Введение
Эта книга призвана помочь читателю понять основные концепции и принципы реализации компьютерных сетей. Она содержит краткое введение в клиентские и серверные операционные системы, выполняющиеся на сетевых компьютерах.
В книгу включены история развития компьютерных сетей, принятая в них терминология, теория сетей, установившиеся стандарты и способы реализации локальных и глобальных компьютерных сетей. Особое внимание обращается на сетевые протоколы и их работу на всех уровнях модели сети. Не менее глубоко затрагиваются вопросы совместимости сетей, работающих на разных платформах и в разных протоколах и операционных системах.
Значительное внимание уделено также вопросам безопасности и удаленного доступа, частным компьютерных сетям, сетям с тонкими клиентами, администрированию сетей и устранению неполадок. Рассматриваются ближайшие и более отдаленные перспективы развития сетевых технологий.
Для кого предназначена эта книга
Книга главным образом рассчитана на специалистов в смежных областях, начинающих изучать сетевые технологии, а также для тех, кому нужен основательный обзор базовых концепций компьютерных сетей.
Другой слой читателей книги составят преподаватели учебных заведений и руководители коммерческих организаций, работающие с информационными технологиями и нуждающиеся в широком обзоре концепций, лежащих в основе сетей как малого и среднего бизнеса, так и крупных корпораций.
Еще один контингент читателей этой книги - самые широкие круги пользователей, желающих больше узнать о том, как компьютеры сети сообщаются между собой. Книга была задумана как "дружественный интерфейс": она вполне доступна для читателей, не обладающих достаточной технической подготовкой и часто ошеломленных узкоспециальным жаргоном и обилием технических подробностей в документации коммерческих продуктов.
Структура книги
Книга состоит из четырех частей, включающих 19 глав, а также приложения и словаря терминов. В приведенных ниже разделах кратко описывается содержимое каждой части книги.
Часть I, "Основные концепции компьютерных сетей"
В главе 1, "Введение в компьютерные сети", дается введение в базовые концепции компьютерных сетей, приводится краткая история развития средств электронной коммуникации и обзор сегодняшнего состояния сетевых технологий.
В главе 2, "Классификация компьютерных сетей", рассматривается классификация сетей на основе области действия, административной модели, сетевой операционной системы, используемых протоколов, архитектуры и топологии.
В главе 3, "Концепции, модели и стандарты компьютерных сетей", приводится обзор средств двоичной коммуникации и дано введение в две наиболее распространенные сетевые модели: DoD (Department of Defense), базирующуюся на протоколе TCP/IP, и OSI (Open Systems Interconnection), разработанную Международной организацией по стандартизации ISO (International Standardization Organization). Рассматриваются также спецификации, поддерживаемые IEEE (Institute of Electrical and Electronics Engineers), и модели некоторых поставщиков.
Глава 4, "Методы сетевой коммуникации", посвящена основам аналоговой, цифровой, широкополосной, узкополосной, асинхронной, синхронной, симплексной, дуплексной и мультиплексной передач. Рассматриваются также методы доступа к сети, включая CSMA/CD (Carrier-sense Multiple Access with Collision Detection), CSMA/CA (Carrier-sense Multiple Access with Collision Avoidance), Token Ring и приоритеты запросов.
В главе 5, "Локальные сети", описываются распространенные типы локальных сетей (Local Area Network - LAN), включая Ethernet, Token Ring, FDDI, AppleTalk и ARCnet.
В главе 6, " Глобальные сети", приводится обзор глобальных сетей (Wide Area Network - WAN), таких, как PSTN, ISDN, T-каналы, Frame Relay, X.25 и CATV. Рассматриваются высокопроизводительные решения ATM, SONET, SMDS и межсетевые соединения, включая ICS (Internet Connection Sharing), NAT (Network Address Translation), брандмауэры и маршрутизируемые соединения.
Часть II, "Сетевое оборудование и программное обеспечение"
В главе 7, "Физические компоненты сетей", рассматриваются такие компоненты, как коаксиальные кабели, витые пары, волоконно-оптические кабели и различные беспроводные технологии - лазеры, инфракрасные средства связи, радиосвязь и спутниковая коммуникация в микроволновом диапазоне. Описываются также соединительные устройства: повторители, концентраторы, маршрутизаторы и коммутаторы.
В главе 8, "Сетевые протоколы и службы", рассматриваются распространенные протоколы локальных сетей: TCP/IP, NetBeui, IPX/SPX и пакет протоколов OSI. Представлены протоколы глобальных сетей - PPP и SLIP, а также распространенные протоколы туннелирования.
В главе 9, "Naiay aeiaaeuiay naou - Internet", обсуждаются вопросы развития Internet и используемые в ней протоколы - HTTP, FTP, NNTP, SMTP, POP и пакет протоколов TCP/IP.
В главе 10, "Сетевые операционные системы", рассматривается практика сетевого администрирования и особенности операционных систем, включая Windows NT, Windows 2000, NetWare, UNIX и Linux.
