Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Опис та характеристика програмного забезпечення




Базова передача даних

Протокол TCP здатний передавати безперервні потоки октетів між своїми клієнтами в обох напрямах, пакуючи деяку кількість октетів в сегменти для передачі через системи Internet. У загальному випадку протоколи TCP вирішують на власний розсуд, коли проводити блокування і передачу даних.

Іноді користувачам буває необхідно переконатися в тому, що усі дані, передані ними протоколу TCP, вже відправлені. Для цієї мети визначена функція проштовхування (push). Щоб переконатися в тому, що дані, відправлені протоколу TCP, дійсно передані, відправник вказує, що їх слід проштовхнути до одержувача.

Проштовхування призводить до того, що програми протоколу TCP відразу здійснюють відправлення і, відповідно, отримання даних, що залишаються. Правильно здійснене проштовхування може бути невидимо для одержувача, а сама функція проштовхування може не мати маркера межі запису.

Достовірність

Протокол TCP повинен мати захист від руйнування даних, втрати, дублювання і порушення черговості отримання, що викликаються комунікаційною системою Internet. Це досягається привласненням чергового номера кожному передаваному сегменту, а також вимогою підтвердження (ACK) від програми TCP, що приймає дані. Якщо підтвердження не отримано протягом контрольного інтервалу часу, то дані посилаються повторно. З боку одержувача номера черги використовуються для відновлення черговості сегментів, які можуть бути отримані в неправильному порядку, а також для обмеження можливості появи дублікатів.

Ушкодження фіксуються за допомогою додавання до кожного передаваного сегменту контрольної суми, перевірки її при отриманні і наступній ліквідації дефектних сегментів.

До тих пір, поки програми протоколу TCP продовжують функціонувати коректно, а система Internet не розвалилася повністю на складові частини, помилки пересилки не впливатимуть на правильне отримання даних. Протокол TCP захищає від помилок комунікаційної системи Internet.

Управління потоком

Протокол TCP дає засоби одержувачеві управляти кількістю даних, посиланих йому відправником. Це досягається поверненням так званого "вікна" (window) разом з кожним підтвердженням, яке вказує діапазон прийнятних номерів, що йдуть за номером останнього успішно прийнятого сегменту. Вікно визначає кількість октетів, яку відправник може послати до отримання подальших вказівок.

Розподіл каналів

Щоб дозволити на окремо взятому комп'ютері багатьом процесам одночасно використовувати комунікаційні можливості рівня TCP, протокол TCP надає на кожному хост-компьютере набір адрес або портів. Разом з адресами мереж і хост-комп’ютеров на комунікаційному рівні Internet вони утворюють сокет (socket - роз'їм).

Кожне з'єднання унікальним чином ідентифікується парою сокетів. Таким чином, будь-який сокет може одночасно використовуватися в багатьох з'єднаннях.

Співвідношення портів і процесів здійснюється кожним хост-компьютером самостійно. Проте часто використовувані процеси зв'язуються з фіксованими документованими сокетами (HTTP - порт 80, FTP - 21 і так далі).

Цей сервіс можна згодом використовувати через відомі адреси. Установка і налаштування адрес портів для інших процесів може включати динамічніші механізми.

Робота із з'єднаннями

Механізми управління потоком і забезпечення достовірності, описані вище, вимагають, щоб програми протоколу TCP ініціалізували і підтримували певну інформацію про стан кожного потоку даних. Набір такої інформації, що включає сокети, номери черги, розміри вікон, називається з'єднанням. Кожне з'єднання унікальним чином ідентифікується парою сокетів на двох кінцях.

Якщо два процеси бажають обмінюватися інформацією, відповідні програми протоколу TCP повинні спершу встановити з'єднання (на кожній

стороні ініціалізувати інформацію про статус). Після закінчення обміну інформацією з'єднання має бути розірване або закрите, щоб звільнити ресурси для надання іншим користувачам.

