Телефоны уже вышли из строя,
но, как ни странно, он все еще имел связь
с Юджином благодаря компьютерной сети...
(c) Дэвид Брин.

в Интернет через Ethernet
От соединения двух компьютеров до сети микрорайона

Часть 1.
Теоретические вопросы строительства инфраструктуры Ethernet-провайдера.

Часть 2.
ПРАВОСВЯЗИЕ опыт практической юриспруденции в отрасли "связь" отдельно взятой страны.

Часть 3.
Практические моменты создания и эксплуатации Ethernet-сетей в провайдинге.

О компьютерных сетях

DNS - доменная система имен
FAQ по постpоению локальных сетей
FTP-команды
IP адрес
Безопасность сети: то, что должен знать каждый
Безопасность. Что можно узнать по IP
Беспроводный доступ в интернет
Беспроводной сетевой мост WavePOINT II
Все, все, все о Robots.txt
Информация о портах и протоколах
Как установить и настроить компьютерную сеть
Классификация сетей
Коды ответов сервера
Коротко о POP3 и SMTP
Модемы: Протоколы и стандарты
Настройка и оптимизация модемного соединения
Некоторые префиксы, используемые с URL
Некоторые секреты IP-протокола
Немного о стандартах беспроводной связи
Описание сетевых технологий
Оптимизация работы в Internet
Оптимизация соединения с Интернет
Основы сетевых портов
Получение файлов через FTP
Принципы работы и основные команды протокола POP3
Протоколы интернет
Секреты настройки сети под Windows XP
Сетевой словарь
Система адресации в Интернете
Список портов и троянов, которые могут на них сидеть
Список портов троянов
Тонкая настройка Internet Explorer
Что такое DNS(Domain Name System)
Что такое GPRS?
Что такое RSS-канал и как им пользоваться
Что такое WAP?
Что такое сеть?


FAQ по компьютерным сетям

Domain Name Service(DNS) - служба Доменных Имен
FAQ по сетям и сетевым адаптерам
GPRS Высокоскоростная передача данных по каналам сотовой связи
Windows Script Host (WSH) - работа с сетевым окружением
Настройка свойств сети, оболочки Windows NT
Особенности реестра Windows NT
Раздел локальные Сети и Internet прокси-серверы
Раздел Сети и Internet. Локальная сеть для офиса
Раздел Сети и Internet. Настройка протокола TCP-IP Ускорение Internet
Раздел Сети и Internet. Спутниковый интернет начинаем с нуля
Раздел Сети и Internet. Управление сетями. Правила для системного администратора
Раздел Сети и Internet. Эксплорер. Ускорение браузера Internet Explorer, установка значения дискового кэша
Раздел сети и интернет. Типовые задачи администрирования сети Windows 2000
Раздел сети. Очень интересный файл HOSTS - рулите своим браузером (Windows XP)

Утилиты защиты сети



GFi NetworkSrvMonitor - утилита разделяющая службы сетевого мониторинга и интерфейса управления

GFi LANguard NSS - утилита, собирающая сведения об обновлениях, сетевых ресурсах, записях реестра и т.д.

GFi Events Manager - утилита, позволяющая вести журнал событий

GFi EndPointSecurity - утилита, позволяющая управлять доступом пользователя и вести журнал его активности

GFi WebMonitor - утилита, позволяющая следить, какие сайты посещают пользователи

Скачать сетевые утилиты

Сетевые протоколы нового поколения

Владимир Галатенко
Мирослав Макстенек
Илья Трифаленков

СОДЕРЖАНИЕ
Введение
Недостатки IPv4
Проблемы масштабируемости
Отсутствие некоторых обязательных механизмов
Идеи, положенные в основу нового поколения протоколов
Формат пакетов IPv6
Порядок заголовков
Формат стандартного заголовка IPv6
Дополнительные заголовки IPv6
Адресация в IPv6
Типы адресов
Структура адресов в IPv6
Настройка сетевых адресов в IPv6
Бесконтекстное автоконфигурирование адресов
Контекстное автоконфигурирование адресов
Поддержка мобильности узлов в IPv6
Перенумерация маршрутизаторов
Поддержка классов обслуживания
Архитектура средств безопасности
Контексты безопасности и управление ключами
Управляющий контекст и управление ключами
Протокольные контексты и политика безопасности
Обеспечение аутентичности IP-пакетов
Обеспечение конфиденциальности сетевого трафика
Механизмы перехода на IPv6
Заключение
Литература

Введение

В 1972 году Робертом Каном была впервые высказана идея открытой сетевой архитектуры (см. [1]). В 1973 году появилась первая опубликованная версия протокола TCP. В 1980 году стек TCP/IP стал стандартом Министерства обороны США. 1 января 1983 года состоялся перевод сети ARPANET с прежнего протокола (NCP) на TCP/IP. Таким образом, вот уже 15-20 лет протоколы TCP/IP обслуживают гражданские и военные компьютерные коммуникации.

