Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
ЛЕКЦИЯ
ОСНОВЫ НАСТРОЙКИ СЕТЕВЫХ УСТРОЙСТВ
Имена узлов. Почему коммутатор? Изменение устройств. Имена
узлов. Настройка узлов. Ограничение доступа к файлам конфигурации
устройств.
Защита
привилегированному
режиму.
доступа
режиму.
Шифрование
к
устройствам.
Защита
пароля.
доступа
Баннерные
Защита
к
доступа
к
пользовательскому
сообщения
Сохранение
конфигурации. Файлы конфигурации. Захват текста. Структуры адресов
Порты и адреса. IP-адресация устройств. Интерфейсы и порты. Адресация
устройств. Настройка виртуального интерфейса коммутатора Настройка
IP-адресов оконечных устройств вручную. Автоматическая настройка IPадресов
оконечных
параметров
устройств.
подключения.
Конфликты
Проверка
IP-адресов.
loopback-адреса
на
Проверка
оконечном
устройстве. Тестирование назначения интерфейса. Тестирование сквозного
подключения. Сетевые протоколы и коммуникации. Правила обмена
данными. Что такое коммуникации? Установление правил. Кодирование
сообщения. Форматирование и инкапсуляция сообщения. Размер сообщения.
Временные параметры сообщения. Параметры доставки сообщения.
Сетевые протоколы и стандарты. Протоколы. Протоколы: правила,
регламентирующие
способы
обмена
данными.
Сетевые
протоколы.
Взаимодействие протоколов.
1
1 ОСНОВЫ НАСТРОЙКИ СЕТЕВЫХ УСТРОЙСТВ
1.1 Почему коммутатор?
Как было упомянуто ранее, коммутаторы и маршрутизаторы Cisco во
многом похожи. Они работают на аналогичной операционной системе,
поддерживают схожие структуры команд, кроме того, многие команды в
точности такие же.
Однако коммутатор CISCO IOS является одним из самых простых
устройств, которое можно установить в сети. Это связано с тем, что
коммутатор может функционировать и без дополнительной конфигурации. В
самом простом случае коммутатор можно подключить и без конфигурации, и
он
будет
исправно
осуществлять
передачу
данных
между
двумя
устройствами.
Кроме
того,
коммутатор
—
одно
из
основных
устройств,
используемых в создании небольшой сети. После подключения двух ПК к
коммутатору
между
этими
компьютерами
сразу
будет
установлено
соединение.
Коммутатор CiscoIOS 2960 Switch изображен на рисунке 1.
Рисунок 1 — Коммутатор CiscoIOS 2960 Switch
1.2 Имена устройств
Один из первых шагов при настройке сетевого устройства — это
назначение уникального имени устройства или узла. Узлы отображаются в
окнах интерфейса командной строки (CLI) и используются в различных
процессах аутентификации между устройствами. Их нужно использовать в
топологических схемах.
Имена узлов настраиваются на активном сетевом устройстве. Если
имя устройства не задано, CISCO IOS использует имя, назначенное по
2
умолчанию производителем. Имя коммутатора CISCO IOS по умолчанию —
«Коммутатор».
В соответствии с руководствами по обозначению имена должны:
−
начинаться с буквы;
−
не содержать пробелов
−
оканчиваться на букву или цифру
−
содержать только буквы, цифры и тире
−
содержать не более 64 символов
Подробнее о именах узлов и о базовой конфигурации использования
CiscoIOS в Приложении 1.
1.3 Настройка узлов
Настройка имени узла IOS.
Из привилегированного режима перейдите в режим глобальной
конфигурации с помощью командыconfigureterminal:
Switch# configureterminal
После ввода команды командная строка будет содержать следующее:
Switch(config)#
Как показано на рисунке, в режиме глобальной конфигурации введите
имя узла:
Switch(config)# hostname Sw-Floor-1
После ввода команды командная строка будет содержать следующее:
Sw-Floor-1 (config)#
Обратите внимание, что узел отображается в окне запроса. Для
выхода из режима глобальной конфигурации используйте командуexit.
Каждый раз, когда добавляется или изменяется устройство, должна
обновляться документация. В этой документации устройствам должны быть
присвоены своё местоположение, назначение и адрес.
3
Примечание. Чтобы отменить действие команды, введите перед ней
ключевое слово no.