Оскільки з'єднання повинні встановлюватися між ненадійними хост-комп’ютерами і через ненадійну комунікаційну систему Internet, то щоб уникнути помилкової ініціалізації з'єднань використовується механізм підтвердження зв'язку з хронометрованими номерами черги.

Пріоритет і безпека

Користувачі протоколу TCP можуть зажадати для свого з'єднання пріоритет і безпеку. Передбачені характеристики з'єднань, що приймаються за умовчанням, коли такі параметри не вимагаються.

Для забезпечення усіх цих можливостей на рівні TCP до даних, переданих від протоколу верхнього рівня, або від прикладної програми, додається заголовок, в якому вказується порт відправника, порт одержувача (по 16 біт), номер посланого пакету, номер підтвердженого пакету, параметри, що управляють, і так далі. Сформований пакет передається Інтернет-протоколу, який додає свою інформацію, що управляє. При прийомі даних інформація витягається в зворотному порядку.

Підтримка різних видів трафіку

Трафік в мережі складається випадковим чином, проте в нім відбиті і деякі закономірності. Як правило, деякі користувачі, що працюють над загальним завданням, (наприклад, співробітники одного відділу), найчастіше поводяться із запитами або один до одного, або до загального сервера, і тільки іноді вони випробовують необхідність доступу до ресурсів комп'ютерів іншого відділу. Бажано, щоб структура мережі відповідала структурі інформаційних потоків. Залежно від мережевого трафіку комп'ютери в мережі можуть бути розділені на групи (сегменти

мережі). Комп'ютери об'єднуються в групу, якщо велика частина породжуваних ними повідомлень, адресована комп'ютерам цієї ж групи.

Для розподілу мережі на сегменти використовуються мости і комутатори. Вони екранують локальний трафік усередині сегменту, не передаючи за його межі ніяких кадрів, окрім тих, які адресовані комп'ютерам, що знаходяться в інших сегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє раціональніше вибирати пропускну спроможність наявних ліній зв'язку, враховуючи інтенсивність трафіку усередині кожної групи, а також активність обміну даними між групами.

 

РОЗДІЛ 3. ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ВІДДІЛУ КОМП’ЮТЕРНО-ТЕХНІЧНОГО ЗАБЕЗПЕЧЕННЯ

Опис та характеристика програмного забезпечення

Для роботи з декількома протоколами одночасно, компанія використовує програмне забезпечення mRemoteNG. Програма відкриває доступ до VNC, ICA, SSH, Telnet, RAW, Rlogin и HTTP/S протоколів, а також підтримується тип протоколів RDP. Розповсюджується у вигляді портативної та стандартної версії-інсталятора для платформи Windows.

Інтерфейс mRenoteNG представлений декількома секціями, в наявності панелі, вкладність – в результаті чого, спеціалісту легко налаштувати зовнішній вигляд програми під свій лад. Основні опції доступні в секції «Конфигурация». Тут можна вказати необхідний для підключення протокол супутні параметри: налаштування підключення, протокол, шлюз, зовнішній вигляд, ресурси. В «Конфигурация» відображається статус підключення хосту.

З’єднання з пристроями проводиться через панель швидкого підключення – де не важко створити декілька конфігурацій, що, у випадку з багатьма протоколами, дуже зручно. З’єднання можна групувати, а конфігурації легко імпортувати/експортувати.

Передача файлів проходить по протоколу SSH – що не дуже звично для рядового користувача, і в той же час, більш надійно з питань безпеки. До додаткових функцій також відноситься сканер портів, в список можна додати зовнішні інструменти.

Вирізняючою особливістю mRemoteNG – є поєднання популярних протоколів в єдину графічну оболонку. Налаштувавши декілька з’єднань, відпадає необхідність у використанні декількох спеціалізованих рішень.

 





Поделиться с друзьями:


Дата добавления: 2016-07-29; Мы поможем в написании ваших работ!; просмотров: 603 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Логика может привести Вас от пункта А к пункту Б, а воображение — куда угодно © Альберт Эйнштейн
==> читать все изречения...

2224 - | 2152 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.