Справочник от Автор24
Поделись лекцией за скидку на Автор24

Технологии пакетной коммутации. Операционная система и конфигурационный файл. Протоколы обмена сообщениями

  • ⌛ 2014 год
  • 👀 2601 просмотр
  • 📌 2573 загрузки
  • 🏢️ ПГУТИ
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Технологии пакетной коммутации. Операционная система и конфигурационный файл. Протоколы обмена сообщениями» pdf
Федеральное агентство связи Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики» _____________________________________________________________________________ Н.Н. Васин Технологии пакетной коммутации. Часть 1. Основы построения сетей пакетной коммутации УЧЕБНОЕ ПОСОБИЕ Для студентов по направлению подготовки бакалавров: 210700 Инфокоммуникационные технологии и системы связи Самара 2014 1 УДК 004.3 621.395 Васин Н.Н. Технологии пакетной коммутации. Часть 1. Основы построения сетей пакетной коммутации. Учебное пособие. – Самара: ИУНЛ ПГУТИ, 2014. – 238 с. Рассматриваются принципы построения сетей пакетной коммутации, основные технологии локальных сетей, принципы и средства межсетевого взаимодействия, принципы построения и функционирования глобальных сетей. Описано функционирование и основные характеристики коммутаторов и маршрутизаторов, приводятся примеры технологий конфигурирования устройств, их проверки и отладки. Данное учебное издание рекомендуется Учебно-методической комиссией ФГОБУ ВПО ПГУТИ к использованию в качестве учебного пособия по дисциплине «Технологии пакетной коммутации», входящей в учебный план направления подготовки бакалавров 210700 «Инфокоммуникационные технологии и системы связи». Рецензент д.т.н., профессор А.В. Росляков Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»  Васин Н.Н., 2014 2 ОГЛАВЛЕНИЕ стр 5 6 Предисловие Введение 1. Общие вопросы технологий сетей пакетной коммутации 1.1. Основные термины и определения 1.2. Локальные и глобальные сети 1.3. Мультисервисные сети 1.4. Информационная безопасность 8 8 14 19 23 2. Операционная система и конфигурационный файл 2.1. Программно аппаратные средства локальных и глобальных сетей 2.2. Основы конфигурирования сетевых устройств 2.3. Адресация устройств 32 32 38 49 3. Протоколы обмена сообщениями 3.1. Протоколы обмена сообщениями в сети 3.2. Организации по стандартизации протоколов 3.3. Семиуровневая модель взаимодействия открытых систем 3.4. Процесс передачи сообщений по сети 59 59 61 63 69 4. Физический уровень сетевой модели 4.1. Общие сведения о физическом уровне 4.2. Медные кабели 4.3. Волоконно-оптические кабели 4.4. Беспроводная среда 4.5. Кодирование передаваемых по сети данных 4.6. Модуляция 4.7. Топология сетей 76 76 77 82 88 91 96 100 5. Канальный уровень сетевой модели osi 5.1. Общие сведения о канальном уровне 5.2. Форматы кадров канального уровня 5.3. Адресация в локальных сетях 5.4. Протокол ARP 5.5. Коммутаторы в локальных сетях 5.6. Режимы коммутации 5.7. Параметры коммутаторов 5.8. Коммутаторы второго и третьего уровня 109 109 114 119 121 124 128 130 132 6. Сетевой уровень модели osi 6.1. Общие сведения о сетевом уровне 6.2. Протокол IPv4 6.3. Протокол IPv6 6.4. Принципы маршрутизации 6.5. Маршрутизаторы и коммутаторы 138 138 139 142 146 152 7. Адресация в IP-сетях 7.1. Логические адреса версии IPv4 7.2. Виды рассылки данных 7.3. Частные и публичные адреса 7.4. Общие сведения об адресах версии IPv6 159 159 164 166 168 3 7.5. Типы адресов IPv6 7.6. Протокол ICMPv6 7.7. Методы сетевой миграции 171 181 183 8. Формирование подсетей 8.1. Формирование подсетей IPv4 8.2. Агрегирование адресов 8.3. Особенности формирования подсетей IPv6 189 189 196 198 9. Транспортный уровень моделей OSI, TCP/IP 9.1. Общие сведения о транспортном уровне 9.2. Установление соединения 9.3. Передача данных 203 203 210 212 10. Уровень приложений 10.1. Функции уровня приложений 10.2. Модели построения сети 10.3. Протоколы уровня приложений 217 217 219 220 Заключение Список терминов и сокращений Список литературы 232 233 238 4 ПРЕДИСЛОВИЕ Настоящее учебное пособие «Технологии пакетной коммутации» предназначено для студентов по направлению подготовки бакалавров 210700 «Инфокоммуникационные технологии и системы связи». Оно может быть полезно для студентов направления подготовки специалистов 090302 – «Информационная безопасность телекоммуникационных систем». Вопросам создания компьютерных сетей посвящен достаточно обстоятельный учебник [1], который выдержал ряд изданий. Однако большой объем учебника затрудняет пользование им студентам. Кроме того, в учебнике не рассматриваются вопросы и примеры конфигурирования аппаратных средств сетей связи, что стало актуально в последнее время. В учебнике [2] излагаются материалы по созданию сетей и систем практически всех видов. Однако вопросы конфигурирования аппаратных средств не рассматриваются. При создании сетей передачи данных в настоящее время широко используются аппаратные средства фирмы Cisco. Вопросы конфигурирования, отладки и проверки оборудования в таких сетях рассматриваются в учебных руководствах [3, 4], которые являются узкоспециализированными и характеризуются очень большим объемом. Поэтому возникла необходимость в компактном учебном пособии для обучения студентов технологиям сетей передачи данных с коммутацией пакетов. Учебные пособия [5, 6] были предназначены для подготовки дипломированных специалистов направления 210400 «Телекоммуникации». В связи с переходом на ФГОС 3 предпринята попытка создания учебного пособия, в котором отражен переработанный и дополненный материал пособий [5, 6]. Учебным планом по направлению подготовки бакалавров 210700 предусмотрен двухсеместровый курс «Технологии пакетной коммутации». Поэтому учебное пособие разделено на 2 части: Часть 1 – Основы построения сетей пакетной коммутации; Часть 2 – Маршрутизация и коммутация в сетях пакетной коммутации. 5 ВВЕДЕНИЕ В настоящее время Интернет является глобальной сетью передачи данных на земле, которая создала единое информационное пространство. Интернет состоит из множества больших и малых сетей, а также индивидуальных компьютеров, которые связаны между собой. Основу Интернета составляют IP –технологии. Современные тенденции развития систем и сетей телекоммуникаций предполагают предоставление разных видов услуг: обмен данными, передача аудио- и видеоинформации по единой мультисервисной сети связи. Для этой цели создаются сети следующего поколения Next Generation Network – NGN. Передача мультисервисной информации по сети Интернет реализуется, главным образом, на базе протокола TCP/IP (Transmission Control Protocol / Internet Protocol – Протокол управления передачей/Межсетевой протокол). TCP/IP – это набор протоколов или правил, которые были развиты, чтобы позволить компьютерам совместно использовать ресурсы сети. Широко распространенным оборудованием в сетях TCP/IP являются коммутаторы и маршрутизаторы фирмы Cisco. Сведения о создании сетей на таком оборудовании, функционировании аппаратуры и конфигурировании разбросаны по многим источникам. Поэтому в настоящем курсе лекций вопросы конфигурирования сетевых устройств рассматриваются на примере оборудования фирмы Cisco, которое используется на кафедре систем связи ПГУТИ, где работает автор, и в Самарском региональном техническом тренинг центре (СРТТЦ), на базе которого функционирует сетевая академия Cisco – учебный центр международного стандарта. В настоящее время ведется подготовка студентов и переподготовка специалистов в соответствии с программой CCNA 5 версии. Именно на эту программу и ориентировано настоящее учебное пособие. При использовании реального оборудования, например, из 4 маршрутизаторов и 4 коммутаторов группа студентов из 5 – 7 человек вынуждена конфигурировать один маршрутизатор, что снижает эффективность обучения. Для устранения данного недостатка в дополнение к существующему оборудованию используются программные имитаторы функционирования сети. В настоящее время сетевая академия Cisco 6 предоставляет каждому слушателю курсов CCNA симулятор Packet Tracer, имеющий очень широкие возможности по моделированию сети. Конфигурирование маршрутизаторов и коммутаторов с использованием симулятора внешне ничем не отличается от работы с реальным оборудованием. При этом на каждом компьютере с установленным симулятором можно конфигурировать достаточно сложную сеть, включающую несколько маршрутизаторов, коммутаторов и компьютеров, а также некоторых других сетевых устройств, таких как серверы, IP телефоны. Данный комплекс позволяет студентам и слушателям локальной академии Cisco полноценно освоить программирование аппаратуры без риска повредить реальную аппаратуру сетевого комплекса. На реальном же оборудовании проводится закрепление полученных знаний и навыков. В предлагаемом курсе лекций рассматриваются принципы технологий пакетной коммутации, построения сетей передачи данных, основные технологии локальных сетей, принципы и средства межсетевого взаимодействия, функционирование и основные характеристики коммутаторов и маршрутизаторов, конфигурирование и маршрутизацию сетей и устройств. Теоретический материал закрепляется в ходе проведения лабораторных работ и практических занятий. 7 1. ОБЩИЕ ВОПРОСЫ ТЕХНОЛОГИЙ СЕТЕЙ ПАКЕТНОЙ КОММУТАЦИИ Приведены основные понятия и определения: технологий сетей пакетной коммутации. Назначение, виды, архитектура сетей пакетной коммутации, виды информационного обслуживания, службы и услуги электросвязи. Технологии сетей передачи данных. 1.1. Основные термины и определения Сети и системы передачи информации представляют собой комплекс аппаратных и программных средств, обеспечивающих обмен информационными сообщениями между абонентами с заданными параметрами качества. По системам и сетям передаются телефонные сообщения фиксированной и подвижной (мобильной) связи, цифровые данные компьютеров, видеоинформация. Сообщение – форма представления информации, удобная для передачи на расстояние. Отображение сообщения обеспечивается изменением какоголибо параметра информационного сигнала, который представляет собой определенный физический процесс. В сетях и системах передачи информации используются электромагнитные сигналы, передача и прием которых производится по направляющей среде: по медным проводам, по оптическому волокну и беспроводной среде распространения. Процесс обмена сообщениями посредством электромагнитных сигналов получили название электросвязь. Множество источников и приемников сообщений, соединенных между собой аппаратными средствами и средой передачи сигналов (линиями связи), образуют сеть передачи информации (инфокоммуникационную сеть). Абоненты, получающие услуги инфокоммуникационных сетей по обмену сообщениями (компьютерными данными, аудио- и видеоинформацией), являются пользователями сетевых услуг. Аппаратура абонентов (рис. 1.1) представлена узлами (У) или конечными узлами сетей, которым соответствует широко распространенное англоязычное наименование Host (хост). Соединение многочисленных узлов, находящихся на большом расстоянии между собой, обычно производится 8 через транзитные или промежуточные сетевые элементы (СЭ) или пункты связи. У1 Маршрут B У2 A СЭ1 У4 Интерфейс C D Маршрут B A У3 СЭ2 D СЭ3 E B A У5 C C У6 Маршрут Рис.1.1. Сеть передачи данных Конечные узлы сетей (серверы, рабочие станции, персональные компьютеры, ноутбуки, планшеты, смартфоны, телефонные аппараты и т.д.) создают и принимают передаваемые сообщения, обычно в виде цифровых данных. Конечные узлы всех видов условно представлены на рис. 1.1 в виде компьютеров. Сетевые элементы направляют передаваемые сообщения по определенному пути (маршруту) от источника до получателя и управляют передаваемым потоком данных, не внося в него изменений. Таким образом, инфокоммуникационная сеть представляет собой совокупность узлов (У) и сетевых элементов (СЭ), соединенных линиями (каналами) связи. При этом сетевые элементы производят переключение (коммутацию) поступившего сообщения с входного порта (интерфейса) на выходной. Например, в сети рис. 1.1 при передаче сообщения от конечного узла У2 узлу У6 сетевой элемент СЭ1 производит коммутацию сообщения с входного интерфейса В на выходной интерфейс С, сетевой элемент СЭ3 – с входного интерфейса В на выходной Е. При этом формируется определенный 9 маршрут, по которому передается сообщение. Процесс формирования маршрута, получил название коммутация (или передача, продвижение) сообщения с входного интерфейса на выходной. В некоторых сетях все возможные маршруты заранее созданы и необходимо только выбрать оптимальный. Процесс выбора оптимального маршрута получил название маршрутизация, а устройство ее реализующее – маршрутизатор. Таким образом, промежуточные сетевые элементы могут выполнять функции коммутаторов, которые формируют маршрут и (или) маршрутизаторов, которые производят выбор оптимального маршрута. Совокупность передаваемых сообщений, или последовательность информационных единиц, объединенных общими признаками, получила название информационный поток. По отдельным соединениям (линиям) сети может одновременно передаваться несколько сообщений, которые не должны мешать друг другу. Поэтому для каждого сообщения в линии связи создается свой канал. Процесс формирования каналов и объединения (уплотнения) нескольких исходных (трибутарных) потоков на передающей стороне получил название мультиплексирование, а разделения объединенного (агрегированного) потока на его составляющие на приемной стороне называется демультиплексирование. Эти процессы реализуют сетевые элементы мультиплексоры, входящие в состав систем передачи информации. В связи с большим разнообразием видов передаваемых сообщений и сигналов, среды распространения, методов и устройств коммутации или маршрутизации сигналов и информационных потоков существующие сети классифицируются согласно требованиям Единой сети электросвязи Российской Федерации (ЕСЭ РФ). Разнообразные классификационные признаки, характеристики, параметры обусловили большое количество видов (типов) сетей, примерами которых могут служить: - сети транспортные и сети доступа; - сети магистральные и местные; - телефонные сети общего пользования (ТфОП), т.е. сети фиксированной связи, и сети подвижной связи (сотовые, спутниковые); - сети передачи данных (компьютерные, телеграфные); - сети с коммутацией каналов и сети с коммутацией пакетов; 10 - сети локальные и глобальные. В настоящем курсе рассматриваются, в той или иной степени, все сети передачи информации с вышеприведенными классификационными признаками. За основу принята классификация сетей с коммутацией каналов и коммутацией пакетов. В сетях с коммутацией каналов предварительно сформированный канал предоставляется в распоряжение абонентов, обменивающихся сообщениями. Поэтому в таких сетях сравнительно легко обеспечиваются требования качества передачи, однако эффективность использования канала сравнительно низкая. Формирование каналов реализуют коммутаторы. В сетях с коммутацией пакетов все возможные маршруты заранее созданы (скоммутированы) и маршрутизатор выбирает оптимальный. Эффективность использования каналов в сетях с коммутацией пакетов выше, чем в сетях с коммутацией каналов. Поэтому сети с коммутацией пакетов стали основой при создании всемирной сети Интернет. Всемирная сеть Интернет образована совокупностью сетей операторов и провайдеров (Internet Service Provider – ISP) фиксированной и мобильной связи (рис. 1.2). Оператор фиксированной связи Провайдер Оператор мобильной связи Провайдер Сеть доступа Локальная сеть Локальная сеть Пользователи Пользователи 11 Рис.1.2. Схематичное изображение сети Интернет Провайдеры ISP предоставляют доступ в Интернет (и связанные с этим услуги) отдельным пользователям (абонентам), а также пользователям, объединенным в локальные сети, примером которых являются домашние сети, а также сети малых предприятий, компьютерные классы. Интернет является глобальной сетью передачи информации на Земле, создавшей единое информационное пространство. Функционирование Интернета базируется на технологиях сетей с коммутацией пакетов, основу которых составляет разработанный набор (стек) протоколов TCP/IP (Transmission Control Protocol/Internet Protocol – Протокол управления передачей/Межсетевой протокол). Стек протоколов TCP/IP представляет собой совокупность правил, позволяющих абонентам совместно использовать сетевые ресурсы. Как правило, сетевые ресурсы и услуги сосредоточены на выделенных серверах, которые представляют собой компьютеры с соответствующим серверным программным обеспечением, например, веб-серверы. На компьютерах пользователей сетевых услуг устанавливается клиентское программное обеспечение, например, веб-браузеры. Для получения требуемых услуг клиенты обращаются к серверам. Создание Всеобъемлющего Интернета (Internet of Everything – IoE) предполагает объединение в рамках общего сетевого пространства не только всех видов компьютеров пользователей, но и бытовых приборов, а также технологических процессов. При движении к созданию Всеобъемлющего Интернета (IoE) получил развитие целый ряд сетевых технологий: веб-журналы (блоги), представляющие собой персональные дневники; вики-ресурсы – дневники, создаваемые группой людей, например, википедия; подкасты – технологии, позволяющие предоставлять созданные пользователями аудио-файлы широкой аудитории через блоги и викиресурсы; технологии TelePresence, которые позволяют в режиме реального времени проводить видеоконференции; 12 системы обмена мгновенными сообщениями (Instant Messaging – IM) также относятся к технологии реального времени, когда обычно общение происходит между двумя собеседниками; одноранговые сети (peer-to-peer) и их приложения P2P, позволяющие пользователям обмениваться сообщениями без их загрузки и хранения на выделенном сервере. Сравнивая между собой сети с выделенными серверами и одноранговые сети, следует отметить, что сети peer-to-peer проще. В них компьютеры могут выступать в роли, как серверов, так и клиентов. Однако в одноранговых сетях сложнее реализовать управление и безопасность, сети Р2Р плохо масштабируются. Поэтому в настоящее время большее распространение получили сети с выделенными серверами. Новые инфокоммуникационные технологии позволяют студентам использовать на занятиях сетевые ресурсы учебных заведений через личные планшеты и смартфоны. Доступ к ресурсам учебного заведения организуется через проводную или беспроводную сеть. Использование собственных устройств сотрудников и учащихся получило специфическое название «принеси свое собственное устройство» (Bring Our Own Device – BYOD). При этом используются совместные ресурсы сети предприятия и устройств сотрудников. Однако локальные сети предприятий и учебных заведений необходимо перестраивать, поскольку возрастает риск безопасности из-за того, что личные устройства не контролируются сотрудниками информационной службы предприятия или вуза. Другой способ получения дополнительных ресурсов – облачные вычисления, когда через Интернет по подписке или через оплачиваемые услуги можно получать доступ к приложениям, организовать хранение файлов. При этом экономятся финансовые средства, т.