Обратите
внимание,
что
команда
nohostname
вернула
имя
коммутатора по умолчанию — «Коммутатор».
2 ОГРАНИЧЕНИЕ ДОСТУПА К ФАЙЛАМ КОНФИГУРАЦИИ
УСТРОЙСТВ
2.1 Защита доступа к устройствам
Рекомендуется
физически
ограничивать
доступ
к
сетевым
устройствам, размещая их в отдельных помещениях или в закрытых шкафах.
Тем
не
менее,
пароли
несанкционированного
остаются
доступа
к
основным
сетевым
средством
устройствам.
защиты
На
от
каждом
устройстве, даже на домашних маршрутизаторах, должны быть установлены
пароли для ограничения доступа. Позже мы узнаем, как усилить защиту,
настроив запрос имени пользователя вместе с паролем. На данный момент
мы рассмотрим базовые меры безопасности, используя только пароли.
К приведённым здесь типам паролей относятся:
−
пароль привилегированного режима — ограничивает доступ в
привилегированный режим;
−
секретный пароль — зашифрованный пароль, ограничивающий
доступ в привилегированный режим;
−
пароль консоли — ограничивает доступ к устройствам через
консольное подключение;
−
пароль для VTY — ограничивает доступ к устройствам через
Telnet.
Кроме
того, используйте
надёжные
пароли, которые
сложно
подобрать. Использование ненадёжных паролей или тех, которые легко
подобрать, по-прежнему представляет серьёзную угрозу безопасности во
многих сферах бизнеса.
4
При выборе пароля примите во внимание следующие основные
моменты:
−
используйте пароли длиной более 8 символов;
−
используйте сочетание прописных и заглавных букв, чисел,
специальных знаков и/или числовых последовательностей;
−
на разных устройствах рекомендуется использовать разные
пароли;
−
не следует использовать общеупотребительные слова, такие как
«пароль» или «администратор», так как их легко подобрать.
2.2 Защита доступа к привилегированному режиму
Для защиты доступа к привилегированному режиму используйте
команду:
enablesecretpassword.
Пример команды для установления паролей:
Switch(config)# enablesecretclass.
Рисунок 4 — Ограниченный доступ устройств
5
2.3 Защита доступа к пользовательскому режиму
Консольный порт сетевых устройств необходимо защитить как
минимум
надёжным
паролем.
Это
снижает
вероятность
доступа
неавторизованных сотрудников, которые включают кабель и пытаются
получить доступ к устройству.
Чтобы установить пароль для консоли строки в режиме глобальной
конфигурации, нужно ввести следующие команды:
Switch(config)# line console 0;
Switch(config-line)# password cisco;
Switch(config-line)# login;
Вторая команда — passwordciscoопределяет пароль для консоли
строки.
Команда login настраивает коммутатор для аутентификации при входе
в систему.
Пароль для VTY.
Каналы VTY обеспечивают доступ к устройствам Cisco по протоколу
Telnet. По умолчанию многие коммутаторы Cisco поддерживают до 16
каналов VTY, пронумерованных от 0 до 15. Количество каналов VTY,
поддерживаемых на маршрутизаторе Cisco, зависит от типа маршрутизатора
и версии IOS. Но чаще всего установлены пять каналов VTY.
На рисунке 5 продемонстрировано, как осуществляется защита
доступа к пользовательскому режиму на консоли и по каналам Telnet.
6
Рисунок 5 — Защита доступа к пользовательскому режиму на консоли и по
каналам Telnet
Подробнее о шифровании пароля и баннерных сообщениях в Приложении 2.
7
3 СОХРАНЕНИЕ КОНФИГУРАЦИЙ
3.1 Файлы конфигурации
Файл текущей конфигурации хранится в рабочей памяти устройства
или в оперативном запоминающем устройстве (ОЗУ). Это означает, что файл
текущей конфигурации временно активен, когда работает устройство Cisco
(подключено к питанию). Однако при отключении питания устройства или
перезапуске устройства все несохранённые изменения конфигурации будут
потеряны.
После внесения изменений в файл текущей конфигурации следует
рассмотреть следующие варианты действий.
Вернуть устройство к исходной конфигурации.
Удалить все внесённые изменения.
Сделать изменённую конфигурацию новой начальной конфигурацией.