В главе 11, " Службы каталогов", представлены протоколы DAP (Directory Access Protocol) и LDAP (Lightweight Directory Access Protocol), а также стандарты X.500, разработанные ISO для обеспечения совместимости и взаимодействия служб каталогов различных систем. Значительное внимание уделяется службам каталогов NDS компании Novell, Active Directory компании Microsoft и StreetTalk компании Banyan VINES.
В главе 12, "Клиентские операционные системы", рассматривается клиентская часть вычислительной сети типа клиент/сервер. Приводятся преимущества и недостатки таких распространенных настольных клиентских систем, как DOS, Windows, Linux, Macintosh и OS/2. Рассматривается также их интеграция в распространенные сетевые среды.
В главе 13, "Гибридные сети", описываются способы взаимодействия и протокольные шлюзы, позволяющие компьютерам с разными операционными системами, протоколами и на разных платформах сообщаться друг с другом. В этой же главе рассматривается взаимодействие компьютеров с мэйнфреймом с использованием SNA (Systems Network Architecture).
Часть III, "Специальные вопросы"
В главе 14, "Защита сети", рассматриваются способы обеспечения безопасности сетей. Приводится обзор базовых концепций шифрования, рассматриваются открытые и закрытые шифры, службы сертификации, межсетевые экраны, брандмауэры и внутренние средства безопасности, такие, как интеллектуальные карты и развитые технологии аутентификации. В этой же главе приводятся советы относительно разработки стратегии безопасности конкретной вычислительной сети. Далее в ней рассматриваются планы аварийного восстановления, включая реализацию системы RAID (Redundant Array of Inexpensive (Independent) Disks). Описываются также расписания регулярного резервного копирования и кластеризация.
В главе 15, "Удаленный доступ", рассматриваются методы установки связи с территориально удаленным сервером с помощью таких устройств связи, как модемы, терминальные адаптеры ISDN и устройства CPE (Customer Premises Equipment) для работы на выделенной линии. Обсуждается также конфигурирование коммутируемого сервера и специализированные средства обеспечения безопасности.
В главе 16, "Виртуальные частные сети", приводится обзор концепций VPN (Virtual Private Network) и протоколы туннелирования, используемые для обеспечения безопасности VPN.
В главе 17, "Сети с тонкими клиентами", рассматриваются терминалы на основе Network Computers, Net PC и Windows. Описываются терминальные службы Windows, система Citrix Metaframe, работа в Web, система X Window, виртуальные машины Java и роль каждой из этих систем в сетях с тонкими клиентами.
В главе 18, "Инструменты мониторинга, управления и устранения неполадок", дается введение в утилиты TCP/IP и другие инструменты, встроенные в различные операционные системы, и анализируются такие коммерческие продукты, как Sniffer Pro, LANanalyzer, Systems Management Server компании Microsoft, ManageWise компании Novell и Tivoli компании IBM.
Часть IV, "Будущее сетей"
В главе 19, "Технологии завтрашнего дня", сделана попытка заглянуть в будущее вычислительных сетей. Обсуждаются возможные пути преодоления существующих сегодня ограничений протокола IP, в том числе его новая версия - IPv6. Рассматриваются перспективы достижения всеобщей связи, т.е. всех со всеми. В качестве возможных компонентов будущих вычислительных сетей кратко обсуждаются более экзотические системы - искусственный интеллект, квантовые средства вычислений и кибернетические формы жизни.
Условные обозначения
- Рисунки, листинги и таблицы. Предназначены для лучшего объяснения концепций, команд и процедур. Сетевые уровни и процессы иллюстрируются с помощью диаграмм. Копии экрана помогут читателю более наглядно представить процедуры конфигурирования. Дополнительно к листингам и таблицам приводятся обзоры и сравнения рассматриваемых средств.
- Авторские замечания, советы и предупреждения. В этих элементах текста предоставлена дополнительная информация по обсуждаемым темам, которая очень пригодится читателю в практической работе.
- Резюме в конце глав. В конце каждой главы приводится краткое резюме рассмотренных в ней вопросов, призванное помочь читателю лучше усвоить полученную информацию.
- Рекомендуемые источники. В конце каждой главы приводится список источников, содержащих дополнительную информацию по темам, рассмотренным в главе. Приведенные источники, включающие адреса Web-узлов, книги и статьи, помогут читателю ознакомиться с рассмотренными вопросами более подробно.
- Контрольные вопросы. В каждой главе после рекомендуемых источников приводится 10 вопросов, предназначенных для проверки и закрепления полученных знаний. Вопросы помогут читателю оценить степень усвоения изложенного материала, прежде чем двигаться дальше.
В этой книге приняты следующие правила.
- Полужирным шрифтом отмечены команды и фразы, которые должны быть введены читателем точно так же, как написаны. В примерах (но не в синтаксисе) полужирным шрифтом выделено то, что должно быть введено читателем (например, команда show).
- Курсивом отмечены аргументы, которым нужно предоставить значение.
- Квадратные скобки [ ] обозначают необязательные элементы.
- Вертикальная черта | разделяет альтернативные взаимоисключающие элементы.