к. нет необходимости создания дополнительного программного обеспечения или развертывания новых серверов. Крупные предприятия, создавая собственные корпоративные сети, выделяют в них области сети (сегменты), предназначенные только для сотрудников (интранет), а также области, где внешние (сторонние) партнеры получают доступ к некоторым (ограниченным) ресурсам сети (экстранет). Экстранет обычно представлен серверами, к которым имеют доступ внешние 13 пользователи, например, предоставление пациентам доступа к серверу для записи на прием к врачу. 1.2. Локальные и глобальные сети Локальные сети (Loral Area Network – LAN) функционируют в пределах ограниченного географического пространства (в пределах комнаты, этажа, здания или группы близко расположенных зданий). Совокупность нескольких локальных сетей, объединенных линиями связи, называют составной, распределенной или глобальной сетью (Wide Area Network – WAN). Глобальные сети обеспечивают связь между далеко расположенными локальными сетями, удаленными пользователями (рис. 1.3). Сети WAN должны переносить различные типы трафика (голос, видео и данные) с требуемым качеством обслуживания. Сети WAN строят на основе различных сетевых технологий, в том числе с коммутацией каналов и с коммутацией пакетов. Локальная сеть А Switch Глобальная сеть С Локальная сеть В Switch Router Router Router Router Host Host Host Host Рис. 1.3. Локальные и глобальные сети Любые сети, как локальные, так и глобальные включают три составляющих: устройства, среда передачи, услуги (сервисы). Сетевые устройства на рис. 1.3 представлены конечными узлами (Host) и промежуточными устройствами: коммутаторами (Switch), маршрутизаторами (Router). Среда передачи на рис.1.3 представлена черными прямыми линиями соединений Ethernet и молниевидными линиями глобальных соединений. В качестве среды в сетях передачи могут использоваться медные и волоконно14 оптические кабели, а также радиоканалы беспроводной среды. При выборе среды передачи данных необходимо учитывать скорость и расстояние, на которое требуется передавать сигналы, а также условия эксплуатации (город, сельская местность, горы, болота и т.д.). Определяющую роль часто играет стоимость оборудования, стоимость прокладки кабелей, стоимость эксплуатации. Для предоставления услуг передачи сообщений по сети используются программно-аппаратные средства. Это могут быть услуги телефонной связи, электронной почты, передачи файлов и др. Конечные узлы (host) сетей создают и принимают передаваемые по сети сообщения (компьютеры, видеокамеры, сетевые принтеры, аппараты IPтелефонии и т.д.). Конечные узлы всех видов условно представлены на рис. 1.3 в виде компьютеров. Чтобы передача сообщений была адресной всем хостам должны быть присвоены адреса. Промежуточные сетевые устройства (маршрутизаторы, коммутаторы) сами не создают и не изменяют передаваемые сообщения, но выбирают наилучший путь от источника до адресата назначения и управляют передаваемыми потоками, обеспечивая требуемый уровень качества и безопасности передаваемой информации, фильтруя потоки данных. При выходе из строя основного маршрута промежуточные устройства перенаправляют сообщения по альтернативным путям. Локальные сети LAN, функционируя на ограниченном географическом пространстве при ограниченном количестве пользователей, обеспечивают более высокую скорость передачи сообщений по сравнению с глобальными сетями WAN. Управление локальными сетями обычно производится одной организацией, что повышает качество и безопасность передаваемой информации. Администрирование глобальных сетей, разнесенных на большие расстояния, реализуют разные провайдеры ISP. Причем, для разных информационных потоков, передаваемых по глобальным сетям, предъявляются разные требования по скорости и информационной безопасности. Интернет сервис-провайдеры ISP обеспечивают доступ в Интернет, используя различные технологии. В настоящее время все более широкое распространение получают технологии оптических сетей доступа с 15 обобщенным названием FTTx. Технология Fiber-To-The-Card (FTTC) предусматривает передачу сигнала от оператора или провайдера, предоставляющих услуги глобальных сетей, до распределительного узла, связанного с пользователями (абонентами). Распределительный узел может быть один на несколько зданий. От распределительного узла до здания передача информации ведется с использованием технологии Fiber-To-TheBuilding (FTTB). Технологии Fiber-To-The-Home (FTTH) предусматривает передачу сигнала до квартиры пользователя. Кроме FTTB, FTTH для доступа пользователей в Интернет широко используются технологии передачи сигналов по медным кабелям. Ассиметричные (ADSL) и симметричные (SHDSL) цифровые абонентские линии (Digital Subscriber Line) передают сообщения по аналоговым телефонным линиям с использованием DSL-модемов. В сетях DSL используется частотное разделение каналов (телефонного, канала получение и канала передачи сообщений). Скорость получения информации обычно составляет несколько Мбит/с и выше. С увеличением расстояния между абонентом и провайдером скорость передачи снижается. Коммутируемый доступ по аналоговым телефонным линиям (Dial-up) через модем в настоящее время практически не используется. Для подключения к Интернету домашних сетей и сетей малых предприятий операторы кабельного телевидения широко используют уже проложенные медные коаксиальные кабели. Кабельные технологии, также как DSL, обеспечивают постоянный доступ в Интернет с высокой скоростью. Операторы сотовой связи предоставляют беспроводные модемы, что делает пользователя мобильным, однако скорость передачи информации существенно ниже кабельного и DSL подключений. В удаленных труднодоступных местах, когда невозможно использовать вышеперечисленные технологии доступа можно воспользоваться спутниковыми системами связи. Для подключения корпоративных сетей (intranet) требуются широкополосные сети доступа на основе технологий плезиохронной (PDH) и синхронной (SDH) цифровых иерархий. Потоки иерархии PDH обеспечивают скорость передачи от 2 Мбит/c до 139 Мбит/c, синхронный цифровой иерархии – от 155 Мбит/c до 10 Гбит/c и выше. Кроме того используются 16 соединения Metro Ethernet со скоростями передачи информации 10 Гбит/c и выше. На рис. 1.4 приведены основные технологии локальных и глобальных сетей передачи данных. Технологии сетей передачи данных Локальные Ethernet Fast Ethernet Gigabit Ethernet Глобальные 10 Gigabit Ethernet С коммутацией пакетов С коммутацией каналов MPLS FR ATM PDH, SDH, WDM, OTN IP Выделенные линии Рис. 1.4. Классификация технологий сетей передачи данных В сетях с коммутацией пакетов (рис. 1.4) основной является технология Интернет протокола (Internet Protocol – IP), которая использует дейтаграммный метод передачи сообщений. Совместимыми с IP-сетями являются сети технологии на основе протокола коммутации по меткам (Multi Protocol Label Switching – MPLS). В настоящее время MPLS рассматривается в качестве основной транспортной технологии для сетей с пакетной коммутацией. Технология Ethernet операторского класса для глобальных сетей (Carrier Ethernet Transport – CET) пока не получила широкого распространения. Сети, использующие технологии виртуальных каналов (X.25; сети трансляции кадров Frame Relay – FR; Asynchronous Transfer Mode – ATM), постепенно вытесняются технологиями IP. Глобальные сети с коммутацией каналов (рис.1.4) используют технологии плезиохронной цифровой иерархии (Plesiochronous Digital Hierarchy – PDH), синхронной цифровой иерархии (Synchronous Digital Hierarchy – SDH), а также технологии оптических линий связи спектрального уплотнения по длине волны (Wave-length Division Multiplexing – WDM). В настоящее время внедряются технологии оптических транспортных сетей – ОТС (Optical Transport Network – OTN), объединивших технологии систем цифровой иерархии SDH и спектральное уплотнение по длине волны WDM. 17 Технологии транспортных сетей с коммутацией каналов PDH, SDH характеризуются высокой скоростью передачи данных. Например, скорость передачи данных по сетям технологии PDH составляет от 2 Мбит/с до 139 Мбит/с; технологии SDH – от 155 Мбит/с до 40 Гбит/с. Дальнейшее увеличение скорости передачи данных достигнуто в системах со спектральным уплотнением по длине волны (технологии CWDM, DWDM) на волоконно-оптических кабелях. Основными аппаратными средствами высокоскоростных технологий с коммутируемыми цифровыми линиями связи являются мультиплексоры (MUX). В сетях с коммутацией пакетов в зависимости от предъявляемых требований могут использоваться технологии виртуальных каналов, применяемые в сетях ATM, Frame Relay или технологии передачи дейтаграммных сообщений – сети IP технологий. В сетях с виртуальными каналами предварительно прокладывается маршрут, по которому передаются данные. После приема данных адресат подтверждает их получение. Это обеспечивает надежность передачи. Технология X.25 использует ненадежные аналоговые линии связи, поэтому характеризуется низкой скоростью передачи данных (до 48 кбит/с). Однако данная технология применяется до настоящего времени, например, в сетях банкоматов, из-за своей высокой надежности при ненадежных линиях. Технология Frame Relay обеспечивает более высокую по сравнению с Х.25 скорость передачи данных до 2 – 4 Мбит/с. Но линии связи должны быть более надежными по сравнению с Х.25. Наибольшую скорость передачи данных (155 или 620 Мбит/c, а также 2,4 Гбит/c) обеспечивают сети АТМ. Однако развитие этих сетей сдерживает их высокая стоимость. Компромиссное решение по цене и скорости передачи данных предоставляют IP-сети, получившие в настоящее время наиболее широкое распространение. Поэтому на базе технологии IP сетей и технологии протокола коммутации по меткам MPLS создается транспортный уровень современных сетей. В дейтаграммных IP-сетях соединение предварительно не устанавливается и подтверждение приема данных не производится. Для обеспечения надежности сети создаются на базе стека (набора) протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). Именно протокол TCP обеспечивает надежность передачи. 18 Следует отметить еще одну сетевую технологию, которая стремительно развивается в последнее время, это технология виртуальных частных сетей (Virtual private network - VPN). Данная технология использует сеть общего пользования Интернет, в которой формирует защищенные каналы связи с гарантированной полосой пропускания. Таким образом, при экономичности и доступности сети VPN обеспечивают безопасность и секретность передаваемых сообщений. Используя VPN, сотрудники фирмы могут получить безопасный дистанционный доступ к корпоративной сети компании через Интернет. 1.3. Мультисервисные сети Передаваемые по сетям сообщения (дискретных данные, аудио- и видеоинформация) различны по своей природе, поэтому различны и требования к сетям передачи информации. Традиционно для передачи телефонных сообщений используются сети с коммутацией каналов, где предварительно устанавливается соединение между абонентами (создается канал связи), затем по созданному каналу производится обмен сообщениями. В цифровых телефонных сетях при передаче аудио-сигналов трафик будет равномерным (потоковым), как показано на рис. 1.5а. При передаче потокового трафика предъявляются требования минимизации задержки и вариации задержек (джиттера), чтобы не влиять на качество передаваемой информации. Потеря отдельных элементов потока не критична. t T , a) t T1 T2 T , T3 б) 19 Рис. 1.5. Равномерный (а) и неравномерный (б) потоки данных Поскольку канал связи полностью выделяется паре абонентов, то для него можно задать параметры и характеристики, обеспечив требуемые значения задержки и вариации задержек – джиттера. Когда все доступные каналы заняты новому запросу на соединение отказывают в обслуживании. Выделенный в распоряжение пары абонентов скоммутированный канал связи используется не эффективно. При обмене аудио-сообщениями паузы между словами и между фразами могут быть достаточно большими. Коэффициент использования канала обычно оценивают значением 0,25. В отличие от сетей с коммутацией каналов сети с коммутацией пакетов могут более эффективно использовать свои ресурсы. Сети с коммутацией пакетов или сообщений (компьютерные сети) изначально создавались для передачи данных, поэтому значения задержки и джиттер не играли существенной роли. При передаче компьютерных данных трафик (рис. 1.5б) является неравномерным (пульсирующим или эластичным). Передаваемые данные мало чувствительны к задержкам и джиттеру, однако очень чувствительны к потерям и искажениям пакетов. Поэтому наряду со средней скоростью трафика и его пульсацией, необходимо обеспечить надежность приема передаваемый пакетов информации. Из рис. 1.5б видно, что на интервале времени Т2 канал не используется парой абонентов (источником передаваемых данных и адресатом – получателем). Поэтому на этом интервале времени можно передавать информацию других абонентов, что повышает эффективность сети с пакетной коммутацией. Это и предопределило использование сетей с коммутацией пакетов для передачи всех видов трафика В создаваемых в настоящее время сетях следующего поколения (Next Generation Network - NGN) предполагается использовать коммутацию пакетов для передачи всех видов трафика: аудио-сигналов (IP-телефония), видео-информации, компьютерных данных. Подобные сети также называют мультисервисными в отличие от ранее существовавших моносервисных сетей. Поскольку в сети NGN передается трафик различного вида, то и требования к качеству обслуживания (Quality of Service – QoS) разных 20 видов передаваемого трафика будут различны. Услуга передачи указанной триады (голоса, данных, и видеоинформации) по единой мультисервисной сети получила название Triple Play. При передаче потокового трафика ауди- и видеоинформации главным требованием является минимизация задержки и джиттера. Поэтому такие сообщения должны передаваться в первую очередь при минимальной обработке в промежуточных устройствах. При передаче эластичного трафика главным требованием является надежность передачи сообщений. Поэтому при потере отдельных пакетов передаваемого сообщения они должны быть переданы повторно, на что тратится дополнительное время. В сетях NGN обеспечивается слияние (конвергенция) всех существующих сетей в единую мультисервисную инфокоммуникационную сеть для передачи мультимедийной информации. Иногда в литературе такие сети называют объединенными, сошедшимися или конвергентными. Таким образом, объединенные сети поддерживают несколько видов связи. Пользователи такой сети должны иметь широкий выбор сетевых услуг с гарантированным качеством, что обеспечивается соответствующим уровнем управления, транспортным уровнем и уровнем доступа пользователей к мультисервисной сети (рис. 1.6). Уровень услуг Уровень управления Транспортный уровень Уровень доступа Аналоговые телефоны Цифровые телефоны Сотовые телефоны Компьютеры Рис.1.6. Уровни мультисервисной сети NGN 21 Серверы Транспортный уровень сети NGN создается на базе IP сетей с распределенной коммутацией пакетов. Доступ к транспортной сети обеспечивается через соответствующие устройства и шлюзы. На рис.1.7 приведен пример структурной схемы сети телекоммуникаций, в которой пользователи (абоненты) через сети доступа подключаются к магистральной сети, обеспечивающей транспорт сообщений. Пользователи Сеть доступа Сеть доступа Магистральная Сеть доступа сеть Сеть доступа Сеть доступа Телекоммуникационная сеть Локальная сеть Пользователи Локальная сеть Рис. 1.7. Структурная схема телекоммуникационной сети Ко всем сетям, и особенно к мультисервисным, предъявляется ряд требований: надежность, масштабируемость, качество обслуживания, безопасность. Надежность обеспечивается резервированием устройств и соединений. При выходе из строя какого-либо устройства или соединения в сети производится переключение на резервный канал, чтобы пользователь продолжал получать затребованную услугу. То есть, сети должны быть отказоустойчивы и всегда доступны для авторизованных пользователей. Масштабируемость предполагает возможность расширения сети без снижения скорости передачи и ухудшения качества предоставляемых услуг пользователям. 