Файл загрузочной конфигурации отображает конфигурацию, которая
будет применена на устройстве после перезагрузки. Файл загрузочной
конфигурации хранится в энергонезависимой памяти (NVRAM). После
настройки сетевого устройства и изменения текущей конфигурации важно
сохранить
эти
изменения
в
файл
загрузочной
конфигурации.
Это
предотвращает потери изменений вследствие сбоя питания или случайной
перезагрузки.
Подробнее о конфигурации в Приложении 3.
3.2 Захват текста
Резервная конфигурация с захватом текста.
В дополнение к сохранению текущей конфигурации в начальные
файлы конфигурации можно сохранить в текстовый документ. Эта
последовательность действий позволит в дальнейшем редактировать или
использовать рабочую копию файлов конфигурации.
Вам необходимо совершить следующие действия.
8
Выберите пункт «Журнал» в пункте меню «Файл».
Выберите местоположение. Программа TeraTerm запустит процесс
захвата текста.
После начала данного процесса в отобразившейся командной строке
привилегированного режима выполните команды showrunning-config или
showstartup-config . Текст, отображённый в окне, будет помещён в
выбранный файл.
По окончании захвата текста нажмите «Закрыть» в окне журнала
программы TeraTerm.
Просмотрите выходные данные, чтобы убедиться в том, что он не был
повреждён.
Восстановление текстовых конфигураций.
На следующем этапе в интерфейсе командной строки (CLI) для
данного устройства необходимо задать режим глобальной конфигурации,
чтобы получать команды из копируемого текстового файла.
При использовании программы TeraTerm необходимо выполнить
следующий порядок действий.
Очистите текст от некомандных сообщений и сохраните его.
В пункте меню File нажмите Отправить.
Укажите путь к файлу, который необходимо скопировать на данное
устройство, и нажмите «Открыть».
После этого служебная программа TeraTerm выполнит вставку этого
файла в память устройства.
В интерфейсе командной строки текстовое содержимое этого файла
будет использоваться в качестве команд и начнёт выполнять функцию
текущего файла конфигурации данного устройства. Это удобный способ
ручной настройки устройства.
9
4 СТРУКТУРЫ АДРЕСОВ
4.1 Порты и адреса. IP-адресация устройств
Чтобы устройства обнаружили друг друга и установили сквозное
подключение по сети Интернет, используются IP-адреса, адреса IPv4 или
IPv6. Фактически IP-адреса обеспечивают связь между устройствами от
источника до назначения и обратно в любом сетевом взаимодействии.
Каждое оконечное устройство в сети должно иметь IP-адрес. К
оконечным устройствам относятся следующие:
−
компьютеры (рабочие станции, ноутбуки, файловые серверы, веб-
серверы);
−
сетевые принтеры;
−
VoIP-телефоны;
−
камеры видеонаблюдения;
−
смартфоны;
−
мобильные карманные устройства (например, беспроводные
сканеры штрих-кодов).
Структура адреса IPv4 — это точечно-десятичное представление в
виде четырёх десятичных чисел в диапазоне от 0 до 255. Адреса IPv4 — это
номера, присвоенные отдельным устройствам, подключённым к сети. Они
имеют логическую природу, поскольку предоставляют информацию о
местоположении устройства.
Помимо IP-адреса необходима маска подсети. Маска подсети — это
особый тип адреса IPv4, который совместно с IP-адресом определяет, к какой
именно подсети, принадлежащей крупной сети, подключено данное
устройство.
IP-адреса могут быть присвоены физическим портам и виртуальным
интерфейсам на всех устройствах. Виртуальный интерфейс означает, что с
данным устройством не связано дополнительное физическое оборудование.
10
4.2 Интерфейсы и порты
Передача данных по сети зависит от интерфейсов конечных
устройств, интерфейсов сетевых устройств и кабелей, осуществляющих
соединение.
Каждый физический интерфейс определяется своими техническими
характеристиками
или
стандартами.
Соединяющий
кабель
должен
соответствовать всем физическим стандартам интерфейса. Передача данных
осуществляется посредством витых медных кабелей, оптоволоконных
кабелей, коаксиальных кабелей или с помощью беспроводной связи. Разные
типы
сетевых
средств
передачи
данных
отличаются
характерными
функциями и преимуществами. Сетевые средства передачи данных могут
иметь разные характеристики и выполнять разные задачи. К некоторым
отличиям между различными типами средств передачи данных относятся
следующие.
