шифрования. В IPv6 эта проблема устранена, и появилась обязательная поддержка IPsec – протокола криптографической защиты трафика.
Использование параметра Path MTU приводит к тому, что система пытается обнаружить на пути следования пакетов маршрутизаторы, которые не отправляют пересылающему хосту ICMP-сообщений с запросом на предоставление им более мелкой фрагментации данных. Такое явление назвали обнаружением «черных дыр» на маршруте (Black Hole Detection).
Протокол ICMP (Internet Control Message Protocol), относящийся к расширениям протокола IP, используется для создания управляющих сообщений, которые позволяют обмениваться информацией о статусе передаваемых данных.
Если функция Path MTU задействована, то система, совершив несколько повторных попыток отправки сегментов данных и не получив подтверждений об их успешной доставке адресату, попытается отправить те же сегменты данных, но без метки Don’t Fragment (не фрагментировать). Если в результате проведенного «эксперимента» будет получено подтверждение успешного завершения передачи данных, то значение MTU будет уменьшено и дальнейшая отправка данных по этому соединению будут вестись опять с меткой Don’t Fragment.
Таким путем система автоматически саморегулируется. Однако использование механизма обнаружения «черных дыр» способствует увеличению числа повторных пересылок данных, что может привести к значительному снижению пропускной способности канала связи.
Поэтому, если применение данного механизма не вызвано какими-то дополнительными требованиями, его лучше не подключать. Более того, если маршрутизатор, находящийся на пути пакетов, не обеспечивает обратную отправку ICMP-сообщений, то механизм Path MTU просто не будет работать, а система передачи данных еще больше потеряет в производительности.
Это пример того, что не любая оптимизация полезна; ее использование должно быть обусловлено вескими причинами, а не просто желанием включить все, что имеется.
Если эта функция работает, то система пытается заранее установить максимальное значение MTU, которое имеется на маршруте следования данных.
Другими словами, она пытается выяснить, пакеты какого максимального размера могут быть переданы ею по установленному соединению.
Если удастся получить эту информацию, то система сможет выбрать оптимальные размеры передаваемых сегментов и тем самым избежать фрагментации со стороны маршрутизаторов на пути следования данных.
Однако возникает следующее требование: на стороне серверов, участвующих в передаче данных, необходимо использовать определенные алгоритмы обработки, которые должны управляться серверными продуктами Microsoft, а на стороне клиентов должны применяться механизмы поддержки трафика, созданные тем же разработчиком. Ясно, что часто перечисленные условия невыполнимы.
Тем не менее отключать данную функцию не рекомендуется, поскольку тогда для любых соединений с внешними хостами, расположенными за пределами локальной подсети, значение MTU будет приниматься равным 576 байт. Это может привести к значительному снижению пропускной способности канала передачи данных, а процесс фрагментации пакетов может принять угрожающие масштабы.
Этот параметр управляет включением механизма выборочного подтверждения, служащего для оптимизации процесса передачи данных.
Это позволяет отправляющему хосту получать подтверждения об успешном приеме отдельных блоков в цепочке передаваемых данных, а не только при завершении приема всей передаваемой последовательности.
Тем самым получающая сторона может сообщить отправляющей о потере одного или нескольких блоков из цепочки передаваемых данных, чтобы повторная отправка затрагивала только недостающие данные, а не приводила к повторной передаче всей последовательности.
Использование маркеров времени (Timestamps) помогает точно измерить среднее время прохождения маршрута, чтобы выбрать оптимальные задержки для выполнения повторной передачи данных. Для этого в заголовок TCP дополнительно вносятся два поля длиной 4 байт, в первом указывается время отправки, во втором – время приема на удаленном хосте.
Мы перечислили только самые основные параметры, управляя которыми можно оптимизировать процесс передачи данных. Как правило, управление выполняется с использованием специальных прикладных утилит; помимо режима автоматической настройки, в них часто предоставляется возможность изменять отдельные параметры вручную. Некоторые популярные утилиты этого типа представлены на компакт-диске, прилагаемом к журналу.
Если вернуться к вопросу, касающемуся реальной скорости передачи данных, приобретаемой у провайдера Интернета, то теперь вы знаете правильный ответ: «Провайдер имеет возможность ограничить скорость передачи трафика величиной, которая задается тарифным договором». А вот реальная пропускная способность соединения зависит совсем от других факторов, и провайдер здесь выступает просто в роли стороннего наблюдателя.



Управляемые ПК: сделай сам
Юрий Медведев
Как известно, в природе не существует идеальных программных продуктов, полностью удовлетворяющих нуждам любого пользователя. Прежде всего это объясняется тем, что программа устанавливается и эксплуатируется в различных условиях. Для лучшей адаптации разработчики снабжают свои изделия разнообразными API, сценариями и т. п., с помощью которых можно настроить продукт под свои потребности.
Однако не всегда все проходит гладко. Когда я захотел узнать структуру базы данных инвентаризации продукта Symantec Ghost Solution Suite, то получил примерно такой ответ от специалистов фирмы:
«...Хотя мы не против документирования структуры базы данных, нам кажется, что возникнет проблема, если мы это сделаем. Ведь мы должны обещать никогда не изменять ее. Очень трудно удовлетворить нужды людей, которые хотят усовершенствовать продукт, поскольку это создаст трудности и нам при внесении изменений в программу...»
В статье мы рассмотрим некоторые проблемы и их решения в процессе модернизации продукта Symantec Ghost Solution Suite (далее GSS). В частности, мы затронем два вопроса: модернизацию системы инвентаризации ПО и модернизацию системы сетевой загрузки ПК.
GSS обладает мощной системой инвентаризации и «железа», и ПО. Информация собирается дистанционно по сети с помощью клиентского ПО и концентрируется в БД на компьютере администратора.