22 Требования качества обслуживания (QoS) для разных видов передаваемого трафика различны. Они, как правило, связаны со скоростью, задержками и надежностью передачи данных. Когда требуемая скорость передачи данных превышает пропускную способность канала, то в сети возникает перегрузка или затор (congestion), при этом возникает очередь на обслуживание. Поэтому в сетях формируется система приоритетов передачи разных видов сообщений. Наивысший приоритет отдается управляющим сообщениям, следующие уровни приоритета – передача аудио- и видеоинформации, низший приоритет – для передачи данных (электронная почта, пересылка файлов). В сети Интернет, в корпоративных, глобальных и локальных сетях, по которым передаются пакеты цифровых данных, аудио- и видеоинформации, важно обеспечить информационную безопасность. Поскольку сеть Интернет является общедоступной, то ей могут воспользоваться злоумышленники для проникновения во внутренние сети предприятий, на серверы и на конечные узлы пользователей. Злоумышленников, получающих несанкционированный доступ к информации, передаваемой по внутренней сети организации, часто называют хакерами. 1.4. Информационная безопасность Стандарт ISO/IEC 27002 определяет информационную безопасность как «сохранение конфиденциальности (уверенности в том, что информация доступна только тем, кто уполномочен иметь такой доступ), целостности (гарантии точности и полноты информации, а также методов её обработки) и доступности (гарантии того, что уполномоченные пользователи имеют доступ к информации и связанным с ней ресурсам)». Конфиденциальность подразумевает, что только авторизованные пользователи могут иметь доступ к передаваемой информации. Конфиденциальность обеспечивается введением паролей и шифрованием данных. Устройства шифрования должны быть обеспечены соответствующими ключами шифрования. 23 Целостность подтверждает, что информация при ее передаче по сети не была искажена или частично потеряна. Для подтверждения целостности на передающей стороне из передаваемого сообщения формируется проверочное слово. На приемной стороне из принятого сообщения также формируется проверочное слово, которое сравнивается с переданным. Если они совпадают, то подтверждается целостность сообщения. Конфиденциальность и целостность передаваемой информации могут быть нарушены при различных видах атак: атаки методом грубой силы; использование шпионского программного обеспечение (ПО). В атаках методом грубой силы производится подбор паролей и дешифрование зашифрованной информации. Для реализации подобной атаки требуется быстродействующий компьютер, чтобы перебрать большое число вариантов паролей и ключей шифрования. Шпионское ПО собирает персональные данные пользователей (имена, пароли и др.) с конечных узлов. Эти данные затем могут быть использованы в атаках методом грубой силы. Перехват информации, приводящий к потере ее конфиденциальности и целостности, помогает предотвратить система идентификации и аутентификации пользователей. Важным элементом системы идентификации и аутентификации пользователей являются пароли и цифровая подпись. Доступность данных только для авторизованных пользователей обеспечивается рядом мер по предотвращению несакционированного доступа (межсетевые экраны, шифрование передаваемых сообщений). Угроза вторжения во внутреннюю сеть исходит от злоумышленников, расположенных как внутри, так и за пределами организации, использующей сеть передачи данных. При реализации внешних угроз хакеры совершают атаки обычно из Интернета, по беспроводным сетям. Внутренние угрозы исходят от пользователей, которые имеют санкционированный доступ в сеть. В ряде случаев легальные пользователи сетевых услуг вносят угрозу во внутреннюю сеть организации несознательно, например, при копировании зараженных вирусом файлов. Получив доступ во внутреннюю сеть, хакер может реализовать ряд угроз: 24 хищение личных данных авторизованных пользователей; хищение информации; уничтожение или изменение данных; нарушение нормальной работы сети. Среди внешних угроз можно выделить: - вредоносные программы (вирусы, черви, троянские кони); - шпионские программы, которые собирают сведения о пользователе; - хищение личных данных пользователя с целью снятия денег с кредитных карт и оплаты чужих товаров и услуг; - хищение у предприятий служебной информации (технологические процессы, результаты научных исследований). Передаваемая по сети информация подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказа в обслуживании. Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации. Пассивная атака доступа реализуется путем подсматривания (snooping) или подслушивания (sniffing) интересующей злоумышленника информации, проходящей по сети. Прослушивание легко реализуется в сетях с разделяемой средой передачи, а также в беспроводных сетях. При активной атаке производится перехват трафика и после анализа перехваченной информации хакер решает вопрос о ее дальнейшей передаче адресату назначения или уничтожении. Для этого хакер может перенаправить трафик коммутатора к «сниферу». Перенаправление трафика путем подмены адреса назначения передаваемого кадра получило название «спуфинг» (spoofing). Перехваченная информация затем может быть уничтожена, искажена или без искажения передана адресату назначения. Атака модификации – это неправомочное изменение информации, т.е. нарушение целостности информации. При этом производится либо замена передаваемой информации, либо добавление новых данных, либо удаление старых передаваемых данных. Для реализации такой атаки необходимо 25 предварительно выполнить перехват передаваемой информации, затем провести ее модификацию и передать на узел назначения. Атака на отказ в обслуживании (Denial-of-service – DoS) не дает возможность авторизованному легальному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика. При реализации такой атаки взломщик организует лавинообразную рассылку данных по сети, например, широковещательных сообщений (запросов). При этом буферы сетевых устройств и конечных узлов переполняются, и вся полоса пропускания линии связи расходуется на пересылку ложных сообщений – сеть «падает». Обычно DoS-атаки запускаются с подложных адресов, поскольку IP-протокол не проверяет адрес источника информации, который использовался при создании пакета. Система мер информационной безопасности включает антивирусное программное обеспечение, управление доступом к сети и файлам (пароли, средства аутентификации, позволяющие установить подлинность личности), шифрование передаваемой по сети информации, системы обнаружения и предотвращения вторжения, средства физической безопасности. Для домашних сетей и малых предприятий необходимо, по крайней мере, антивирусное программное обеспечение, межсетевой экран и программное обеспечение защиты от шпионских программ. Следует отметить, что ни один из методов, устройств или средств не способен реализовать надежную защиту информации. Только комплекс мер может обеспечить безопасность требуемого уровня. Ряд принципов или комплекс мер по защите информации называется политикой безопасности. Политика задает общие правила развертывания и функционирования системы безопасности, определяет цель системы безопасности, область ее применения и ответственность пользователей. Таким образом, для обеспечения информационной безопасности сетей и систем передачи информации необходимо сочетание методов и средств физической и технической безопасности. Среди методов и средств обеспечения технической безопасности наиболее известными являются: формирование комплекса паролей, межсетевые экраны (сетевые фильтры, списки доступа), виртуальные локальные сети. 26 27 Краткие итоги раздела 1 1. Инфокоммуникационная сеть образуется совокупностью конечных узлов и сетевых элементов, соединенных линиями (каналами) связи. 2. Конечные узлы (серверы, рабочие станции, персональные компьютеры, ноутбуки, планшеты, смартфоны, телефонные аппараты и т.д.) создают и принимают передаваемые сообщения. 3. Промежуточные сетевые элементы (коммутаторы, маршрутизаторы) направляют передаваемые сообщения по определенному пути (маршруту) от источника до получателя и управляют передаваемым потоком данных, не внося в него изменений. 4. Информационный поток данных – совокупность передаваемых сообщений, или последовательность информационных единиц, объединенных общими признаками. 5. Формирование каналов в общей линии связи необходимо, чтобы множество одновременно передаваемых сигналов сообщений не влияли друг на друга. 6. Процесс формирования каналов и объединения (уплотнения) нескольких исходных (трибутарных) потоков в агрегированный поток на передающей стороне получил название мультиплексирование. Обратный процесс на приемной стороне – демультиплексирование. 7. Различают сети: с коммутацией каналов и с коммутацией пакетов (сообщений). В сетях с коммутацией каналов канал формируется коммутаторами и предоставляется в полное распоряжение абонентов. В сетях с коммутацией пакетов все маршруты созданы и маршрутизатор выбирает наилучший путь к адресату назначения. 8. Интернет сервис провайдеры ISP предоставляют доступ в Интернет (и связанные с этим услуги) отдельным пользователям (абонентам), а также пользователям, объединенным в локальные сети. 9. При создании Всеобъемлющего Интернета (IoE) получил развитие целый ряд новых сетевых технологий: веб-журналы (блоги); вики-ресурсы – дневники, создаваемые группой людей (википедия); подкасты – технологии, позволяющие предоставлять созданные пользователями аудио-файлы широкой аудитории; технологии TelePresence, позволяющие проводить видеоконференции; системы обмена мгновенными сообщениями (IM); одноранговые сети (peer-to-peer) и их приложения P2P, позволяющие пользователям обмениваться сообщениями без их загрузки и хранения на выделенном сервере. 10. Новые инфокоммуникационные технологии BYOD позволяют использовать собственные устройства сотрудников и учащихся совместно с сетевыми ресурсами учебных заведений и предприятий. 11. Облачные вычисления позволяют через Интернет (по подписке или через оплачиваемые услуги) получать доступ к приложениям, организовать хранение файлов. При этом экономятся финансовые 28 средства, т.к. нет необходимости создания дополнительного программного обеспечения или развертывания новых серверов. 12.Крупные предприятия создают собственные корпоративные сети, выделяя в них сегменты, предназначенные только для сотрудников (интранет), а также области, где внешние (сторонние) партнеры получают доступ к некоторым (ограниченным) ресурсам сети (экстранет). 13. Основной технологией сетей с коммутацией пакетов является технология Интернет протокола (Internet Protocol – IP). Сети технологии IP являются дейтаграммными, когда отсутствует предварительное соединение конечных узлов, и нет подтверждения приема сообщения. 14. Высокую надежность передачи дейтаграмм обеспечивает протокол управления передачей TCP. 15. Сети передачи данных с коммутацией пакетов подразделяются на локальные и глобальные. Как локальные, так и глобальные сети включают три составляющих: устройства, среда передачи, услуги (сервисы). 16. Управление локальными сетями обычно производится одной организацией. Администрирование глобальных сетей, разнесенных на большие расстояния, реализуют разные провайдеры. 17. Провайдеры ISP обеспечивают доступ в Интернет, используя различные технологии: FTTx, DSL, телевизионные коаксиальные кабели, системы сотовой и спутниковой связи. 18. Для подключения корпоративных сетей (intranet) требуются широкополосные сети доступа на основе технологий плезиохронной (PDH) и синхронной (SDH) цифровых иерархий, а также спектрального уплотнения по длине волны (WDM). 19. Передаваемые по сетям сообщения характеризуются двумя принципиально различными видами трафика: потоковым (равномерным), например, трафиком телефонных сетей связи; пульсирующим (не равномерным, эластичным) трафиком компьютерных сетей передачи данных. 20. Потоковый трафик, например, при передаче аудиоинформации, чувствителен к «задержкам» и «вариации задержек» (джиттеру), которые должны быть минимальны. 21. При передаче компьютерных данных трафик является неравномерным, пульсирующим. Передаваемые данные слабо чувствительны к задержкам и джиттеру, однако очень чувствительны к потерям и искажениям пакетов. 22. В сетях нового поколения NGN обеспечивается слияние (конвергенция) всех существующих сетей в единую мультисервисную инфокоммуникационную сеть для передачи мультимедийной информации. Такие сети также называют объединенными, сошедшимися или конвергентными. 23. Сети следующего поколения (NGN) используются для передачи различных видов информации: дискретных данных, аудио- и видео29 информации. Они создаются на базе сетей с коммутацией пакетов. К сетям предъявляется требования надежности, масштабируемости, заданного качества обслуживания, безопасности. 24. Стандарт ISO/IEC 27002 определяет информационную безопасность как «сохранение конфиденциальности (уверенности в том, что информация доступна только тем, кто уполномочен иметь такой доступ), целостности (гарантии точности и полноты информации, а также методов её обработки) и доступности (гарантии того, что уполномоченные пользователи имеют доступ к информации и связанным с ней ресурсам)». 25. Передаваемая по сети информация подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказа в обслуживании. 26. Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации. 27. Атака модификации – это неправомочное изменение информации, т.е. нарушение целостности информации. При этом производится либо замена передаваемой информации, либо добавление новых данных, либо удаление старых передаваемых данных. 28. Атака на отказ в обслуживании (DoS) не дает возможность легальному авторизованному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика. Вопросы по разделу 1 1. Что собой представляют сети передачи информации? 2. Почему нельзя соединить всех абонентов непосредственно между собой? 3. Какие элементы входят в обобщенную структурную схему системы передачи информации? 4. Какие функции выполняют конечные узлы и промежуточные сетевые элементы? 5. Чем отличаются сети с коммутацией каналов от сетей с коммутацией сообщений (пакетов)? 6. Какие функции выполняет коммутатор? Какие функции выполняет маршрутизатор? 7. В чем различие коммутации пакетов и коммутации сообщений? 8. В чем заключается процесс мультиплексирования? 9. Кто предоставляет доступ в Интернет? 10.Какие сетевые технологии получили развитие при создании Всеобъемлющего Интернета (IoE)? 11. Чем характерны технологии BYOD, облачных вычислений? 12.Что характеризуют понятия интранет, экстранет? 30 13.Какие технологии используются в локальных и глобальных сетях? 14.Почему технологию IP называют дейтаграммной? 15.Какие технологии используются для доступа в Интернет в домашних и корпоративных сетях? 16.К каким параметрам канала чувствителен равномерный (потоковый) трафик? 17.К каким параметрам канала чувствителен неравномерный (пульсирующий) трафик? 18.Что такое конвергентные сети? Как они еще называются? 19.Какие требования предъявляются к сетям следующего поколения NGN? 20.Какие технологии используются в локальных и глобальных сетях? 21.В чем различие технологий виртуальных каналов и передачи дейтаграммных сообщений? 22.На базе какого стека (набора) протоколов создаются современные сети? 23.Как определяется информационная безопасность? 24.Что такое конфиденциальность, целостность и доступность информации? 25.Какие виды атак производятся на передаваемую по сети информацию? Какие существуют методы борьбы с атаками? Упражнения 1. Изобразите структурную схему сети передачи. Объясните функции конечных узлов и сетевых элементов. 2. Изобразите структурную схему сети Интернет. Объясните функции ISP. 3. Изобразите схему распределенной сети на коммутаторах и маршрутизаторах. Объясните, в чем различие сетей LAN и WAN. 4. Приведите классификацию технологий сетей передачи данных. Объясните особенности технологий. 5. Изобразите равномерный и неравномерный трафики сообщений. Проведите сравнительный анализ их основных параметров. 6. Дайте определение информационной безопасности. 7. Приведите примеры атак на сети передачи сообщений. Меры борьбы с атаками. 31 2. ОПЕРАЦИОННАЯ СИСТЕМА И КОНФИГУРАЦИОННЫЙ ФАЙЛ Приведены основные программно-аппаратные средства локальных и глобальных сетей: операционные системы, конфигурационные файлы, описаны методы межсетевого взаимодействия, основные элементы маршрутизаторов, принципы маршрутизации, функции протокола ARP, функционирование таблиц маршрутизации. 