•
Расстояние, которое может покрывать средство передачи данных.
•
Среда, в которой может быть установлено средство передачи
данных.
•
Объёмы данных и скорость передачи.
•
Стоимость средства передачи данных и его установка.
Примеры интерфейсов и портов можно увидеть в Приложении 4.
5 АДРЕСАЦИЯ УСТРОЙСТВ
5.1 Настройка виртуального интерфейса коммутатора
Для удалённого доступа к коммутатору на виртуальном интерфейсе
коммутатора нужно настроить IP-адрес и маску подсети.
IP-адрес — совместно с маской подсети идентифицирует оконечное
устройство в сетевом взаимодействии.
11
Маска подсети — определяет, какая часть крупной сети используется
IP-адресом.
В данный момент основное внимание фокусируется на адресах IPv4.
Адреса IPv6 подробно рассмотрим позже.
Впоследствии вы поймете важность IP-адресов, но в данный момент
необходимо научиться быстро настраивать коммутатор для поддержки
удалённого доступа. На рисунке показана команда для активации IP
соединения с коммутатором S1 при помощи IP-адреса 192.168.10.2:
1) interfacevlan 1 - применяется для перехода в режим настройки
интерфейса из режима глобальной конфигурации;
2) ipaddress 192.168.10.2 255.255.255.0 - настраивает IP-адрес и маску
подсети для коммутатора (только одно из нескольких возможных сочетаний
IP-адреса и маски подсети);
3) noshutdown - активирует интерфейс.
После настройки этих команд все IP-элементы в коммутаторе будут
готовы для передачи данных по сети.
Примечание. Для удалённого управления коммутатора по-прежнему
необходима настройка одного или нескольких физических портов, а также
каналов VTY.
5.2 Настройка IP-адресов оконечных устройств вручную
Для обеспечения связи оконечного устройства со всей сетью его
нужно правильно настроить с IP-данными. Как и виртуальному интерфейсу
коммутатора, оконечному устройству нужно присвоить IP-адрес и маску
подсети. Эти данные настраиваются в параметрах ПК.
Чтобы оконечное устройство было правильно подключено к сети, на
нём нужно настроить все эти параметры. Эта информация настраивается в
области параметров сети ПК. Кроме IP-адреса и данных о маске подсети,
12
можно настроить шлюз по умолчанию и данные сервера DNS, как показано
на рисунке.
Адрес
шлюза
по
умолчанию
—
это
IP-адрес
интерфейса
маршрутизатора, используемого для выхода сетевого трафика из локальной
сети. Шлюз по умолчанию — это IP-адрес, который часто назначает сетевой
администратор. Его используют, когда трафик нужно направить в другую
сеть.
На рисунке 10 изображена адресация оконечных устройств.
Рисунок 10 — Адресация оконечных устройств
5.3 Автоматическая настройка IP-адресов оконечных устройств
Информацию об IP-адресе можно ввести в ПК вручную или получить
автоматически с помощью протокола динамической конфигурации сетевого
узла (DHCP). DHCP обеспечивает автоматическую настройку IP-данных
оконечным устройствам.
DHCP — это технология, которая используется практически во всех
корпоративных сетях. Чтобы понять преимущества этой технологии, можно
оценить объём работы, который пришлось бы выполнять без её применения.
13
DHCP — пример наиболее эффективной технологии. Одно из
основных назначений любой технологии — облегчить работу человека. При
наличии DHCP конечный пользователь может придти в любое место, где есть
сетевое подключение, и подключиться к сети кабелем Ethernet или через
беспроводное соединение, и вся информация IPv4, необходимая для
полноценной связи по сети, будет настроена автоматически.
Подробнее о конфликтах IP-адресов в Приложении 5.
14
6 ПРОВЕРКА ПАРАМЕТРОВ ПОДКЛЮЧЕНИЯ
6.1 Проверка loopback-адреса на оконечном устройстве
Тестирование логического интерфейса Loopback.
На
рисунке
13
показан
первый
шаг
в
последовательности
тестирования. Для проверки внутренней IP-конфигурации на локальном узле
используется командаping. Это тестирование выполняется с помощью
команды ping на зарезервированном loopback-адресе (127.0.0.1). Loopbackадрес, 127.0.0.1, определяется протоколом TCP/IP как зарезервированный
адрес, который направляет пакеты обратно к узлу.