- Фигурные скобки и вертикальные черточки внутри квадратных скобок (например, [x{y|z}]) означают обязательный выбор внутри необязательного элемента. Содержимое квадратных скобок вводить не обязательно, однако если оно вводится, то необходимо выбрать один из элементов внутри фигурных скобок.
Об авторе
Дебра Литтлджон Шиндер (Debra Littlejohn Shinder), сертифицированный инженер Microsoft (Microsoft Certified Systems Engineer), преподает, пишет программы и консультирует в Далласе (Dallas) и Форт-Уэрте (Ft. Worth), шт. Техас. С 1992 года - преподаватель колледжа округа Даллас (Dallas County Community College District). В настоящее время является также Web-мастером городов Сиговил (Seagoville) и Саннивейл (Sunnyvale), шт. Техас. Ею разработан семейный Web-узел www.shinder.net. Прежде чем обратиться к области информационных технологий, Дебра была сержантом полиции, а затем инструктором в полицейской академии. Дебра и ее супруг, д-р Томас Шиндер (Dr. Thomas Shinder), познакомились в Internet в 1994 году и с тех пор вместе работают над многочисленными учебными и коммерческими проектами. Дебра - счастливая мать двух взрослых детей. Ее дочь Кристина (Kristen) служит в военно-морском флоте США, а ее сын Кристофер (Kristoffer) - чемпион одной из школ по шахматам. Дебра опубликовала довольно много статей, причем не только технического характера, но и затрагивающих другие области жизни. Связаться с ней можно по адресу: [email protected].
О техническом рецензенте
Д-р Томас У. Шиндер (Dr. Thomas W. Shinder) вместе с супругой является соавтором нескольких книг по компьютерным сетям Windows 2000. Вместе с Деброй они ведут колонку информационных технологий в Swynk.com. Томас один из редакторов серии Syngress Media и преподаватель колледжа Истфилд (Eastfield College) в городе Мескит (Mesquite), шт. Техас. Он обучает персонал и консультирует для ряда фирм в округе Даллас, включая Exxon, Computer Learning Center, Xerox, CompUSA и другие. Д-р Шиндер обучался в университете штата Калифорния (г. Беркли) и в медицинском колледже университета штата Иллинойс. Затем несколько лет практиковал в области неврологии, прежде чем сделать карьеру в сфере компьютерных технологий, которые, впрочем, были его хобби всю жизнь. Связаться с ним можно по адресу: [email protected].
Моей маме, Крису (Kris), Кики (Khiki) и особенно папе, который всегда будет в моей памяти и в моем сердце.
Нилу (Neal), не оставившему меня, несмотря на мои многочисленные метаморфозы. Джони (Johnnie) и Ирэн (Iren), открывшими мне дверь в новую жизнь.
Всем маленьким поросятам, особенно Бобу Бренсону (Bob Brenson) и трем другим из бесстрашной четверки: Шефу Элу (Chief Al), Братцу Лилу - Тому С. ("Lil Brother" Tom C.) и Бюргеру Кингу (Buerger King).
И наконец, главное - моему техническому редактору, лучшему другу и мужу, по счастливой случайности оказавшимся одним и тем же лицом. Том, я не смогла бы сделать это без тебя. А даже если бы и смогла, то делать это мне совсем бы не хотелось.
Благодарности
Невозможно перечислить всех, благодаря кому эта книга появилась на свет. Я благодарна всем авторам и специалистам в области информационных технологий, от которых я так много узнала, особенно Марку Минаси (Mark Minasi) и Томасу Ли (Thomas Lee). Благодарю также всех, кто был терпелив со мной и без нареканий в очередной раз выслушивал "Как только я закончу эту книгу для Cisco Press...". К Джулии (Julie) это относится вдвойне!
Я бесконечно признательна Тому, который не только направлял меня к цели, но и взял на себя дополнительную нагрузку в других областях, чтобы я могла сосредоточиться на книге.
Огромное спасибо Кенту Джоунзу (Kent Jones) и Джерлу Гуднайту (Jearl Goolnight), которые приложили неимоверные усилия, доставая нужную для книги информацию.
Благодарю моих студентов по компьютерным сетям в Eastfield College, сделавших из меня сносного преподавателя. Их поддержка воодушевляла меня, а их вопросы послужили источником многих тем этой книги. Я благодарна моим хорошим друзьям и соратникам в этом деле: Кэшу (Cash), установившему тот первый модем и положившему начало всему этому, и Дарккэту (Darkcat), научившему меня "мыслить". Я высоко ценю поддержку Джима Т. Джоули (Jim T. Jolie) и "служебных дам", особенно Бетти (Beth).
Отдельные благодарности всем, прочитавшим первый черновик, за их бесценные замечания, позволившие значительно улучшить книгу. В этой связи я особенно благодарна Михаэлю Р. Хэнсону (Michael R. Hanson), вышедшему далеко за пределы служебных обязанностей: его советы и предложения значительно повлияли на конечный продукт.
И, разумеется, я глубоко признательна замечательным редакторам Cisco Press, особенно Карлу Линдхольму (Carl Lindholm), благодаря которому я смогла написать эту книгу, и Китти Уилсон Джарретт (Kitty Wilson Jarrett), которая значительно улучшила текст книги.