2.1. Программно-аппаратные средства локальных и глобальных сетей Основными сетевыми элементами технологий пакетной коммутации являются: маршрутизаторы (Router), коммутаторы (Switch), межсетевые экраны (Firewall), беспроводные точки доступа (Wireless Access Point – WAP). В простых домашних сетях перечисленные устройства, как правило, объединены в одном интегрированном (домашнем) маршрутизаторе, через который все конечные узлы (персональные компьютеры – ПК, ноутбуки, смартфоны, принтеры и др.) подключаются к сети Интернет. В корпоративных сетях каждый сетевой элемент (маршрутизатор, коммутатор, WAP, межсетевой экран) обычно является автономным устройством. Коммутаторы с помощью кабелей объединяют конечные узлы в локальные сети LAN. Аналогичные функции, но с использованием радиоканалов, выполняют беспроводные точки доступа WAP. Сами беспроводные точки доступа могут по кабелям подключаться к коммутаторам LAN. Маршрутизаторы производят объединение нескольких локальных сетей в глобальную (распределенную, составную) WAN-сеть. Если LAN объединяют рабочие станции, периферию, терминалы и другое сетевое оборудование в одной аудитории или в одном здании, то WAN обеспечивают соединение LAN на широком географическом пространстве. В составную распределенную сеть (internetwork, internet) входят как локальные сети и подсети (subnet), так и отдельные пользователи. Межсетевые экраны (firewall) отфильтровывают нежелательный трафик, обеспечивая (вместе с другими устройствами и методами) информационную безопасность сетей. Наиболее распространенными устройствами межсетевого взаимодействия сетей, подсетей и устройств являются маршрутизаторы. Они представляют собой специализированные компьютеры для выполнения специфических функций сетевых устройств. Маршрутизаторы имеют как LAN, так и WAN интерфейсы. Маршрутизаторы используют WAN 32 интерфейсы, чтобы связываться друг с другом и сетью Интернет, а также LAN интерфейсы для связи с конечными узлами (компьютерами), например, через коммутаторы. Поэтому маршрутизаторы являются устройствами как локальных, так и глобальных сетей. На рис. 2.1 приведен пример того, как маршрутизаторы А, В и С объединяет нескольких локальных сетей (Локальные сети №1, №2, №3) в распределенную (составную) сеть и обеспечивают подключение к сети Интернет. Поэтому маршрутизаторы имеют интерфейсы как локальных, так и глобальных соединений. К локальным сетям, созданным на коммутаторах, маршрутизатор присоединен через интерфейсы, которые на рис. 2.1 обозначены через F0/1, что означает: интерфейс Fast Ethernet, слот 0, порт 1; (слот – объединение портов). Глобальные соединения на рис. 2.1 представлены последовательными или серийными (serial) интерфейсами S0/1, S0/2. Через такой же последовательный интерфейс реализовано соединение составной сети с сетью Интернет (Internet). Подобная структурная схема, включающая несколько последовательно соединенных маршрутизаторов, характерна для многих корпоративных сетей. В большинстве случаев соединение маршрутизатора локальной сети с сетью Интернет производится через сеть провайдера. B A S0/1 S0/2 C S0/1 S0/2 Internet F0/1 F0/1 F0/1 Локальная сеть № 1 Локальная сеть № 2 Локальная сеть № 3 Рис. 2.1. Составная сеть на маршрутизаторах 33 Главными функциями маршрутизаторов являются: - выбор наилучшего пути для пакетов к адресату назначения. - продвижение (коммутация) принятого пакета с входного интерфейса на соответствующий выходной интерфейс. Таким образом, маршрутизаторы обеспечивают связь между сетями и определяют наилучший путь пакета данных к сети адресата, причем, технологии объединяемых локальных сетей могут быть различными. Функционирование маршрутизаторов происходит по правилам сетевого протокола IP – Internet Protocol. Для определения наилучшего пути передачи данных через связываемые сети, маршрутизаторы строят таблицы маршрутизации и обмениваются сетевой маршрутной информацией с другими маршрутизаторами. Маршрутизаторы принимают решения, базируясь на сетевых логических адресах (IP-адресах) в заголовке пакета и обращаясь к таблицам маршрутизации. Администратор может создавать (конфигурировать) статические маршруты и поддерживать таблицы маршрутизации вручную. Однако большинство таблиц маршрутизации создается и поддерживается динамически, за счет использования протоколов маршрутизации (Routing Protocol), которые позволяют маршрутизаторам автоматически обмениваться информацией о сетевой топологии друг с другом. Функционирование маршрутизаторов, коммутаторов и других сетевых элементов и узлов происходит под управлением сетевой операционной системы (Internetwork Operation System – IOS), для хранения которой используется несколько видов памяти (рис.2.2). Текущая (running) версия IOS при включении устройства копируется в оперативную память RAM. Помимо текущей версии IOS оперативная память RAM, пока включено питание, содержит активный конфигурационный файл (Active Configuration File), таблицы протоколов динамической маршрутизации, таблицу протокола ARP, выполняет буферизацию пакетов и поддерживает их очередь. Постоянное запоминающее устройство (ПЗУ – ROM) содержит программу начальной загрузки (bootstrap) и сокращенную версию операционной системы, установленную при изготовлении маршрутизатора. 34 Обычно эта версия IOS используется только при выходе из строя Flash памяти для загрузки новой версии операционной системы. ПЗУ (ROM) Bootstrap Программа начальной загрузки и тестирования ППЗУ (Flash) Сервер TFTP ПЗУ (ROM) Internetwork Operation Sistem (IOS) Нахождение и загрузка Операционной Системы ППЗУ (NVRAM) Сервер TFTP Консоль Конфигурационный файл Нахождение, загрузка или создание файла конфигурации Рис. 2.2. Элементы памяти и программ маршрутизатора Память ROM также поддерживает команды для теста диагностики аппаратных средств (power-on self test - POST). Именно с программы POST начинается загрузка маршрутизатора. Затем в оперативную память загружается код начальной загрузки, определяющий, откуда следует загружать образ операционной системы IOS. Загрузка операционной системы IOS в оперативную память обычно производится из энергонезависимой флэш-памяти (Flash), которая является перепрограммируемым запоминающим устройством (ППЗУ). После модернизации IOS она перезаписывается во флэш-память, где может храниться несколько версий. Версию операционной системы можно также сохранять на TFTP-сервере, откуда загружать в оперативную память (рис.2.2). На следующем этапе производится загрузка конфигурационного файла из энергонезависимой (non-volatile) оперативной памяти NVRAM маршрутизатора, которая является перепрограммируемым запоминающим устройством (ППЗУ), в оперативную память. NVRAM хранит стартовый конфигурационный файл (startup config), который после изменения конфигурации перезаписывается в ППЗУ, где создается резервная копия (backup). При включении маршрутизатора стартовый конфигурационный 35 файл копируется в оперативную память, где называется файлом текущей конфигурации (running config). Конфигурационные файлы содержат команды и параметры для управления потоком трафика, проходящим через маршрутизатор. Конфигурационный файл используется для выбора сетевых протоколов и протоколов маршрутизации, которые определяют наилучший путь для пакетов к адресуемой сети. Первоначально конфигурационный файл обычно создается с консольной линии (console) и помимо памяти NVRAM может сохраняться на TFTP-сервере (рис. 2.2). Временное хранение входящих и исходящих пакетов обеспечивается в памяти интерфейсов, которые могут быть выполнены на материнской плате или в виде отдельных модулей. При включении маршрутизатора начинает функционировать программа начальной загрузки bootstrap, которая тестирует оборудование и загружает операционную систему IOS в оперативную память RAM. В оперативную память загружается также конфигурационный файл, хранящийся в NVRAM. В процессе конфигурирования маршрутизатора задаются адреса интерфейсов, пароли, создаются таблицы маршрутизации, устанавливаются протоколы, проводится проверка параметров. Процесс коммутации и продвижения данных проходит под управлением операционной системы. Для работы операционной системы IOS маршрутизатор (коммутатор) должен иметь достаточный объем оперативной памяти RAM и энергонезависимой флэш-памяти. Маршрутизаторы не только реализуют буферизацию и маршрутизацию передаваемых пакетов на основе IP-адресов, но и обеспечивают качество передаваемой информации, ее безопасность, управляют ресурсами. В программных средствах операционной системы выделяют ядро, которое взаимодействует с аппаратными средствами конечных узлов и сетевых элементов, и оболочку, обеспечивающую взаимодействие (интерфейс) человека с устройствами. Такое взаимодействие производится либо через интерфейс командной строки (command line interface - CLI), либо с помощью графического интерфейса пользователя (Graphical User Interface – GUI). 36 Помимо интерфейсов локальных (например, Ethernet) и глобальных (например, serial) соединений маршрутизаторы имеют порты управления: консольный порт (console) для прямого подключения к устройству и дополнительный порт AUX для подключения через модем и телефонную линию. Через эти порты обеспечивается доступ к интерфейсу командной строки CLI для создания и изменения конфигурационного файла. Конфигурирование может производиться через графический интерфейс GUI. К маршрутизатору может быть также реализован удаленный доступ через виртуальные линии vty по протоколу Telnet или SSH. Таким образом, доступ к сетевому устройству (коммутатору, маршрутизатору) для его конфигурирования или проверки состояния производится: - через консольный порт Console; - через дополнительный порт AUX (только к маршрутизатору); - через виртуальные линии (vty) удаленного доступа. Вход с консольной линии Console обеспечивает полный доступ ко всем установкам маршрутизатора и коммутатора, поэтому необходимо защитить такой доступ к сетевым элементам, ограничив физический доступ и разрешив доступ только по паролю. Подключение через консольный порт называют также внеполосным, поскольку для подключения не используется дополнительная полоса пропускания сети. Подключение реализуется по консольному кабелю (rollover). Подключение через дополнительный порт AUX возможно только к маршрутизатору, у коммутаторов такой порт отсутствует. Соединение с портом AUX реализуется по телефонной линии через модем. В настоящее время используется редко. Удаленный доступ по виртуальным линиям (vty) с использованием протоколов Telnet, Secure Shell – SSH, позволяют на расстоянии изменять конфигурацию сетевых элементов и обеспечивать контроль проходящего по ним трафика. Telnet, SSH – это протоколы удаленного доступа, которые содержат программное обеспечение клиента и сервера. Протоколы Telnet и SSH обеспечивают подключение к командной строке удаленного узла, т.е. обеспечивают виртуальное соединение пользователя с удаленными сетевыми устройствами (маршрутизаторами или коммутаторами). Для организации 37 удаленного доступа необходимо предварительно сконфигурировать маршрутизатор (или коммутатор), прежде всего, требуется задать имя удаленного устройства и установить пароль на виртуальные линии. Если пароль не установлен, то реализация удаленного доступа не возможна. Вся обработка информации и использование памяти производится на процессоре удаленного устройства, а отображение результатов конфигурирования протокол Telnet транслирует на монитор пользователя. Telnet не поддерживает криптографирование данных, которые передаются по сети как простой текст. Это означает, что данные могут быть перехвачены. Для защиты передаваемой информации разработан протокол удаленного доступа, обеспечивающий шифрование передаваемых данных (Secure Shell – SSH). Он обеспечивает криптографирование данных и более надежную аутентификацию. 2.2. Основы конфигурирования сетевых устройств Функционирование маршрутизатора может происходить в нескольких режимах. Изменение режима функционирования маршрутизатора может производиться путем переустановки конфигурационного регистра, значение которого может задавать системный администратор. Режим ROM monitor выполняет процесс начальной загрузки и обеспечивает диагностику аппаратных средств. Этот режим также используется для исправления и восстановления утерянного пароля. Режим ROM monitor может быть доступен только при прямом подключении через консольный порт. В режиме загрузки маршрутизатора Boot ROM, доступна только ограниченная группа установок. При этом идет обращение к постоянному запоминающему устройству ROM, где хранится сокращенная версия операционной системы Cisco IOS, записанной в ПЗУ при изготовлении маршрутизатора. Данный режим используется, когда повреждена IOS, хранящаяся во флеш-памяти, и нет доступа к образу операционной системы на tftp-сервере. Режим Boot ROM позволяет записывать операции во флэшпамять и модифицировать операционную систему Cisco IOS. 38 Для нормального функционирования маршрутизатора требуется запуск операционной системы (IOS) и конфигурационного файла (см. рис. 2.2). Нормальное функционирование маршрутизатора требует использования полной версии системы IOS, которая хранится во флэш-памяти или на tftpсервере, и при работе копируется в оперативную память. Инициализация маршрутизатора происходит при загрузке в оперативную память операционной системы и конфигурационного файла. Конфигурационный файл обычно хранится в энергонезависимой памяти NVRAM, откуда загружается в оперативную память RAM. Если маршрутизатор не может найти конфигурационный файл в памяти NVRAM или на tftp-сервере (см. рис. 2.2), то он входит в диалоговый режим setup создания конфигурационного файла. По завершению режима setup резервная копия конфигурационного файла (backup configuration) может быть сохранена в NVRAM. При последующем включении маршрутизатора сохраненный в NVRAM конфигурационный файл (startup configuration) будет загружен в оперативную память RAM. Отказавшись от режима setup, администратор может вручную создать конфигурационный файл. Операционная система Cisco IOS имеет интерфейс командной строки (CLI) для создания и изменения конфигурационного файла. Дальнейшее изучение процессов конфигурирования маршрутизаторов и коммутаторов проводится на примере схемы сети (рис. 2.3). Схема реализуется либо на реальном оборудовании, либо на базе программного пакета Packet Tracer, для чего следует использовать методические указания по 1-ой лабораторной работе настоящего курса. Router Switch Host 1 Host n Рис. 2.3. Схема сети 39 Создание конфигурационного файла реального маршрутизатора или коммутатора производится через его консольный порт (console), который подключают к последовательному порту (СОМ1, СОМ2) или USB-порту компьютера консольным кабелем. Затем включают маршрутизатор и обращаются к одной из программ эмуляции терминала для настройки сетевого элемента: Hyper Terminal, Tera Term, Minicom. Например, для обращения к программе Hyper Terminal нужно последовательно выбрать: Программы, Стандартные, Связь, Hyper Terminal. При этом на экране монитора последовательно появляются окна (рис. 2.4): Рис. 2.4. Последовательность запуска программы Hyper Terminal В первом окне необходимо задать страну (Россия), во втором – код города (например, 846). В третьем окне (рис. 2.5а) следует обозначить подключение (например, 111), затем ввести интерфейс терминала – СОМ1 (рис. 2.5б). 40 а) б) Рис. 2.5. Ввод названия подключения и интерфейса терминала В последнем окне (рис. 2.6) необходимо задать параметры порта: скорость – 9600 бит/с; биты данных – 8; четность – нет; стоповые биты – 1; управление потоком – нет. Рис. 2.6. Ввод параметров порта После этого при нажатии клавиши «Enter» происходит начальная загрузка маршрутизатора. 41 При работе с пакетом Packet Tracer (рис. 2.7) необходимо запустить пакет, создать схему (рис. 2.3) с маршрутизатором, например, серии 2811 или 2911, и коммутатором 2960, произвести «клик» по устройству. При этом в появившемся окне выбрать режим CLI. После начальной загрузки маршрутизатора операционная система предложит продолжить конфигурирование в диалоговом режиме, от которого следует отказаться (Continue with configuration dialog? [yes/no]: no). Аналогичная запись появляется и при работе с реальными устройствами. В некоторых версиях операционных систем затем необходимо подтвердить завершение диалогового режима. Рис. 2.7. Использование пакета Packet Tracer Создание конфигурационного файла маршрутизатора (коммутатора) производится в нескольких режимах. Если на маршрутизаторе (коммутаторе) установлена работоспособная версия IOS, то первоначально интерфейс CLI 42 входит в пользовательский режим конфигурирования (user EXEC mode). При этом на мониторе появляется следующее приглашение: Router> или Switch> Дальнейшее рассмотрение основ конфигурирования производится на примере маршрутизатора. Конфигурирование коммутатора рассматривается только в тех случаях, когда есть существенные различия. Создание конфигурационного файла маршрутизатора производится в нескольких режимах, которые приведены в табл. 2.1 43 Таблица 2.1 Режимы конфигурирования маршрутизаторов и коммутаторов Название режима User EXEC Mode. Privileged EXEC Mode Global Configuration Mode Complex and multipleline Configuration Приглашение (Prompt) Router> Switch> Router# Switch# Router(cofig)# Switch(cofig)# Router(cofigmode)# Switch(cofigmode)# Описание Пользовательский режим Привилегированный режим Глобальный режим конфигурирования Режим детального (специального) конфигурирования Пользовательский режим (user mode) применяется, для просмотра состояния устройства, поэтому его иногда называют режимом просмотра, а также для перехода в привилегированный режим (privileged mode). Никаких изменений в конфигурационном файле, в том числе удаление и сохранение текущей конфигурации, в пользовательском режиме производиться не может. В этом режиме доступны только некоторые команды верификации show. Для перехода в привилегированный режим, необходимо ввести команду enable. При этом приглашение изменяется с Router> на Router#: Router>enable Router# В привилегированном режиме доступны все команды просмотра show параметров маршрутизатора, возможно удаление конфигурации и сохранение конфигурационного файла в памяти NVRAM. Возврат в пользовательский режим производится командой disable или exit: Router#exit Router> При конфигурировании обычно используется сокращенное написание команд, например команда enable может быть представлена как en: Router> en Router# 44 Изменение и создание конфигурации маршрутизатора Cisco возможно в режиме глобального конфигурирования, вход в который реализуется из привилегированного по команде configure terminal (сокращенно – conf t), которая вводит устройство в глобальный режим и позволяет изменять текущую конфигурацию (running-config). При этом приглашение изменяет вид на Router(config)#. Router>ena Router#conf t Enter configuration commands, one per line. CNTL/Z. Router(config)# End with В глобальном режиме производятся изменения, которые затрагивают маршрутизатор в целом, поэтому он и называется global configuration mode. Например, в этом режиме можно, например, устанавливать имя маршрутизатора командой hostname. Имя маршрутизатора не имеет значения в сети Интернет и существенно только в локальной сети, оно удобно при конфигурировании и отладке сети. Router(config)#hostname Router_А Router_А(config)# Имя должно начинаться с буквы, включать буквы, цифры и тире, не содержать пробелов. Команда всегда состоит из текста собственно команды и следующих за ней ключевых слов и параметров. В режиме глобального конфигурирования на маршрутизатор можно устанавливать