Команды ping вводятся в командной строке на локальном узле с
помощью следующего синтаксиса:
C:\>ping 127.0.0.1
Ответ данной команды будет выглядеть примерно следующим
образом:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Результат показывает, что четыре тестовых пакета каждый по 32
байта были отправлены и возвращены от узла 127.0.0.1 быстрее, чем за 1 мс.
Этот успешный эхо-запрос доказывает, что сетевая интерфейсная плата,
драйверы и реализация TCP/IP функционируют правильно.
15
6.2 Тестирование назначения интерфейса
Так же, как вы используете команды и утилиты для проверки
конфигурации узла, вы используете команды для проверки интерфейсов
промежуточных устройств. IOS предоставляет команды для проверки работы
интерфейсов маршрутизатора и коммутатора.
Проверка интерфейсов коммутаторов.
Используйте команду showipinterfacebrief для проверки состояния
интерфейсов коммутаторов S1 и S2, как показано на рисунке. IP-адрес,
назначенный интерфейсу VLAN 1 на коммутаторе S1, — 192.168.10.2. IPадрес, назначенный интерфейсу VLAN 1 на коммутаторе S2, — 192.168.10.3.
Физические интерфейсы F0/1 и F0/2 на коммутаторе S1 являются рабочими,
как и физические интерфейсы F0/1 и F0/2 на коммутаторе S2.
Проверка интерфейса виртуальной локальной сети (VLAN), показана
на рисунке 15.
16
Рисунок 15 — Проверка интерфейсов коммутатора
6.3 Тестирование сквозного подключения
Тестирование соединения между ПК и коммутатором
Команду ping можно использовать на ПК так же, как и на устройстве
CISCO IOS. На рисунке показано, что эхо-запрос с ПК1 на IP-адрес
интерфейса VLAN 1 на коммутаторе S1, 192.168.10.2 должен быть выполнен
успешно.
Тестирование сквозного подключения
IP-адрес ПК1 — 192.168.10.10, маска подсети — 255.255.255.0, шлюз
по умолчанию — 192.168.10.1.
IP-адрес ПК2 — 192.168.10.11, маска подсети — 255.255.255.0, шлюз
по умолчанию — 192.168.10.1.
Эхо-запрос с ПК1 на ПК2 также должен быть выполнен успешно.
Успешное тестирование с помощью команды ping с ПК1 на ПК2
подтверждает сквозное подключение по сети!
17
Рисунок 16 — Тестирование сквозного подключения
6.4 Заключение
CISCO IOS — это термин, который включает в себя ряд различных
операционных систем, которые работают на различных сетевых устройствах.
Технический специалист может ввести определённые команды, чтобы
настроить или запрограммировать устройство для выполнения различных
сетевых функций. Специалисты в области сетевого проектирования
полагаются именно на функции маршрутизаторов и коммутаторов Cisco IOS,
чтобы проектируемые сети функционировали должным образом.
Доступ к сервисам CISCO IOS осуществляется с помощью интерфейса
командной строки (CLI), войти в который можно через консольный порт,
порт AUX или по протоколам Telnet или SSH. Один раз подключившись к
интерфейсу командной строки (CLI), сетевые специалисты могут изменять
конфигурации
устройств CISCO IOS. CISCO IOS
разработана
как
операционная система с режимами, т.е. сетевой специалист должен уметь
переключаться между различными иерархическими режимами IOS. Каждый
режим поддерживает различные команды IOS.
В следующей главе мы узнаем, как пакеты перемещаются по сетевой
инфраструктуре и изучим основные правила передачи пакетов.
Иерархическая структура режима интерфейса командной строки
изображена на рисунке 17.
18
Рисунок 17 — Иерархическая структура режима интерфейса командной
строки
6.5 Введение
Все больше и больше сетей, которые нас объединяют. Люди
общаются в сети из абсолютно разных мест. Диалоги в классах переходят в
сеансы
мгновенного
обмена
сообщениями,
а
обсуждения
в
сети
продолжаются в школе. Новые сервисы разрабатываются ежедневно, чтобы
воспользоваться преимуществом сети.
