі попередні висновки про джерело помилкових кадрів і на цій підставі сформулювати більш тонкі умови захоплення кадрів зі специфічними ознаками, відповідними висунутої версії. Все це допомагає автоматизувати пошук несправностей в мережі.

Режим віддаленого управління і протокол telnet

Режим віддаленого управління, званий також режимом термінального доступу, припускає, що користувач перетворює свій комп'ютер у віртуальний термінал іншого комп'ютера, до якого він отримує віддалений доступ.

У період становлення комп'ютерних мереж, тобто у 70-ті роки, підтримка такого режиму була одною з головних функцій мережі. Пристрої ВВОДУ мереж X. 25 існували саме для того, щоб забезпечити віддалений доступ до мейнфреймам для користувачів, які перебували в інших містах і працювали за простими алфавітно-цифровими терміналами.

Режим віддаленого керування реалізується спеціальним протоколом прикладного рівня, що працюють поверх транспортних протоколів, які пов'язують віддалений вузол з комп'ютерною мережею. Існує велика кількість протоколів віддаленого управління, як стандартних, так і фірмових. Для IP-мереж найбільш старим протоколом цього типу є telnet (RFC 854).

Протокол telnet працює в архітектурі клієнт-сервер, він забезпечує емуляцію алфавітно-цифрового терміналу, обмежуючи користувача режиму командного рядка.

При натисканні клавіші відповідний код перехоплюється клієнтом telnet, поміщається в TCP-повідомлення відправляється через мережу вузла, яким користувач хоче керувати. При вступі на вузол призначення код натиснутою клавіші витягується з TCP-повідомлення сервером telnet і передається операційній системі вузла. ОС розглядає сеанс telnet як один із сеансів локального користувача. Якщо ОС реагує на натискання клавіші висновком чергового символу на екран, то для сеансу віддаленого користувача цей символ також упаковується в TCP-повідомлення по мережі відправляється віддаленого вузла. Клієнт telnet отримує символ і відображає його в вікні свого терміналу, емулюючи термінал віддаленого вузла.

Протокол telnet був реалізований в середовищі Unix і поряд з електронною поштою та FTP-доступом до архівів файлів був популярним сервісом Інтернету. Проте оскільки для аутентифікації користувачів в технології telnet застосовуються паролі, що передаються через мережу у вигляді звичайного тексту, а значить, можуть бути легко перехоплені і використані, telnet зараз працює переважно в межах однієї локальної мережі, де можливостей для перехоплення пароля набагато менше. Для віддаленого керування вузлами через Інтернет замість telnet зазвичай застосовується протокол SSH (Secure SHell), який, так само як і telnet, був спочатку розроблений для ОС Unix1. SSH, так само як і telnet, передає набираються на терміналі користувача символи на віддалений вузол без інтерпретації їх змісту. Однак у SSH передбачені заходи щодо захисту переданих аутентифікаційних і користувальницьких даних.

Сьогодні основною областю застосування telnet є управління не комп'ютерами, а комунікаційними пристроями: маршрутизатори, комутатори і хабами. Таким чином, він вже скоріше не користувальницький протокол, а протокол адміністрування, тобто альтернатива SNMP.

Проте відмінність між протоколами telnet і SNMP принципове. Telnet передбачає обов'язкову участь людини в процесі адміністрування, так як, по суті, він тільки транслює команди, які вводить адміністратор при конфігуруванні або моніторингу маршрутизатора або іншого комунікаційного пристрою. Протокол SNMP, навпаки, розрахований на автоматичні процедури моніторингу і управління, хоча і не виключає можливості участі адміністратора у цьому процесі. Для усунення небезпеки, породжуваної передачею пароля у відкритому вигляді через мережу, комунікаційні пристрої посилюють ступінь захисту. Зазвичай застосовується багаторівнева схема доступу, коли відкритий пароль дає можливість тільки читання базових характеристик конфігурації пристрою, а доступ до засобів зміни конфігурації потребує іншого пароля, який вже не передається у відкритому вигляді.

Висновки

Система управління мережею — це складний програмно-апаратний комплекс, який контролює мережевий трафік і управляє комунікаційним обладнанням великої комп'ютерної мережі.

Найбільш поширеною є триланкова архітектура системи керування мережею, що складається з адміністратора, програмного менеджера і програмного агента, вбудованого в кероване обладнання.

Для кожного керованого об'єкта в мережі створюється деяка модель об'єкта. Вона представляє всі характеристики об'єкта, які потрібні для його контролю.

Менеджер і агент працюють на основі стандартних баз MIB, що описують об'єкти керованих комунікаційних пристроїв. Ця база даних зберігається на пристрої і постійно поповнюється результатами вимірювань характеристик, які проводить агент.

SNMP — це протокол стека TCP/IP, який організовує взаємодію між менеджером і агентом в режимі «запит-відповідь».

Режим віддаленого управління, званий також режимом термінального доступу, припускає, що користувач перетворює свій комп'ютер у віртуальний термінал іншого комп'ютера, до якого він отримує віддалений доступ.

Режим віддаленого керування реалізується спеціальним протоколом прикладного рівня, що працюють поверх транспортних протоколів, які пов'язують віддалений вузол з комп'ютерною мережею. Для IP-мереж найбільш старим протоколом цього типу є telnet, він забезпечує емуляцію алфавітно-цифрового терміналу, обмежуючи користувача режиму командного рядка.

Рецензенти:
Кафедра «Обчислювальна техніка» факультету «Обчислювальні машини і системи» Московського державного інституту радіотехніки, електроніки та автоматики (Технічний університет);
Ю. А. Григор'єв, д. т. н., професор кафедри «Системи обробки інформації та управління»
Московського державного технічного університету ім. Н. Е. Баумана;
Б. Ф. Прижуков, к. т. н., заступник начальника ІОЦ ВАТ «Московський міжміський
і міжнародний телефон»

Більш докладно з книгою можна ознайомитися на сайті видавництва
Зміст
Уривок

Для Хаброжителей знижка 15% по купону — Оліфер

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.