пароли. Существует несколько видов паролей для обеспечения безопасности маршрутизаторов. Два пароля enable secret и enable password используются для обеспечения авторизованного входа в привилегированный режим, поскольку в привилегированном режиме можно посмотреть все установки устройства. На маршрутизаторе устанавливается один (или оба) из этих паролей. Ниже приведен формат команд установки паролей cisco и cisco1 для входа в привилегированный режим: Router_A(config)#enable secret cisco 45 Router_A(config)#enable password cisco1 После установки пароля система запрашивает его у пользователя, когда вводится команда enable. Пароль enable secret по умолчанию криптографируется, поэтому является более строгим. Если установлены оба пароля enable secret и enable password, то в приведенном примере система будет реагировать на пароль cisco. Пароль enable password по умолчанию не криптографируется, поэтому его можно посмотреть, например, по команде просмотра текущей конфигурации show running-configuration (сокращенно sh run), которая выполняется из привилегированного режима. Здесь show – команда, run - ключевое слово. Ниже приведена часть распечатки этой команды: Router_A#sh run Building configuration.. version 12.3 no service password-encryption ! hostname Router_A ! enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0 enable password cisco1 Из пользовательского режима команда sh run не выполняется! Возврат из режима глобального конфигурирования в привилегированный режим производится по команде exit. Конфигурирование маршрутизатора может различных источников через разные линии, например: с линии консольного порта (Console); производиться от с виртуальных линий интерфейсов терминалов (Virtual Terminals – vty 0-4) при использовании протоколов Telnet или SSH. Цифры 0-4 означают, что можно использовать 5 сессий Telnet для удаленного доступа. Вход с линий происходит в пользовательском режиме, поэтому на каждый из этих входов можно и нужно установить свой пароль. Для задания пароля пользовательского режима необходимо сконфигурировать линии, через которые осуществляется вход. Например, 46 установка пароля на линию 0 консольного порта (console 0) осуществляется следующей последовательностью команд: Router_A(config)#line console 0 Router_A(config-line)#password cisco 2 Router_A(config-line)#login Команда login вводит пароль в действие. Защита паролем виртуальных линий vty 0 4 для организации удаленного доступа Telnet в маршрутизатор реализуется последовательностью: Router_A(config-line)#line vty 0 4 Router_A(config-line)#password cisco 3 Router_A(config-line)#login После установки паролей следует провести верификацию текущей конфигурации по команде sh run, для чего перейти в привилегированный режим, последовательно используя: либо последовательно две команды exit, либо команду end, либо комбинацию клавиш ctr z: Router_A#sh run ... enable secret 5 enable password ! line con 0 password cisco login line vty 0 4 password cisco login $1$mERr$hx5rVt7rPNos4wqbXKX7m0 cisco1 2 3 Следует обратить внимание, что после ввода команды line маршрутизатор переходит в режим детального (специального) конфигурирования, когда приглашение изменяет вид Router(config-line)#. Из других видов режима детального конфигурирования следует отметить режим конфигурирования интерфейсов: Router(config-if)#, субинтерфейсов: Router(config-subif)#, конфигурирования протоколов динамической маршрутизации: Router(config-router)#. 47 В ряде случаев бывает необходимо распространить режим криптографирования паролей на все виды паролей. Это делается по команде service password-encryption в режиме глобального конфигурирования: Router_A(config)# service password-encryption При этом в текущей конфигурации будут следующие изменения: Router_A#sh run ... service password-encryption ! hostname Router_A ! enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0 enable password 7 0822455D0A1654 ! line con 0 password 7 0822455D0A164545 login line vty 0 4 password 7 0822455D0A164544 login ! end Router_A# Из распечатки следует, что все пароли зашифрованы (криптографированы), причем пароль enable secret имеет сложную криптограмму, а остальные пароли – простую. Возврат из режима детального конфигурирования в привилегированный режим производится по команде end или с использованием комбинации клавиш Ctrl+Z. Баннеры выводят на экран монитора определенные сообщения, например, баннер текущего дня (banner motd) может при включении устройства выводить приветствие или некоторое предупреждение. Текст баннера находится между символами # #. Например, баннер motd реализованный по команде: Router (config)#banner motd #Privet!# 48 Сохранение конфигурации При вводе команды она немедленно вступает в действие, текущая конфигурация устройства при этом сразу изменяется. Однако после выключения устройства изменения текущей конфигурации, хранящейся в оперативной памяти RAM, пропадают. При новом включении в оперативную память будет загружена старая конфигурация startup-config, хранящаяся в NVRAM. Поэтому текущую конфигурацию нужно сохранять, что производится по команде: Router_А#copy running-config startup-config или сокращенно Router_А#copy run start При конфигурировании может возникнуть и другая ситуация, когда после неоправданного изменения текущей конфигурации потребуется вернуть к старой (backup).Это можно сделать по команде перезагрузки reload: Router_А#reload В ряде случаев требуется удалить конфигурацию startup-config, что реализуется по команде: Router_А#erase startup-config Команду нужно использовать с осторожностью!!! 49 2.3. Адресация устройств Для обмена сообщениями в сети Интернет все устройства должны иметь логические адреса версий IPv4 или IPv6. Логические адреса версии IPv4 содержат 32 двоичных разряда, т.е. 4 байта (октета). Значение каждого октета находится в диапазоне от 0 до 255; каждый байт адреса в технической документации отображается десятичным числом (от 0 до 255), а значения октетов разделяются точкой. Например, в сети рис. 2.8 одному из конечных узлов присвоен адрес 192.168.10.111. S0/1 Интернет F0/1 192.168.10.1/24 IP-адрес 192.168.10.111 Маска 255.255.255.0 Шлюз по умолчанию 192.168.10.1 Рис.2.8. Адреса узлов и интерфейсов IP-адреса являются иерархическими: старшие разряды задают адрес сети, а младшие разряды номер узла (интерфейса) в этой сети. Для идентификации сетевой части адреса используется маска, которая в старших (сетевых) разрядах содержит единицы. Например, маска 255.255.255.0 в вышеприведенном примере показывает, что адрес сети будет 192.168.10.0, а адрес узла – 0.0.0.111. Каждый конечный узел и каждый интерфейс маршрутизатора должен иметь свой уникальный IP-адрес. Конфигурирование интерфейса Fast Ethernet 0/1 маршрутизатора (рис.2.48) сводится к заданию IP-адреса по команде ip address и его включению (no shutdown), поскольку по умолчанию все интерфейсы маршрутизатора в исходном состоянии выключены. При конфигурировании интерфейса (см. ниже) маршрутизатор переходит в режим детального конфигурирования (расширение config-if): 50 Router(config)#interface Fast Ethernet 0/1 Router(config-if)#ip address 192.168.10.1 255.255.255.0 Router(config-if)#no shutdown Помимо IP-адреса и маски для конечного узла (хоста) необходимо задать адрес шлюза по умолчанию, который является адресом интерфейса маршрутизатора, через который все узлы локальной сети могут выходить в составную глобальную сеть. На рис. 2.8. шлюзом по умолчанию для хостов сети 192.168.10.0 будет интерфейс Fast Ethernet 0/1 с адресом 192.168.10.1 (на схеме обозначен F0/1). IP-адреса узлов могут назначаться администратором вручную (статическая адресация). Однако это очень кропотливое занятие. Поэтому протокол динамического конфигурирования узлов (Dynamic Host Configuration Protocol – DHCP) позволяет узлу динамически без участия администратора получать IP-адрес. Администратору нужно только определить диапазон разрешенных IP-адресов на DHCP-сервере. Для назначения адреса вручную (рис. 2.9) в главном меню компьютера необходимо последовательно выбрать: “Пуск”, “Настройка”, “Панель управления”, “Сетевые подключения”, “Подключение по локальной сети”. а) б) Рис. 2.9. Окна выбора протокола TCP/IP 51 Во всплывшем окне (рис. 2.9 а) выбрать “Свойства”. В следующем окне выбрать “Протокол Интернета (TCP/IP)” (рис. 2.9 б), затем “Свойства”. После этого необходимо назначить IP-адрес, маску подсети и основной шлюз по умолчанию (рис. 2.10). Рис. 2.10. Назначение IP-адреса администратором вручную Кроме того, при конфигурировании задают адреса серверов системы доменных имен (Domain Name System – DNS), которые преобразуют имена сайтов назначения в IP-адреса. Вручную назначаются адреса сетевым принтерам, серверам и интерфейсам маршрутизаторов. Настройки адресов компьютера можно посмотреть по команде ipconfig в командной строке (рис. 2.11): 52 Рис.2.11. Результат выполнения команды ipconfig Проверка работоспособности устройств проводится с использованием ряда команд. Например, по команде ping 127.0.0.1 (рис. 2.812 узел производит самотестирование для проверки, установлен ли на узле стек протоколов TCP/IP. Адрес 127.0.0.1 является зарезервированным Loopbackадресом обратной связи. Рис.2.12. Результат выполнения команды ping 127.0.0.1 53 Результат выполнения команды ping 127.0.0.1 показывает, что было послано четыре пакета эхо-запроса длиной по 32 байта, на которые получены четыре эхо-ответа за время менее 1 мс. Сведения о состоянии интерфейсов маршрутизатора в компактной форме можно получить по команде show ip interface brief: Router#sh ip int brief Interface IP-Address FastEthernet0/1 192.168.10.1 Serial0/1 200.5.5.1 Router# OK? Method Status YES manual up YES manual down Protocol up down Результат показывает, что на интерфейсе Fast Ethernet 0/1 установлен адрес 192.168.10.1, интерфейс (порт и протокол) включен (up). Интерфейс Serial0/1 выключен. По команде ping 192.168.10.1 с конечного узла проверяется работоспособность шлюза по умолчанию (рис. 2.13). Результат показывает, что интерфейс F0/1 – работоспособен, а последовательный (serial) интерфейс с адресом 200.5.5.1 – недостижим (unreachable), все 4 пакета потеряны. Рис. 2.13. Результат выполнения команды ping 54 Результат выполнения команды ping 127.0.0.1 показывает, что было послано четыре пакета эхо-запроса длиной по 32 байта, на которые получены четыре эхо-ответа за время менее 1 мс. Особенность удаленного управления коммутаторами Catalist состоит в том, что введен виртуальный интерфейс vlan 1, на который устанавливается IP-конфигурация. На указанный интерфейс задается IP-адрес, маска сети или подсети, адрес шлюза по умолчанию (default-gateway), например: Switch(config)#interface VLAN1 Switch(config-if)#ip address 192.168.1.2 255.255.255.0 Switch(config-if)#ip default-gateway 192.168.1.1 Конфигурация коммутатора хранится в NVRAM, также маршрутизатора. Посмотреть конфигурацию можно по команде как Switch#show interface vlan1 Чтобы изменить IP-адрес и заданный по умолчанию шлюз на коммутаторе, можно либо ввести новый адрес, либо удалить информацию командами глобальной конфигурации no ip address или no ip defaultgateway. 55 Краткие итоги раздела 2 1. Основными сетевыми элементами технологий пакетной коммутации являются: маршрутизаторы, коммутаторы, межсетевые экраны, беспроводные точки доступа. 2. Маршрутизаторы производят объединение нескольких локальных сетей в глобальную сеть, причем, технологии объединяемых локальных сетей могут быть различными. 3. Маршрутизаторы имеют интерфейсы как локальных LAN, так и глобальных WAN соединений. 4. Главными функциями маршрутизаторов являются выбор наилучшего пути для пакетов к адресату назначения и коммутация принятого пакета с входного интерфейса на соответствующий выходной интерфейс. 5. Функционирование маршрутизаторов, коммутаторов и других сетевых элементов и узлов происходит под управлением сетевой операционной системы IOS. При включении устройства текущая версия IOS копируется в оперативную память RAM. 6. Загрузка операционной системы IOS в оперативную память RAM обычно производится из энергонезависимой флэш-памяти. 7. Оперативная память RAM также содержит активный конфигурационный файл, таблицы протоколов динамической маршрутизации, таблицу протокола ARP, выполняет буферизацию пакетов. 8. Постоянное запоминающее устройство (ПЗУ – ROM) содержит программу начальной загрузки (bootstrap), сокращенную версию операционной системы, установленную при изготовлении маршрутизатора, команды для теста диагностики аппаратных средств POST. 9. Энергонезависимая память NVRAM хранит стартовый файл конфигурации, который перезаписывается после изменения. При включении маршрутизатора стартовый конфигурационный файл копируется в оперативную память, где называется файлом текущей конфигурации. 10.Доступ к сетевому устройству (коммутатору, маршрутизатору) для его конфигурирования или проверки состояния производится: через консольный порт Console; через дополнительный порт AUX (только к маршрутизатору); через виртуальные линии (vty) удаленного доступа с использованием протоколов Telnet, Secure Shell – SSH. 11.Для реализации удаленного доступа к устройству необходимо установить пароль на виртуальные линии и задать имя устройства для его идентификации. Если пароль не установлен, то реализация удаленного доступа невозможна. 12. При создании конфигурационного файла маршрутизатора (коммутатора) через интерфейс CLI система первоначально входит в пользовательский режим конфигурирования. 13.Помимо пользовательского режима используются привилегированный, глобального и детального (специфического) конфигурирования. 56 14.Команда конфигурирования всегда состоит из текста собственно команды и следующих за ней ключевых слов и параметров (аргументов). 15.Система IOS включает несколько доступных видов помощи: контекстная справка (context-sensitive help), проверка синтаксиса команд (Command Syntax Check), горячие клавиши и их комбинации (Hot Keys and Shortcut). 16.Два пароля enable secret и enable password используются для обеспечения авторизованного входа в привилегированный режим, где можно посмотреть все параметры устройства. 17.Для защиты входа в устройство через консольный порт необходимо задать пароль на консольную линию 0 (console 0). 18.Для защиты удаленного входа в устройство необходимо задать пароль на виртуальные линии (vty). 19.Шифрирование (криптографирования) всех видов паролей делается по команде service password-encryption в режиме глобального конфигурирования. 20.Сохранение текущей конфигурации производится по команде copy running-config startup-config. 21.Удалить стартовую конфигурацию можно по команде erase startup-config. 22.IP-адреса являются иерархическими: старшие разряды задают адрес сети, а младшие разряды номер узла. 23.Для идентификации сетевой части адреса используется маска, которая в старших (сетевых) разрядах содержит двоичные единицы. 24.Конфигурирование интерфейсов маршрутизатора сводится к заданию IPадреса по команде ip address и его включению (no shutdown), поскольку по умолчанию все интерфейсы маршрутизатора выключены. 25.Конечным узлам сети необходимо задать IP-адрес, маску, адрес шлюза по умолчанию, через который все узлы локальной сети могут выходить в составную глобальную сеть. 26.Вручную назначаются адреса сетевым принтерам, серверам и маршрутизаторам. Конечным узлам адреса обычно присваивает протокол динамического конфигурирования узлов DHCP. 27.Настройки адресов компьютера можно посмотреть по команде ipconfig в командной строке. 28.По команде ping 127.0.0.1 узел производит самотестирование для проверки, установлен ли стек протоколов TCP/IP. 29.Сведения о состоянии интерфейсов маршрутизатора в компактной форме можно получить по команде show ip interface brief. 30. Особенность удаленного управления коммутаторами Catalist состоит в том, что введен виртуальный интерфейс vlan 1, на который устанавливается IP-конфигурация: IP-адрес, маска сети или подсети, адрес шлюза по умолчанию. 57 Вопросы по разделу 2 1. Каковы главные функции маршрутизатора? 2. Откуда перезаписываются в оперативную память операционная система и конфигурационный файл? 3. Каковы функции флеш-памяти? 4. Где хранится стартовый файл конфигурации? 5. Какая информация хранится в ПЗУ ROM? 6. Какие средства используются для начального конфигурирования маршрутизаторов и коммутаторов? 7. Какие параметры устройства должны быть настроены для удаленного доступа к нему? 8. Какой протокол обеспечивает обмен шифрованной информацией при удаленном доступе к сетевому устройству? 9. Каков начальный режим конфигурирования при работе через интерфейс командной строки CLI? 10.Какие режимы конфигурирования используются в маршрутизаторах и коммутаторах, какие параметры задаются в каждом из них? 11.Какие символы можно использовать в именах устройств? 12.Какие интерфейсы и режимы можно защищать паролями? 13.Почему для удаленного доступа необходимо задавать имя устройства и пароль на вход через виртуальные линии? 14.Для чего используется команда service password-encryption? 15.В каких случаях выполняется команда перезагрузки reload? 16.По какой команде проводится сохранение текущей конфигурации? Где оно сохраняется? 17.Как удалить стартовую конфигурацию? 18.Какие команды используются для конфигурирования адресной информации маршрутизатора? 19.В каком состоянии по умолчанию находятся интерфейсы маршрутизатора? Как их включить? 20.Что такое шлюз по умолчанию? Как его сконфигурировать? 21.По какой команде можно посмотреть адресную информацию компьютера? 22. Каким устройствам адреса назначаются вручную администратором? 23.Что проверяется по команде ping 127.0.0.1? 24.Какие сведения можно получить по команде show ip interface brief: 25.Для чего на коммутаторе задается IP-адрес, маска сети или подсети, адрес шлюза по умолчанию? 