Вместо
разработки
уникальных
и
отдельных
систем
для
предоставления каждого нового сервиса сетевая индустрия в целом пошла по
такому пути развития, который позволяет разработчикам понять принцип
работы текущих сетевых платформ и поддерживать их. Такой путь
используется для упрощения разработки новых технологий с целью
поддержки будущих потребностей связи и совершенствования технологий.
19
Основой этого пути развития является использование общепринятых
моделей, описывающих сетевые правила и функции.
В этой главе вы узнаете об этих моделях, а также о стандартах работы
сетей и принципах осуществления обмена данными по сети.
6.6 Работа в аудитории: проектирование системы связи
Давайте попробуем разобраться.
Вы
только
что
приобрели
новый
автомобиль
для
личного
пользования. Примерно через неделю вы обнаружили в нём неисправности.
После обсуждения проблемы с некоторыми из ваших коллег вы
решили обратиться в сервисный центр, который они очень рекомендовали.
Это единственный центр, расположенный рядом с вашим домом.
Прибыв туда, вы понимаете, что все работающие в центре механики
говорят на другом языке. Вы не можете объяснить суть неисправности
вашего автомобиля, который срочно требует ремонта. Вы сомневаетесь, что в
таком состоянии он доедет до дома, где вы могли бы подумать над другими
вариантами решения проблемы.
Вам необходимо найти способ общения с работниками сервисного
центра, чтобы убедиться, что ремонт вашего автомобиля будет выполнен
должным образом.
Как вы будете общаться с механиками этой компании? Создайте
такую
модель
общения,
чтобы
сотрудники
сервисного
центра
отремонтировали ваш автомобиль надлежащим образом.
20
7 ПРАВИЛА ОБМЕНА ДАННЫМИ
7.1 Правила. Что такое коммуникации?
Сеть может быть сложной, например — устройства, подключённые
через Интернет, или простой, например — два компьютера с прямым
подключением друг к другу с помощью одного кабеля, а также любой
другой. Сети могут различаться по размеру, форме и наличию функций. Тем
не менее, иметь только физическое соединение между оконечными
устройствами — недостаточно для обеспечения связи. Для успешного обмена
данными эти устройства должны «знать», как обмениваться информацией.
Рассмотрим, например, индивидуальное общение двух людей. До
начала общения они должны договориться о способе общения. Если общение
будет происходить с помощью голоса, сначала они должны договориться о
том, на каком языке следует общаться. Затем, когда у них есть сообщение
друг для друга, они должны уметь выразить его таким образом, чтобы оно
стало понятным. Например, если используется английский язык, но
употребляется неправильная структура предложения, сообщение может быть
истолковано неверно. Каждая из этих задач описывает протоколы, которые
нужно применить для успешной коммуникации. Это относится также к
компьютерной коммуникации,.
Подумайте над тем, сколько различных правил или протоколов
регулируют
различные
способы
коммуникации,
существующие
в
современном мире.
21
Рисунок 19 — Компьютерная коммуникация
7.2 Установление правил
До начала общения друг с другом люди должны использовать
установленные правила или соглашения, регулирующие разговор. Выбор
протоколов зависит от характеристик способа коммуникации, включая
характеристики источника, адресата и канала. Чтобы сообщение было
успешно доставлено и понято, эти правила, или протоколы, необходимо
соблюдать. Существует множество доступных протоколов, регулирующих
успешные процессы связи. После согласования способа коммуникации
(лично, по телефону, посредством писем, фотографий) применяемые
протоколы должны учитывать следующие требования:
−
установленные отправитель и получатель;
−
общепринятые язык и грамматика;
−
скорость и время доставки;
−
требования к подтверждению или уведомлению о получении
сообщения.
Протоколы, используемые в сети связи, и протоколы, управляющие
успешными
процессами
коммуникации,
имеют
общие
основные
характеристики, изображенные на рисунке 20. Помимо указания адреса
источника и назначения, для соответствия упомянутым выше требованиям
компьютерные и сетевые протоколы определяют способ передачи сообщения
22
через сеть. Хотя существует множество протоколов, которые должны
взаимодействовать,
к
наиболее
распространенным
компьютерным
протоколам относятся:
−
кодирование сообщения;
−
форматирование и инкапсуляция сообщения;
−
размер сообщения;
−
временные параметры сообщения;
−
параметры доставки сообщения.
Каждый из этих пунктов будет обсуждаться более подробно далее.