Мир радикальным образом изменился за прошедшие годы. И если пытаться отыскать в этом мелькании вечные (по компьютерным меркам, конечно) ценности, то в один ряд с TCP/IP можно поставить, пожалуй, только Ethernet и Unix. На этих трех китах и держится современная сетевая инфраструктура.

Конечно, они изменились. Более того, они бурно прогрессировали. Но их скелет остался прежним. И мы не можем не восхищаться дальновидностью людей, столь удачно выбравших идейную основу своих творений.

Пожалуй, из названных трех китов TCP/IP оказался самым стабильным. Вспомним, сколько раз хоронили Ethernet и Unix. Как красочно описывали их неустранимые пороки. Протокол TCP/IP таким нападкам не подвергался. Критика, конечно, была, но о закате TCP/IP речь не шла.

15-20 лет — это типичное время жизни информационно-вычислительной инфраструктуры. Она не может меняться чаще в силу колоссального масштаба сосредоточенных в ней интеллектуальных и материальных средств. Однако постепенно перемены в "прикладном" мире накапливаются, и от инфраструктуры требуется если и не полная перестройка, то по крайней мере крупный эволюционный сдвиг. В наше время подходит срок для существенной коррекции IP и ассоциированных протоколов.

Если суммировать изменения, диктующие необходимость эволюции IP, то можно выделить три пункта:

  • рост масштабов сетей;
  • изменение характера сетевых приложений;
  • изменение взглядов на информационную безопасность.

Сети еще не стали, но становятся всепроникающими (см., например, [2], [3]). Компьютеры и компьютеризованные устройства встраиваются везде. По многим причинам важно, чтобы такие устройства были связаны в единую сеть. В результате число компонентов всемирной сети вырастет многократно (и среди этих компонентов собственно компьютеры будут составлять относительно небольшую долю). Как предсказывается в [4], произойдет переход от ситуации, когда несколько человек разделяло один компьютер, к ситуации, когда множество устройств будет "разделять" каждого человека. Несложно оценить (по крайней мере, снизу) число узлов в подобной сети не столь уж отдаленного будущего. А ведь все это хозяйство нуждается не только в начальном конфигурировании, но и в текущем администрировании!

По сетям, которые по инерции называют компьютерными, передаются сейчас не только компьютерные данные, но по существу все виды информации (впрочем, можно считать, что расширилось понятие "компьютерные данные"). Информация, предназначенная для восприятия человеком, как правило, чувствительна к задержкам. То же можно сказать об информации, циркулирующей в системах управления. Кроме того, с ростом числа сетевых приложений объем трафика растет не линейно, а существенно быстрее. Новые приложения гораздо активнее "поедают" полосу пропускания.

При формировании семейства протоколов TCP/IP вопросы информационной безопасности не стояли на первом плане. Они, конечно, учитывались, но в то время (вспомним, это было начало 1970-х годов!) механизмы сетевой безопасности не были глубоко проработаны. Возможно, сказывалось и интуитивное представление о допустимом уровне накладных расходов. Сейчас ситуация изменилась и, коротко говоря, сеть, не предоставляющая некоторых наперед заданных гарантий безопасности, не может использоваться хотя бы по законодательным причинам. Конечно, защитные средства можно размещать на разных уровнях эталонной модели ISO/OSI, но по многим причинам сетевой (третий) уровень оказывается наиболее предпочтительным.

В данной статье мы попытаемся описать подходы, предлагаемые в рамках Тематической группы по технологии Интернет (Internet Engineering Task Force, IETF). Речь пойдет о новой версии IP (IPv6) и об ассоциированных протоколах. Но сначала — подробнее о недостатках текущей версии, IPv4.

Название IPv5 закрепилось за экспериментальной версией протокола.


Недостатки IPv4