58 Упражнения 1. На реальном оборудовании или в среде Packet Tracer сформируйте схему сети передачи. Router Сеть 1 Switch 1 Сеть 2 F0/0 Host 1-1 Host 1-n F0/1 Switch 2 Host 2-1 Host 2-m 2. Посмотрите начальную конфигурацию сетевых элементов. 3. Конфигурацию конечных узлов посмотрите по команде ipconfig в командной строке. 4. Сконфигурируйте имя и интерфейсы F0/0, F0/1 маршрутизатора. Используйте адреса F0/0 – 192.168.1.1/24; F0/1 – 192.168.2.1/24. 5. Вновь проверьте конфигурации. Объясните изменения. Сохраните конфигурацию. 6. Внесите изменения в конфигурацию маршрутизатора, установив все известные Вам пароли. 7. Проверьте функционирование паролей. Конфигурацию не сохраняйте. 8. Посмотрите конфигурацию по команде show run. Прокомментируйте конфигурацию. 9. Введите команду перезагрузки reload. Снова проверьте текущую конфигурацию. Прокомментируйте проделанную работу. 59 3. ПРОТОКОЛЫ ОБМЕНА СООБЩЕНИЯМИ Рассмотрены принципы функционирования сетевых протоколов. Многоуровневые модели взаимодействия сетевых устройств. Приведены функции устройств, реализующих обмен сообщениями по сети. 3.1. Протоколы обмена сообщениями по сети Для успешного обмена сообщениями между источником и получателем информации необходимы правила, которые определяют конкретные требования по передаче сообщений: тип сообщения (компьютерные данные, аудио- или видео сообщение); размер сообщения, его формат; методы доставки сообщения и другие параметры. Совокупность правил по реализации конкретного требования составляет протокол, а набор протоколов для реализации обмена сообщениями по сети называется стек (stack). Протоколы стека ранжированы по уровням, и нижележащие уровни предоставляют услуги вышележащим. Сложность сетевых структур и разнообразие телекоммуникационных устройств, выпускаемых различными фирмами, привели к необходимости стандартизации как устройств, так и процедур обмена данными между пользователями. Если программно-аппаратные средства отвечают заданным стандартным правилам (протоколам) и у них используются стандартные устройства сопряжения (интерфейсы), то они способны взаимодействовать между собой, даже если созданы разными производителями и даже если на устройствах установлены разные операционные системы. Протоколы, используемые для обмена сообщениями по сети могут быть открытыми и «проприетарными», т.е. частными, для использования которых необходимо разрешение разработчика. Некоторые проприетарные протоколы со временем становятся открытыми. Наиболее известным открытым стеком протоколов является TCP/IP, в котором выделено 4 уровня (рис. 3.1). На верхнем уровне приложений функционируют протоколы передачи сообщений. Например, протокол передачи гипертекстовой информации (Hypertext Transfer Protocol – HTTP) определяет правила взаимодействия веб-клиента и веб-сервера. Веб-клиент посылает запросы на веб-сервер и получает ответы. 60 Протоколы передачи сообщения (Приложений – HTTP, SMTP, FTP) Протоколы управления передачей (Транспортный – TCP, UDP) Протоколы межсетевого обмена (Internet Protocol – IP) Протоколы сетевого доступа (Ethernet) Рис. 3.1. Стек протоколов TCP/IP Процессом передачи сообщений управляют протоколы транспортного уровня (TCP, UDP). Они определяют, какое приложение верхнего уровня требуется для обработки данного сообщения. Если сообщение большого размера, то делят его на более мелкие части – сегменты. Кроме того, протокол TCP обеспечивает надежность передачи – при потере или искажении части сообщения производится его повторная передача. Протоколы уровня межсетевого обмена (IPv4, IPv6) обеспечивают доставку сообщения по наилучшему (оптимальному) маршруту адресату назначения. Единицы информации, передаваемые на этом уровне получили название пакеты. Поддержку протокола IP осуществляет протокол межсетевых управляющих сообщений (Internet Control Message Protocol – ICMP), а также протоколы маршрутизации. Протоколы сетевого доступа (например, Ethernet и совместимые с ним) адаптируют передаваемые пакеты к физической среде передачи сообщений. Существуют различные методы доступа к среде. Среда может быть разной (медная, волоконно-оптическая, беспроводная), поэтому и передаваемые электромагнитные сигналы будут разными. На этом уровне функционируют драйверы интерфейсов. 61 3.2. Организации по стандартизации протоколов В связи с множеством задач по передаче сообщений по сети разработано большое количество сетевых протоколов. Целый ряд организаций разрабатывают и внедряют открытые стандарты. Среди организаций по стандартизации сетевых протоколов наиболее известными являются: ISOC – Общество Интернет (Internet Society), которое осуществляет общее руководство по развитию и обеспечению доступности сети Интернета. является организационной основой для ряда организаций (IAB, IETF, IRTF) IAB – Совет по архитектуре (Internet Architecture Board) руководит разработкой и редактированием стандартов и протоколов Интернет. IETF – Инженерная группа по развитию Интернета (Internet Engineering Task Force) решает текущие задачи по разработке и поддержке технологий TCP/IP, в том числе создание документов RFC (Request for Comments), которые являются рабочими предложениями и могут обсуждаться. Создает стандарты пространства от межсетевого уровня до уровня приложений. IRTF – Инженерная группа перспективных долгосрочных исследований (Internet Research Task Force). IEEE – Институт инженеров по электротехнике и электронике (Institute of Electrical and Electronucs Engineers) разработал целый ряд важнейших стандартов в области технологий проводных и беспроводных локальных сетей. Например, IEEE 802.1, IEEE 802.3, IEEE 802.11, IEEE 802.16 и др. Широко известный стандарт IEEE 802.3 определяет правила доступа к проводной среде передачи для локальных сетей стандартов, совместимых с Ethernet (Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet). Стандарт IEEE 802.11 определяет правила взаимодействия устройств беспроводных локальных сетей Wi-Fi. Для разработки стандартов IEEE предлагает интерактивные ресурсы. При создании стандартов используется схема жизненного цикла из 6 этапов. ISO – Международная организация по стандартизации (International Organization for Standardization) широко известна в связи с созданием семиуровневой базовой эталонной модели открытых систем (Open Systems 62 Interconnection Basic Reference Model – OSI). ISO взаимодействует с IEC – Международной электротехнической комиссией МЭК ( International Electrotechnical Commission). В таблице 3.1 приведен еще ряд организаций, занимающихся разработкой стандартов сетевых протоколов. Таблица 3.1 Организации по разработке сетевых протоколов ICANN Интернет корпорация по присвоению имен и номеров. Создает политику выделения доменных имен и IP-адресов, которые используются системой доменных имен DNS. Задает идентификаторы протоколов уровня приложений. Согласовывает международные имена сайтов и IP-адресов. Администрация адресного пространства Интернет является IANA отделом ICANN, который конкретно распределяет IP-адреса и выделяет доменные имена. Является хранилищем для реестра имен и номеров протоколов. Управляет корневой зоной системы DNS, реестром .int. ITU-T Международный союз электросвязи, сектор стандартизации электросвязи определяет стандарты передачи телевидения (IPTV), сжатия видеоинформации. ITU занимается глобальными вопросами голода, изменений климата, «цифровой пропасти». Ассоциация электронной промышленности создает стандарты по EIA телекоммуникационным стойкам, разъемам и кабелям. Ассоциация телекоммуникационной промышленности создает TIA стандарты станций сотовой связи, устройств голосовой связи по IP. Международные стандарты по кабельным разъемам, а также стандарты по облачным технологиям. Вопросы экстренного реагирования для обеспечения национальной безопасности. 63 3.3. Семиуровневая модель взаимодействия открытых систем Международная организация по стандартизации (International Standards Organization - ISO) создала базовую эталонную модель взаимодействия открытых систем (Open System Interconnection reference model - OSI), которая определяет концепцию и методологию создания сетей передачи данных. Модель описывает стандартные правила функционирования устройств и программных средств при обмене данными между узлами (компьютерами) в открытой системе. Открытая система состоит из программно-аппаратных средств, способных взаимодействовать между собой при использовании стандартных правил и устройств сопряжения (интерфейсов). Модель ISO/OSI включает семь уровней. На рис. 3.2 показана модель взаимодействия двух устройств: узла источника (source) и узла назначения (destination). Совокупность правил, по которым происходит обмен данными между программно-аппаратными средствами, находящимися на одном уровне, называется протоколом. Набор протоколов называется стеком протоколов и задается определенным стандартом. Взаимодействие между уровнями определяется стандартными интерфейсами. Уровни узла источника Уровни узла назначения Примеры протоколов 7 . Приложений 7 . Приложений 6 . Представления 6 . Представления 5 . Сеансовый 5 . Сеансовый 4 . Транспортный 4 . Транспортный TCP, UDP 3 . Сетевой 3 . Сетевой IP , IPX, RIP, OSPF 2 . Канальный 2 . Канальный Ethernet, Fast Ethernet 1 . Физический 1 . Физический HTTP, FTP, SMTP, DNS ASCII, MPEG, JPEG Рис. 3.2. Семиуровневая модель ISO/OSI 64 Взаимодействие соответствующих уровней является виртуальным, за исключением физического уровня, на котором происходит обмен данными по физической среде, соединяющей компьютеры. На рис. 3.3 приведены также примеры протоколов, управляющих взаимодействием узлов на различных уровнях модели OSI. Взаимодействие уровней между собой внутри узла происходит через межуровневый интерфейс, и каждый нижележащий уровень предоставляет услуги вышележащему. Виртуальный обмен между соответствующими уровнями узлов A и B (рис. 3.3) происходит определенными единицами информации. На трех верхних уровнях – это сообщения или данные (Data). На транспортном уровне – сегменты (Segment), на сетевом уровне – пакеты (Packet), на канальном уровне – кадры (Frame) и на физическом – последовательность битов. Узел В Узел А Приложений Представления Сеансовый Транспортный Данные Данные Данные Сегменты Пакеты Сетевой Канальный Физический Кадры Биты Приложений Представления Сеансовый Транспортный Сетевой Маршрутизатор ( Router) Канальный Коммутатор ( Switch) Физический Концетратор ( Hub) Рис. 3.3. Устройства и единицы информации соответствующих уровней Для каждой сетевой технологии существуют свои протоколы и свои технические средства, часть из которых имеет условные обозначения, приведенные на рис.3.4. Данные обозначения введены фирмой Cisco и стали общепринятыми. Среди технических средств физического уровня следует отметить кабели, разъемы, повторители сигналов (repeater), многопортовые повторители или концентраторы (hub), преобразователи среды (transceiver), 65 например, преобразователи электрических сигналов в оптические и наоборот. На канальном уровне это мосты (bridge), коммутаторы (switch). На сетевом уровне – маршрутизаторы (router). Сетевые карты или адаптеры (Network Interface Card – NIC) функционируют как на канальном, так и на физическом уровне, что обусловлено сетевой технологией и средой передачи данных.При передаче данных от источника к узлу назначения, подготовленные передаваемые данные последовательно проходят от самого верхнего 7-го уровня Приложений узла источника информации до самого нижнего – Физического уровня 1, затем передаются по физической среде узлу назначения, где последовательно проходят от нижнего уровня 1 до уровня 7. Самый верхний уровень Приложений (Application Layer) 7 оперирует наиболее общей единицей данных – сообщением. На этом уровне реализуется управление общим доступом к сети, потоком данных, сетевыми службами (протоколами), такими как FTP, TFTP, HTTP, SMTP, SNMP и др. Уровень 6 Представления (Presentation Layer) изменяет форму представления данных. Например, передаваемые с уровня 7 данные преобразуются в общепринятый формат ASCII. При приеме данных происходит обратный процесс. На уровне 6 также происходит шифрация и сжатие данных (протоколы MPEG, JPEG). Сеансовый (Session Layer) уровень 5 устанавливает сеанс связи двух конечных узлов (компьютеров), определяет, какой компьютер является ведущим, а какой ведомым, задает для передающей стороны время передачи. Этот уровень определяет также сеанс связи с сетью Интернет. Транспортный уровень (Transport Layer) 4 делит большое сообщение узла источника информации на части, при этом добавляет заголовок и формирует сегменты определенного объема, а короткие сообщения может объединять в один сегмент. В узле назначения происходит обратный процесс. В заголовке сегмента задаются номера порта источника и назначения, которые адресуют службы верхнего уровня приложений для обработки данного сегмента. Кроме того, транспортный уровень обеспечивает надежную доставку пакетов. При обнаружении потерь и ошибок на этом уровне формируется запрос повторной передачи, при этом используется протокол TCP. Когда необходимость проверки правильности доставленного сообщения отсутствует, то используется более простой и 66 быстрый протокол дейтаграмм пользователя (User Datagram Protocol – UDP). Протокол UDP используется пре передаче потоковых данных (ауди- и видеоинформации). Сетевой уровень (Network Layer) 3 адресует сообщение, задавая единице передаваемых данных (пакету) логические сетевые адреса узла назначения и узла источника (IP-адреса), определяет маршрут, по которому будет отправлен пакет данных, транслирует логические сетевые адреса в физические, а на приемной стороне – физические адреса в логические. Сетевые логические IP-адреса принадлежат пользователям. Канальный уровень (Data Link) 2 формирует из пакетов кадры данных (frames). На этом уровне задаются физические адреса устройстваотправителя и устройства-получателя данных, например, МАС-адреса при использовании технологии Ethernet. Физический адрес устройства может быть прописан в ПЗУ сетевой карты компьютера. На этом же уровне к передаваемым данным добавляется контрольная сумма, определяемая с помощью алгоритма циклического кода. На приемной стороне по контрольной сумме определяют ошибки. Физический уровень (Physical) 1 осуществляет передачу потока битов по соответствующей физической среде (электрический или оптический кабель, радиоканал) через соответствующий интерфейс. На этом уровне производится кодирование данных, синхронизация передаваемых битов информации. Протоколы трех верхних уровней являются сетенезависимыми, три нижних уровня являются сетезависимыми. Связь между тремя верхними и тремя нижними уровнями происходит на транспортном уровне. Важным процессом при передаче данных является инкапсуляция (encapsulation) данных, когда на каждом уровне происходит обрамление данных заголовками со служебной информацией. Название информационных единиц на каждом уровне, их размер и другие параметры инкапсуляции задаются согласно протоколу единиц данных (Protocol Data Unit – PDU). Итак, на трех верхних уровнях – это сообщение (Data), на Транспортном Уровне 4 – сегмент (Segment), на Сетевом Уровне 3 – пакет (Packet), на Канальном Уровне 2 – кадр (Frame), на Физическом Уровне 1 – последовательность битов. 67 Поскольку большое сообщение может делиться на части (сегментирование), то инкапсуляция позволяет идентифицировать сегменты, как часть общего сообщения, направить сегменты устройству назначения и на приемной стороне реассемблировать сегменты в сообщение. Передаваемое сообщение, сформированное приложением, проходит три верхних сетенезависимых уровня и поступает на транспортный уровень, где делится на части и каждая часть инкапсулируется (помещается) в сегмент данных (рис. 3.4). В заголовке сегмента содержится номер протокола уровня приложений, с помощью которого подготовлено сообщение, и номер протокола, который будет обрабатывать данный сегмент. Приложений Сообщение Представления Сеансовый Транспортный Сетевой Канальный Физический Заголовок сегмента Данные Сегмент Заголовок Заголовок пакета сегмента Данные Пакет Заголовок Заголовок Заголовок пакета кадра сегмента Данные Трейлер Кадр Биты передаваемых данных Рис. 3.4. Инкапсуляция данных На сетевом уровне сегмент инкапсулируется в пакет данных, заголовок (header) которого содержит, кроме прочего, сетевые (логические) адреса отправителя информации (источника) – Source Address (SA) и получателя (назначения) – Destination Address (DA). В данном курсе – это IP-адреса. На канальном уровне пакет инкапсулируется в кадр или фрейм данных, заголовок которого содержит физические адреса узла передатчика и приемника, а также другую информацию. Кроме того, на этом уровне добавляется трейлер (концевик) кадра, содержащий информацию, необходимую для проверки правильности принятой информации. Помимо семиуровневой OSI модели на практике применяется четырехуровневая модель TCP/IP (рис. 3.5). 