Рисунок 20 — Протоколы
7.3 Кодирование сообщения
Один из первых этапов отправки сообщения — кодирование.
Кодирование — это процесс преобразования информации в форму,
приемлемую для последующей передачи. Декодирование — обратный
процесс, в результате которого информация преобразуется в исходный вид.
Представьте себе человека, который, планируя совместный отпуск с
другом, звонит ему, чтобы обсудить пункт назначения предстоящей поездки.
Чтобы
передать
сообщение,
отправителю
прежде
всего
придётся
преобразовать, или кодировать, свои мысли и представления о пункте
назначения в слова. При разговоре по телефону слова преобразуются в звуки
23
и модуляции разговорного языка, которые передают информацию. Абонент
на другом конце телефонной линии слушает описание, воспринимает и
декодирует звуки, мысленно создавая представление о том, что описывает
отправитель.
Кодирование используется также при обмене данными с помощью
компьютера, как показано на рисунке 22. Кодирование данных при обмене
между узлами должно соответствовать среде связи. Прежде всего узелотправитель преобразует передаваемое по сети сообщение в биты. Каждый
бит кодируется набором звуков, световых волн или электрических
импульсов, в зависимости от типа сети. Узел назначения принимает и
декодирует сигналы и интерпретирует сообщение.
Рисунок 22 — Кодирование при обмене данными
7.4 Форматирование и инкапсуляция сообщения
При отправке сообщения от источника к получателю необходимо
использовать определённый формат или структуру. Формат зависит от типа
сообщения и канала доставки.
24
Одна из наиболее распространенных форм письменного общения
между людьми — письмо. Общепринятый формат личных писем не меняется
столетиями. Во многих странах личное письмо состоит из следующих
элементов:
−
идентификатор получателя;
−
обращение или приветствие;
−
содержимое сообщения;
−
заключительная фраза;
−
идентификатор отправителя.
Кроме того, большинство личных писем нужно не только составить в
правильном формате, но и запечатать, или инкапсулировать, в конверт для
доставки. На конверте, в специально отведённом месте, указывается адрес
отправителя и получателя. Если адрес назначения или формат неверен,
письмо не будет доставлено. Процесс размещения одного формата
сообщения (письмо) внутри другого (конверт) называется инкапсуляцией.
Деинкапсуляция производится в тот момент, когда получатель достаёт
письмо из конверта.
Для инкапсуляции каждого сообщения компьютера перед отправкой
по сети используется особый формат, который называется кадром. Кадр
действует примерно так же, как и конверт: в нём указаны адреса исходного
узла и назначения.
Формат и содержимое кадра зависят от типа сообщения и канала
передачи. Узел назначения не может успешно получить и обработать неверно
отформатированные сообщения.
7.5 Размер сообщения
Ещё одним правилом коммуникации является размер. В процессе
разговора люди делят свои высказывания на фразы или предложения. Эти
25
предложения ограничены в размерах так, что принимающее лицо может
воспринять их за один раз.
Ограничения по размеру кадров заставляют исходный узел делить
длинные
сообщения
минимальному
и
на
части,
максимальному
соответствующие
размеру.
Этот
требованиям
метод
к
называется
сегментацией. Каждая часть инкапсулируется с информацией об адресе в
отдельный кадр и затем передаётся по сети. Узел-адресат распаковывает
сообщения и собирает их вместе для обработки и интерпретации.
7.6 Временные параметры сообщения
Другим фактором, который влияет на качество приёма и понимания
сообщения, является время. Расчёт времени позволяет людям определить,
когда начать разговор, насколько быстро или медленно говорить и сколько
времени ждать ответа. Это правила поддержания контакта.
Метод доступа.
Метод доступа определяет, когда конкретный человек сможет
отправить сообщение. Выбор времени зависит от среды. Например, в
некоторых случаях говорить можно в любой момент, когда есть что сказать.
В такой среде нужно дождаться, пока остальные прекратят разговор, а затем
начать говорить.
Управление потоком.
Временные параметры влияют также на количество отправляемой
информации и скорость доставки. Если один человек говорит слишком
быстро, другому сложно расслышать и понять сообщение. Адресату придётся
попросить его говорить медленнее.
Тайм-аут ответа.
Если человек задает вопрос и не получает ответа за приемлемое
время, он предполагает, что ответа не будет, и реагирует соответствующим
образом. Он может повторить вопрос или продолжить разговор. У сетевых
26
узлов также существуют правила, определяющие время ожидания ответа и
действие, выполняемое по истечении этого времени.