68 Модель OSI Модель TCP/IP Приложений Представления Приложений Сеансовый Транспортный Транспортный Сетевой Межсетевой Канальный Доступа к сети Физический Рис. 3.5. Модели OSI и TCP/IP Уровень Приложений модели TCP/IP по названию совпадает с названием модели OSI, но по функциям гораздо шире, поскольку охватывает три верхних сетенезависимых уровня (Приложений, Представления и Сеансовый). Транспортный уровень обеих моделей и по названию, и по функциям одинаков. Сетевой уровень модели OSI соответствует межсетевому (Internet) уровню модели TCP/IP, а два нижних уровня (канальный и физический) представлены объединенным уровнем доступа к сети (Network Access). Ниже в табл. 3.2 приведены обобщенные сведения об основной информации, добавляемой в заголовках сообщений на разных уровнях OSI модели. Таблица 3.2 Основная информация в заголовках сообщений Физический уровень Канальный уровень Сетевой уровень Частотновременные параметры и Физические адреса источника и Логические адреса источника и 69 Транспортный уровень Верхние уровни Номера порта Сопряжение источника и пользователей назначения с сетью синхронизация назначения назначения На транспортном уровне в заголовке сегмента задаются номера портов приложений источника и назначения. Номера портов адресуют приложения или службы (сервисы) верхнего уровня, которые создавали сообщение и будут его обрабатывать на приемной стороне. Например, сервер электронной почты с номерами портов 25 и 110 позволяет посылать e-mail сообщения и принимать их, № порта 80 адресует веб-сервер. Протоколы транспортного уровня (TCP, UDP) взаимодействуют с определенными протоколами уровня приложений. Так протокол TCP, обеспечивающий надежность передачи данных, взаимодействует с протоколами HTTP, FTP, SMTP и др. Он имеет возможность не только обеспечивать повторную передачу потерянных пакетов, но и управлять потоком передаваемых данных, предотвращая их потерю из-за чрезмерно высокой скорости передачи источником информации. Вместе с физическими, например, МАС-адресами и логическими IPадресами задание номеров портов образует тройную систему адресации, которая позволяет адресовать устройства, пользователей и программное обеспечение приложений. 3.4. Процесс передачи сообщений по сети Процесс передачи большого сообщения по сети может занять много времени, до завершения которого другие пользователи не имели бы возможности передавать свои данные. Поэтому большое сообщение делится на сегменты, которые определенным образом нумеруются, и по сети передается чередующаяся последовательность сегментов разных сообщений. Процесс чередования сегментов разных сообщений получил название мультиплексирование. Для доставки сообщения от источника до назначения передаваемые информационные единицы (сегменты, пакеты, кадры – см. рис. 3.4) должны адресоваться. На транспортном уровне задаются номера портов, на сетевом уровне – логические адреса, на канальном уровне – физические адреса (см. табл. 3.2), что образует тройную систему адресации сообщений. 70 Логические IP-адреса задаются протоколом IPv4 в виде 32-х разрядного двоичного кода. В документации IP-адреса представлены в виде четырех октетов (байтов) в десятичном коде, октеты отделены десятичной точкой, например, 192.168.10.73. Протоколом IPv6 предусмотрены адреса в 128 двоичных разрядов, например, 2001:0DB8:000A:0001:0002:B3FF:FE18:A1D7. Физические MAC-адреса содержат 48 двоичных разрядов, представленных в документации в шестнадцатеричной системе в одной из следующих форм; 03:A7:BE:59:4D:8C; 03-A7-BE-59-4D-8C; 03A7.BE59.4D8C. В заголовке пакета указывается как IP-адрес источника сообщения, так и IP-адрес назначения (рис. 3.6). Эти адреса функционируют во всей сети Интернет. IP-адреса являются иерархическими: старшая часть адреса задает номер сети, а младшая часть – номер узла в этой сети. Если источник сообщения и адресат назначения находятся в одной сети, то кадр сообщения канального уровня передается по каналу с использованием физических, например, МАС-адресов. В заголовке кадра указывается как МАС-адрес источника сообщения, так и МАС-адрес назначения. МАС-адрес МАС-адрес IP-адрес IP-адрес назначения источника источника назначения Данные Трейлер Рис.3.6. Адресация назначения и источника в пакете и кадре данных На передающей стороне сообщение последовательно проходит все уровни модели OSI (рис. 3.2, 3.4) сверху вниз. В процессе инкапсуляции последовательно формируются сегменты с номерами портов, пакеты с логическими IP-адресами, кадры с физическими МАС-адресами. Номера портов задаются исходя из требуемого сервиса (сервер HTTP, SMTP, FTP или др.). Логические IP-адреса определяют пользователя. Физический МАСадрес источника назначается автоматически самим устройством-источником передаваемой информации. Для определения МАС-адреса назначения используется протокол разрешения адресов (Address Resolution Protocol – ARP). Узел, передающий сообщение, посылает в свою локальную сеть широковещательный ARPзапрос, в котором указан IP-адрес назначения. Узел, распознавший свой IPадрес, посылает ответ со своим МАС-адресом. 71 Если адресат назначения находится в другой сети, то в ответ на широковещательный ARP-запрос приходит МАС-адрес шлюза по умолчанию. Шлюз по умолчанию это IP-адрес интерфейса маршрутизатора, через который пакеты из локальной сети передаются в составную (глобальную) сеть. Если шлюз по умолчанию сконфигурирован неверно, то в этом случае возможен обмен сообщениями между узлами локальной сети, но не возможен обмен с удаленными устройствами из других сетей. Источник сообщения всегда единственный, поэтому имеет уникальный логический и физический адрес. Однако сообщение может быть адресовано единственному (уникальному) устройству, или группе устройств, или всем устройствам в сети. При этом реализуется либо одноадресная рассылка сообщения (unicast), либо многоадресная групповая (multicast), либо широковещательная рассылка сообщения (broadcast). Для каждого вида рассылки сообщения существуют свои особенности задания логических и физических адресов. Поскольку на трех нижних уровнях модели OSI функционируют аппаратно программные средства, то обработка сообщения проводится с высокой скоростью. На верхних же уровнях функционируют программные средства, что увеличивает время обработки (задержку). В выше приведенных примерах (рис. 3.2, 3.3) два конечных узла взаимодействовали непосредственно между собой. В реальных сетях сообщение от одного конечного узла до другого проходит через целый ряд промежуточных устройств, таких как коммутаторы, маршрутизаторы. Поэтому для снижения времени задержки (повышения быстродействия) на промежуточных устройствах сообщение обрабатывается средствами только трех, или даже двух, нижних уровней (рис. 3.7). 72 Конечный узел X Конечный узел Y Приложений Приложений Представления Сеансовый Промежуточный узел A Промежуточный узел B Представления . Сеансовый Транспортный Транспортный Сетевой Сетевой Сетевой Сетевой Канальный Канальный Канальный Канальный Физический Физический Физический Физический Рис. 3.7. Передача сообщения по сети Сформированное на узле источнике сообщение последовательно проходит все семь уровней с 7 по 1, на что тратится много времени. Таким образом, Транспортный уровень, обеспечивающий надежность передачи данных, и верхние уровни (Приложений, Представления, Сеансовый) функционирует только на конечных узлах, что снижает задержку передачи сообщения по всей сети от одного конечного узла до другого. В приведенном примере (рис. 3.7) протокол IP функционирует на всех сетевых элементах, а полный стек протоколов TCP/IP – только на конечных узлах. 73 Краткие итоги раздела 3 Для успешного обмена сообщениями между источником и получателем информации необходимы правила, которые определяют конкретные требования по передаче сообщений. 2. Совокупность правил по реализации конкретного требования составляет протокол, а набор протоколов для реализации обмена сообщениями по сети называется стек (stack). 3. Наиболее известным открытым стеком протоколов является TCP/IP, в котором выделено 4 уровня. 4. На верхнем уровне приложений функционируют протоколы передачи сообщений, например, протокол HTTP, который определяет правила взаимодействия веб-клиента и веб-сервера. 5. Процессом передачи сообщений управляют протоколы транспортного уровня (TCP, UDP), которые делят большой сообщение на сегменты. 6. Протоколы уровня межсетевого обмена (IPv4, IPv6) обеспечивают доставку сообщения по наилучшему (оптимальному) маршруту адресату назначения. Единицы информации, передаваемые на этом уровне получили название пакеты. 7. Протоколы сетевого доступа или канального уровня (например, Ethernet) адаптируют передаваемые пакеты к физической среде передачи сообщений, используя различные методы доступа к среде. 8. В связи с высокой сложностью необходима стандартизация сетевых протоколов. Созданием стандартов занимается ряд международных организаций: ISOC, IETF, ICANN, IANA, ITU-T, IEEE, ISO 9. Эталонная модель взаимодействия открытых систем ISO/OSI определяет концепцию и методологию создания сетей передачи данных и включает семь уровней. 10. Виртуальный обмен между соответствующими уровнями конечных узлов происходит определенными единицами информации (PDU). На трех верхних уровнях – это сообщения или данные. На транспортном уровне – сегменты, на сетевом уровне – пакеты, на канальном уровне – кадры и на физическом – последовательность битов. 11. Процесс обрамления информационных единиц заголовками со служебной информацией называется инкапсуляцией. На сетевом уровне сегменты инкапсулируются в пакеты, на канальном уровне – пакеты инкапсулируются в кадры. 12. Тройная система адресации (логические адреса, физические адреса, номера портов) позволяет адресовать устройства, пользователей и программное обеспечение приложений. 13. Номера портов, адресующих приложения верхнего уровня задаются на транспортном уровне. Логические адреса пользователей (IP-адреса) задаются на сетевом уровне модели OSI (межсетевом уровне модели TCP/IP). Физические адреса устройств задаются на канальном уровне модели OSI (на уровне доступа к среде модели TCP/IP). 1. 74 14. Технические средства физического уровня представлены кабелями, разъемами, повторителями сигналов, многопортовыми повторителями или концентраторами (hub), преобразователями среды (transceiver). На канальном уровне это мосты (bridge) и коммутаторы (switch). На сетевом уровне – маршрутизаторы (router). Сетевые карты или адаптеры (Network Interface Card – NIC) функционируют на канальном и физическом уровне. 15. Большое сообщение делится на сегменты, которые определенным образом нумеруются, и по сети передается чередующаяся последовательность сегментов разных сообщений. Процесс чередования сегментов разных сообщений получил название мультиплексирование. 16. Логические IP-адреса, задаваемые протоколом IPv4, имеют длину 32 двоичных разряда. В документации IP-адреса представлены в виде четырех октетов (байтов) в десятичном коде, октеты отделены десятичной точкой, например, 192.168.10.73. 17. Протоколом IPv6 предусмотрены адреса в 128 двоичных разрядов, представленных в документации в шестнадцатеричной системе, например, 2001:0DB8:000A:0001:0002:B3FF:FE18:A1D7. 18. Физические MAC-адреса содержат 48 двоичных разрядов, представленных в документации в шестнадцатеричной системе в одной из следующих форм; 03:A7:BE:59:4D:8C; 03-A7-BE-59-4D-8C; 03A7.BE59.4D8C. 19. Для определения МАС-адреса назначения по известному адресу IPv4 используется протокол разрешения адресов ARP. 20. Однако сообщение может быть адресовано единственному устройству (одноадресная рассылка), или группе устройств (многоадресная групповая рассылка), или всем устройствам в сети (широковещательная рассылка). 21. Если шлюз по умолчанию сконфигурирован неверно, то в этом случае возможен обмен сообщениями между узлами локальной сети, но не возможен обмен с удаленными устройствами из других сетей. 75 Вопросы по разделу 3 1. Какие модели используются в технологиях сетей пакетной коммутации? 2. Какие протоколы называются проприетарными? 3. Какой стандарт определяет правила взаимодействия устройств беспроводных локальных сетей Wi-Fi? 4. Какие известны уровни модели TCP/IP? 5. Каковы основные функции Уровня 1 модели OSI? 6. Каковы основные функции Уровня 2 модели OSI? 7. Каковы основные функции Уровня 3 модели OSI? 8. Каковы основные функции Уровня 4 модели OSI? 9. Каковы основные функции Уровня 5 модели OSI? 10. Каковы основные функции Уровня 6 модели OSI? 11. Каковы основные функции Уровня 7 модели OSI? 12. Что собой представляет инкапсуляция данных? 13. На каком уровне модели OSI задаются IP адреса? 14. Какие устройства функционируют на Уровне 3 модели OSI? 15. Какие устройства функционируют на Уровне 2 модели OSI? 16. Какие устройства функционируют на Уровне 1 модели OSI? 17. Какие уровни моделей OSI и TCP/IP одинаковы по функциям и по названию? 18. Что определяет PDU? 19. В чем заключается управление потоком протоколом TCP? 20. Каковы функции протокола TCP? 21. При передаче каких видов трафика используется протокол UDP? 22. Какие виды рассылки сообщений используются в сетях? 23. Какие три системы адресации используются в сетевых технологиях? 24. Каковы функции протокола ARP? 25. Если адресат назначения находится в другой сети, какой МАС-адрес назначения будет установлен в заголовке кадра? Упражнения 1. Изобразите эталонную модель взаимодействия открытых систем ISO/OSI. 2. Сравните функции уровней моделей OSI и TCP/IP. 3. Изобразите схему инкапсуляции единиц информации на транспортном, сетевом и канальном уровнях. 4. Приведите примеры логических и физических адресов. 5. Объясните, почему в сетях используется три системы адресации. 76 4. ФИЗИЧЕСКИЙ УРОВЕНЬ СЕТЕВОЙ МОДЕЛИ Приведено описание основных устройств и средств физического уровня модели OSI. Даны характеристики медных и оптоволоконных кабелей, беспроводных радиоканалов. Рассмотрены понятия физической и логической топологии. 4.1. Общие сведения о физическом уровне Программно аппаратные средства нижних уровней модели сети (OSI или TCP/IP) обеспечивают доступ к сетевой среде передачи информации. Программные и аппаратные средства физического и канального уровней зависят от сетевых технологий. Аппаратные средства физического уровня представлены медными и оптоволоконными кабелями, беспроводной средой передачи данных, разъемами, повторителями сигналов (repeater), многопортовыми повторителями или концентраторами (hub), преобразователями среды (transceiver), например, преобразователями электрических сигналов в оптические и наоборот. Аппаратные средства канального уровня представлены коммутаторами (switch). Отдельно следует отметить сетевые карты или адаптеры (Network Interface Card – NIC), функционирование которых охватывает как канальный, так и физический уровни. В модели TCP/IP канальный и физический уровни представлены объединенным уровнем сетевого доступа Network Access. В качестве среды передачи в сетях передачи данных используют коаксиальный кабель (coaxial cable), неэкранированную (UTP – unshielded twisted pair) или экранированную витую пару (STP –shielded twisted pair), оптоволоконный кабель (fiber optic), беспроводные радиоканалы. Для каждой среды и технологии передачи данных определены свои протоколы и стандарты, разработкой которых занимается целый ряд международных организаций, перечисленных в разделе 3.2. Канальный уровень обеспечивает обмен пакетами с сетевым (межсетевым) уровнем и реализует доступ к физической среде передачи данных. Поэтому протоколы сетевого уровня и выше инвариантны к сетевой физической среде. Различная физическая среда позволяет передавать данные по сети с разной скоростью. При этом измеряются и учитываются следующие параметры: 77 пропускная способность (bandwidth), отображающая объем переданных данных за единицу времени (Кбит/с, Мбит/с); производительность (throughput) ниже пропускной способности из-за возникновения очередей и различных задержек при передаче данных; полезная пропускная способность (goodput) – это объем переданных за единицу времени данных без учета заголовков сегментов, пакетов, кадров, а также другой служебной информации. Как правило, наибольшую скорость и дальность передачи данных обеспечивают оптоволоконные кабели, у которых меньше влияние электромагнитных (EMI) и радиочастотных помех (RFI), а также отсутствуют перекрестные помехи (crosstalk) из-за взаимного влияния сигналов в соседних волокнах. Беспроводная среда характеризуется сравнительно малой скоростью и дальностью передачи. Однако мобильность пользователей и легкость развертывания беспроводных сетей предопределили их бурное развитие. Главной проблемой беспроводных сетей стала информационная безопасность. Медные кабели имеют средние показатели при сравнении с беспроводной средой и оптоволоконными кабелями. Медные кабели получили широкое распространение в локальных сетях технологий Ethernet, Fast Ethernet, Gigabit Ethernet. 4.2. Медные кабели Локальные сети, как правило, строятся на основе неэкранированной витой пары (Unshielded Twisted Pair – UTP). Экранированная витая пара (STP), по сравнению с неэкранированной, обеспечивает лучшую защиту передаваемого сигнала от помех. Однако UTP дешевле, поэтому широко применяется в наиболее популярных технологиях Ethernet, Fast Ethernet, Gigabit Ethernet. Такие кабели называют также симметричными в отличие от коаксиальных медных кабелей, используемых в телевидении. В кабеле UTP четыре пары свитых медных проводов. Для подключения кабеля к сетевым устройствам используется разъем (коннектор) 8Р8С или, по-другому RJ-45, имеющий 8 контактов. 