7.7 Параметры доставки сообщения
Оптимальный способ доставки сообщения может различаться. В
одних случаях информацию нужно передать только одному человеку. И
наоборот, иногда информацию нужно одновременно передать группе людей
или всем жителям определённого района.
Кроме того, в некоторых случаях отправителю нужно убедиться, что
сообщение доставлено успешно. Для этого получатель должен отправить
подтверждение доставки. Если подтверждения не требуется, метод доставки
сообщения называется неподтверждённым.
Вариант доставки «один к одному» называется одноадресным
(unicast). Это означает, что у сообщения есть только один адресат.
Если узел рассылает сообщения методом «один ко многим», это
называется
многоадресной
или
групповой
рассылкой
(multicast).
Многоадресная рассылка предусматривает одновременную отправку одного
и того же сообщения группе узлов.
Если всем сетевым узлам необходимо получить сообщение в одно и
то же время, используется широковещательная рассылка (broadcast).
Широковещательная
рассылка
представляет
собой
метод
доставки
сообщений «один ко всем». Кроме того, для узлов предусмотрены правила
рассылки сообщений с подтверждением и без подтверждения.
8 СЕТЕВЫЕ ПРОТОКОЛЫ И СТАНДАРТЫ
8.1 Протоколы: правила, регламентирующие способы обмена данными
Как и в общении между людьми, различные сети и компьютерные
протоколы должны иметь возможность взаимодействовать и совместно
работать
в
сети,
чтобы
обеспечивать
успешную
связь.
Группа
27
взаимосвязанных протоколов, необходимых для выполнения функции связи,
называется набором протоколов. Наборы протоколов реализуются узлами и
сетевыми
устройствами
в
программном
обеспечении,
аппаратном
обеспечении, или в том и другом.
Один
из
лучших
способов
представить,
как
протоколы
взаимодействуют в наборе, — рассмотреть взаимодействие в виде стека.
Стек протоколов показывает, как в наборе реализованы отдельные
протоколы.
Если бы мы оказались свидетелями этого разговора, то фактически мы
бы не увидели этих разбросанных в пространстве уровней.
8.2 Сетевые протоколы
На уровне общения между людьми некоторые коммуникационные
правила формализованы, другие просто понятны на основе обычаев и
практики. Сетевые протоколы определяют общий формат и набор правил для
обмена сообщениями между устройствами. К некоторым распространённым
сетевым протоколам относятся: IP, HTTP и DHCP.
На рисунках ниже показаны сетевые протоколы, описывающие
следующие процессы:
−
способ форматирования и структурирования сообщения;
−
процесс,
в
котором
сетевые
устройства
обмениваются
информацией о каналах передачи сообщения с другими сетями;
−
способ и время передачи сообщений об ошибках, а также
системных сообщений между устройствами;
−
установка и завершение сеансов передачи данных.
Например, IP определяет, каким образом пакет данных передаётся в
пределах сети или в удалённую сеть. По протоколу IPv4 информация
передаётся в определённом формате так, чтобы получатель мог правильно её
интерпретировать.
28
8.3 Взаимодействие протоколов
Примером использования набора протоколов в сетевой связи является
взаимодействие между веб-сервером и веб-клиентом. Это взаимодействие
использует ряд протоколов и стандартов в процессе обмена информацией
между ними.
Протокол прикладного уровня — протокол передачи гипертекста
(HTTP): определяет, каким образом взаимодействуют веб-сервер и вебклиент. HTTP определяет содержание и формат запросов и ответов,
которыми обмениваются клиент и сервер.
Транспортный протокол — протокол управления передачей (TCP):
управляет отдельными сеансами связи между серверами и клиентами в
Интернете. TCP делит сообщения HTTP на более мелкие части, называемые
сегментами.
Интернет-протокол
—
протокол
IP:
отвечает
за
приём
форматированных сегментов от TCP, инкапсуляцию их в пакеты, присвоение
им соответствующих адресов и их доставку по наилучшему пути к узлу
назначения.
Протоколы сетевого доступа: описывают две основные функции —
связь по каналу передачи данных и физическую передачу данных по сетевой
среде.
29
Рисунок 27 — Взаимодействие протоколов
30