78 Основными характеристиками кабелей являются: максимальная частота передаваемого по кабелю сигнала, затухание, величина перекрестных помех. Для снижения влияния электромагнитных (EMI) и радиочастотных помех (RFI), вызванных электромагнитными полями электромоторов, печей СВЧ, ламп дневного света, выполняют свивание пар медных проводов. Эта мера также снижает перекрестные помехи (crosstalk) из-за взаимного влияния сигналов в соседних витых парах. Для лучшего эффекта увеличивают число витков на единицу длины кабеля, а шаг свивания соседних пар делают немного разным. Основные характеристики специфицированы международным стандартом ISO/IEC 11801 (или стандартом TIA/EIA-568A, 568В). Стандарт ISO/IEC 11801специфицирует кабели по категориям (табл. 4.1). Кабели категории 7 – экранированные. Таблица 4.1 Категории кабелей и разъемов Категория Полоса Скорость кабеля и частот, передачи, Типовые приложения разъема МГц Мбит/c Телефонный кабель для передачи Категория 1 0,1 0,5 голоса или данных при помощи модема Категория 2 1 4 Локальные сети Token Ring 10 Локальные сети Ethernet 10Base-T Категория 3 16 100 Локальные сети Ethernet 100Base-T4 Категория 5 100 100 Сети Fast Ethernet 100Base-TХ Категория 6 250 1000 Сети Fast Ethernet и Gigabit Ethernet Категория 7 600 10000 Сети 10Gigabit Ethernet Кабели категорий 3 – 7, предназначены для работы в сетях Ethernet и совместимых с ними, позволяют передавать данные на расстояние до 100 м. Широко распространенный в настоящее время симметричный кабель UTP категории 5 характеризуется: затуханием от 0,8 дБ на частоте 64 кГц до 22 дБ на частоте 100 МГц; волновое сопротивление 100 или 120 Ом; активное сопротивление не более 9,4 Ом на 100 м; емкость не более 5,6 нФ на 100 м. В настоящее время кабель UTP категории 5 в сетях Fast Ethernet 100Base-TХ заменяется кабелем категории 5е, по которому можно передавать данные со скоростью выше 125 Мбит/с. 79 Симметричные кабели UTP обеспечивают передачу сигналов на расстояние до 100 м. Кабели категории 7 – экранированные, они имеет общий экран и экраны вокруг каждой пары. Седьмая категория, строго говоря, не UTP, а S/FTP (Screened Fully Shielded Twisted Pair). Витая пара категории 7a с полосой частот до 1200 МГц разработана для передачи данных на скоростях до 40 Гбит/с на расстояние до 50 м, а при скорости до 100 Гбит/с – на расстояние до 15 м. Это меньше обычного для витой пары расстояния 100 м, но скорость передачи очень высокая. На рис. 4.1 приведена схема формирования витых пар симметричного кабеля с использованием 8-ми контактного разъема 8Р8С (RJ-45). Такие кабели являются основными в локальных сетях технологий Ethernet и совместимых с ними. 1 2 3 4 5 6 7 8 Рис. 4.1. Схема формирования витых пар симметричного кабеля Для подключения конечного узла локальной сети, например, компьютера к коммутатору, коммутатора к маршрутизатору (рис. 4.2а) используется прямой кабель (Straight-through Cable), схема подключения проводов которого к контактам разъемов RG-45 соответствует схеме рис. 4.1 и приведена на рис. 4.2б. Прямой кабель Straight-through Cable Прямой кабель Straight-through Cable Компьютер Коммутатор а) 80 Маршрутизатор 8Р8С RJ-45 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 8Р8С RJ-45 б) Рис. 4.2. Прямой кабель Первая пара проводов (бело-оранжевого и оранжевого цвета, контакты 1, 2) используется для передачи, вторая пара (бело-зеленого и зеленого цвета, контакты 3, 6) – для приема. Оставшиеся 2 пары (синего и бело-синего цвета, контакты 4, 5; бело-коричневого и коричневого цвета, контакты 7, 8) в технологии Ethernet не используются. Прямой кабель в локальных сетях используется для соединения следующей аппаратуры: 1. Коммутатора с маршрутизатором 2. Коммутатора с компьютерами или серверами 3. Концентратора с компьютерами или серверами. Для соединения между собой компьютеров, коммутаторов или концентраторов (рис. 4.3а) используется кроссовый кабель (Crossover Cable). При соединении однотипных устройств прямым кабелем передатчик одного устройства соединялся бы с передатчиком другого, что приводило бы к перегрузке передатчиков. Кроссовый кабель, схема которого приведена на рис. 4.3б, позволяет избежать такого соединения. Кроссовый кабель Crossover Cable Кроссовый кабель Crossover Cable а) 81 Кроссовый кабель Crossover Cable 8Р8С RJ-45 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 8Р8С RJ-45 б) Рис. 4.3. Кроссовый кабель В кроссовом кабеле обычно используют 2 витых пары, причем, контакты 1 и 2 одного разъема RJ-45 соединяются с контактами 3 и 6 другого (рис. 4.3б). Кроссовый кабель используется для соединений однотипных устройств: 1. Коммутатора с коммутатором 2. Коммутатора с концентратором 3. Концентратора с концентратором 4. Маршрутизатора с маршрутизатором 5. Маршрутизатора с компьютером 6. Компьютера с компьютером. В современных сетевых устройствах имеются определители портов, которые при необходимости автоматически выполняют кроссирование соединения внутри устройства, поэтому кроссовые кабели практически не используются. Для конфигурирования коммутатора или маршрутизатора их соединяют с последовательным СОМ-портом (RS-232) или с USB-портом компьютера (терминала). При этом используется консольный кабель, называемый также Rollover Cable (рис. 4.4). Из рис. 4.4 следует, что второй разъем кабеля имеет нумерацию контактов обратную первому. В отличие от прямого или кроссового кабелей, имеющих круглое сечение, консольный кабель – плоский, голубого или черного цвета. 82 8 7 6 5 4 3 2 1 Разъем RJ-45 Разъем RJ-45 1 2 3 4 5 6 7 8 Рис. 4.4. Консольный кабель Интерфейс коммутатора или маршрутизатора для связи с терминалом называется консольным портом. Консольные кабели старого типа используют переходные адаптеры от разъема RJ-45 консольного кабеля к разъему DB-9 или DB-25 СОМ-порта терминала. В консольных кабелях нового типа с одной стороны установлен разъем RJ-45, а с другой стороны разъем DB-9 или USB. 83 4. 3. Волоконно-оптические кабели В качестве среды передачи сигналов в сетях наряду с медными кабелями широко используются волоконно-оптические кабели (fiber optic). Достоинством волоконно-оптического кабеля является отсутствие необходимости свивания волокон или их экранирования, т.к. отсутствуют проблемы перекрестных помех (crosstalk) и электромагнитных помех от внешних источников. Это позволяет передавать сигналы с большей скоростью и на большее расстояние по сравнению с медным кабелем. Передача оптических сигналов производится в трех диапазонах (окнах прозрачности) оптического волокна (ОВ) со средней длиной волны 830 нм, 1310 нм, 1550 нм, где затухание a существенно меньше, чем на соседних участках инфракрасного диапазона (рис. 4.5). Причем, затухание снижается примерно вдвое при переходе к более длинноволновому диапазону. а, дБ/км 1,0 0,5 0,25 λ, мкм 1,31 0,83 1,55 Рис. 4.5. Зависимость затухания ОВ от длины волны Оптическое волокно представляет собой двухслойную цилиндрическую структуру в виде сердцевины (оптического световода) и оболочки. Причем, сердцевина и оболочка имеют разную оптическую плотность или показатель преломления n. Чем больше оптическая плотность материала, тем больше замедляется свет по сравнению со скоростью в 84 вакууме. Значение показателя преломления сердцевины n1 выше показателя преломления n2 оболочки (n1 > n2). Передача оптического излучения по световоду реализуется за счет свойства внутреннего отражения, которое обеспечивается неравенством показателей преломления сердцевины и оболочки n1>n2, при этом сердцевина с большим показателем преломления является оптически более плотной средой. Когда луч света 1 (рис. 4.6) падает на границу раздела двух прозрачных материалов с коэффициентами преломления n1 и n2, причем n1 > n2, свет делится на две части. Часть светового луча отражается назад в исходную среду (сердцевину) с углом отражения 3 равным углу падения 1. Другая часть энергии светового луча пересекает границу раздела двух сред и поступает во второе вещество (оболочку) под углом 2. Эта часть энергии, попавшая в оболочку, характеризует потери энергии, которая должна была распространяться по сердцевине. n2 2 n1 1  3 Луч 1 Луч 2 1 3 1 3 Луч 3 Рис. 4.6. Отражение и преломление лучей света При увеличении угла падения 1 возрастает угол преломления 2. При некотором значении угла 1, называемом критическим кр, луч 2 (рис. 4.6) не преломляется; часть его отражается, а часть скользит вдоль границы раздела, т.е. угол преломления равен о. При условии, что угол падения будет больше критического 1 > кр и n1 > n2, наступает эффект полного внутреннего отражения, когда вся энергия светового луча остается внутри сердцевины, т.е. луч света распространяется по световоду без потерь на большое расстояние. Диапазон углов падения луча света на торец оптического волокна, при котором реализуется первое условие полного внутреннего отражения (1 > 85 кр), называется числовой апертурой волокна А (рис. 4.7). Лучи света должны входить в сердцевину только под углом, находящимся внутри числовой апертуры волокна. А Рис. 4.7. Ввод луча света в оптическое волокно Поскольку составляющие луча света входят в оптическое волокно под разными углами, то они отражаются от границы раздела сердцевины и оболочки под разными углами, при этом взаимодействуют между собой (интерферируют) и частично подавляют друг друга. Оставшиеся составляющие части луча света формируют так называемые моды. Поскольку моды проходят разное расстояние до устройства назначения (рис. 4.8а), то формируемый на выходе оптического волокна импульс не только задерживается на время tз и подвергается затуханию (когда снижается его уровень), но и получается размытым (рис. 4.8б). pвх t pвых t tз а) б) Рис. 4.8. Прохождение импульсного сигнала по оптическому волокну Явление размыва (уширения) импульса на выходе оптического волокна получило название дисперсия. Таким образом, наличие многих мод в оптическом волокне приводит к появлению межмодовой дисперсии передаваемого импульсного сигнала. Из-за дисперсии снижается скорость передачи данных, т.к. размытые импульсы накладываются друг на друга, и уменьшается расстояние, на которое можно передать данные. Возникновение 86 многих мод в оптическом волокне возможно, когда диаметр сердцевины сравнительно большой. Такое волокно называется многомодовым (multimode – ММ). В многомодовом оптическом кабеле используется волокно с сердцевиной диаметром 62,5 или 50 микрон и оболочкой диаметром 125 микрон. Такие кабели обозначаются 62,5/125 или 50/125. Для снижения влияния многих мод на величину дисперсии при большом диаметре сердцевины (50/125) разработано специальное многомодовое волокно с градиентным показателем преломления. Одномодовое волокно (singlemode – SM) имеет меньший диаметр сердцевины, что позволяет только одной моде луча света распространяться по сердцевине вдоль оси волокна (рис. 4.9). Диаметр сердцевины одномодового волокна уменьшен до значения восемь – десять микрон. Обычно одномодовое волокно маркируют следующим образом – 9/125. Это означает, что диаметр сердцевины составляет 9 микрон, а оболочки – 125 микрон. Одномодовое волокно более дорогое по сравнению с многомодовым. Рис. 4.9. Одномодовое волокно Однако в одномодовых кабелях выше скорость передачи данных и больше расстояние, на которое могут быть переданы данные. Поэтому кабели с одномодовым волокном используется в локальных сетях и сетях доступа для соединений между зданиями, а в технологиях транспортных сетей – для междугородней связи. В одномодовом волокне межмодовая дисперсия отсутствует. Однако, присутствует хроматическая дисперсия характерная как для многомодового, так и для одномодового волокна. В многомодовом волокне она незаметна на фоне большого значения межмодовой дисперсии. Хроматическая дисперсия возникает из-за того, что волны света разной длины проходят через оптическое волокно с несколько различными скоростями. То есть, дисперсия 87 возникает из-за нелинейности фазо-частотной характеристики ОВ. В идеале источник света (светодиод или лазер) должны генерировать свет только одной частоты, тогда хроматической дисперсии не было бы. Однако лазеры и особенно светодиоды генерируют спектр частот (длин волн). Поэтому расстояние и скорость передачи данных ограничиваются как дисперсией, так и затуханием сигнала в волокне. Таким образом, хроматическая дисперсия одномодового оптического волокна зависит от длины волны. Параметры ОВ определяются рекомендациями Международного союза электросвязи (G.652, G.653, G.654, G.655). Для стандартного одномодового оптического волокна (G.652) эта зависимость проходит через ноль на длине волны 1310 нм. Поэтому для работы в длинноволновом диапазоне (λ = 1550 нм), где наименьшее затухание (рис. 4.5), разработано одномодовое оптическое волокно (G.653) со смещенной дисперсией, у которого нулевое значение дисперсии смещено в район 1550 нм. Оптическое волокно (G.655) со смещенной ненулевой дисперсией предназначено для работы в системах со спектральным уплотнением по длине волны WDM. В современных линиях передачи комбинируют участки оптического волокна, характеризующиеся положительной дисперсией, с участками волокна с отрицательной дисперсией, чтобы в некоторой мере скомпенсировать дисперсию. Расстояние передачи сигналов в локальных сетях по одномодовому волокну, определенное стандартом Gigabit Ethernet, составляет до 5 км, а стандартом 10Gigabit Ethernet – до 40 км. В линейных трактах телекоммуникационных систем на длине волны 1550 нм реализована передача данных на расстояние до 100 км без усиления и регенерации сигналов. Для приема оптических сигналов используют фотодиоды, которые работают на длинах волн 850, 1310 или 1550 нм, преобразуя принятые оптические импульсы в электрические сигналы. Для проверки волоконно-оптических кабелей используются различные тестеры. Наиболее полную проверку оптоволоконных кабелей реализуют оптические рефлектометры (OTDR). Тестирующий световой импульс 88 отражается от неоднородностей волокна (обратное рассеивание), что дает возможность локализации этих неоднородностей. Для подключения оптоволоконных кабелей к сетевым устройствам используют различные соединители (разъемы), приведенные на рис. 4.10. Рис. 4.10. Соединители (разъемы) оптоволоконных кабелей (ST, SC, FC, LC) Прямоконечный соединитель (Straight-Tip – ST) ранее использовался с многомодовым волокном. Разъем абонента (Subscriber Connector – SC) широко используется в настоящее время с одномодовым волокном. Разъем FC рекомендуется для работы с одномодовым волокном. Малогабаритный светящийся разъем (Lucent Connector – LC) функционирует с одномодовым волокном, а также поддерживает многомодовое волокно. Для соединения устройств внутри телекоммуникационных шкафов используются сравнительно короткие соединительные оптоволоконные кабели (патчкорды): многомодовый кабель SC-SC, многомодовый ST-LC, 89 одномодовый LC-LC, одномодовый SC-ST. С многомодовыми кабелями используют соединительный кабель SC-SC. 90 4.4. Беспроводная среда Беспроводная среда образуется совокупностью радиоканалов, сгруппированных в несколько частотных диапазонах. Три частотных диапазона: 900 МГц, 2,4 ГГц и 5 ГГц, рекомендованы Международным союзом телекоммуникаций ITU для использования в промышленности, науке и медицине (Industrial, Scientific, Medical – ISM) и не требуют лицензирования. В указанных частотных диапазонах и строится большинство беспроводных локальных и глобальных сетей связи. Более низкий частотный диапазон увеличивает расстояние передачи и улучшает распространение радиоволн внутри зданий. Однако число каналов и, следовательно, пользователей при этом снижается. Техника модуляции широкополосных сигналов позволяют повысить помехозащищенность при сосредоточенных помехах высокого уровня и низком уровне сигнала. На практике широко используются технологии прямого последовательного расширения спектра (Direct Sequence Spread Spectrum – DSSS) и ортогонального частотного мультиплексирования (Orthogonal Frequency Division Multiplexing – OFDM). Устройства, использующие OFDM, имеют более высокую скорость передачи данных. Однако устройства с модуляцией DSSS – проще и дешевле. Мультиплексирование каналов производится на основе техники, называемой Множественным доступом с кодовым разделением (Code Division Multiple Access – CDMA). В настоящее время широко применяются беспроводные сети, которые реализуют соединения абонентов через точки беспроводного доступа (Wireless Access Point – WAP). При этом абоненты (хосты) должны комплектоваться беспроводными сетевыми картами. В свою очередь, точки беспроводного доступа могут соединяться с другими сетевыми устройствами, например с коммутаторами, маршрутизаторами, посредством кабелей, образуя достаточно разветвленную сеть. Беспроводная (wireless) среда регламентируется набором стандартов, которые различаются частотным диапазоном, скоростью передачи данных и расстоянием. 91 Стандарт IEEE 802.11 (Wi-Fi) является основным стандартом беспроводных локальных сетей (Wireless LAN – WLAN). Параметры беспроводных сетей в значительной мере определяются используемой техникой модуляции. Основные параметры технологий стандарта 802.11 (WiFi) приведены в табл. 4.2. Таблица 4.2 Параметры стандартов Wi-Fi беспроводной среды передачи Стандарт Частотный Макс. скорость Совместимость с диапазон, ГГц передачи, Мбит/с другими стандартами 802.11a 5 54 нет 802.11b 2,4 11 нет 802.11g 2,4 54 802.11 b 802.11n 2,4 или 5 200 – 600 802.11 a/b/g 802.11ac 2,4 и 5 450 – 1300 802.11 a/ b/g/n 802.11ad 2,4, 5 и 60 7000 802.11 a/ b/g/n/ac Стандарт IEEE 802.11a регламентирует работу устройств WLAN в частотном диапазоне 5 ГГц. Скорость передачи – до 54 Мбит/с, а в некоторых случаях – до 108 Мбит/с. В производственных технологических сетях скорость передачи обычно оценивается в 20-26 Мбит/с. Использование высокочастотного диапазона 5 ГГц стандарта 802.11a ограничивает расстояние передачи и распространение радиоволн внутри зданий. Используемый вид модуляции – OFDM. Устройства стандарта 802.11a не могут взаимодействовать с устройствами стандарта 802.11b и 802.11g, поскольку последние работают в диапазоне 2,4 ГГц. В настоящее время устройства стандарта 802.11b и 802.11g получили широкое распространение. Устройства стандарта 802.11b функционируют в частотном диапазоне 2,4 ГГц и характеризуется скоростью передачи до 11 Мбит/с, вид модуляции – DSSS. Устройства стандарта 802.11g являются совместимыми с устройствами 802.11b, поскольку работают в том же частотном диапазоне 2,4 ГГц. В устройствах этого стандарта может использоваться как техника модуляции OFDM, так и DSSS. При технике модуляции OFDM скорость передачи данных такая же, как в устройствах стандарта 802.11a (до 54 Мбит/с). При технике модуляции DSSS скорость передачи данных – до 11 Мбит/с. В настоящее время разработаны точки доступа, которые позволяют 92 устройствам стандартов 802.11b и 802.11a сосуществовать в одной беспроводной сети WLAN. Точка доступа предоставляет услуги шлюза (gateway) для связи устройств двух разных стандартов. Более низкий частотный диапазон увеличивает расстояние передачи и улучшает распространение радиоволн внутри зданий по сравнению с 802.11a. Достоинства частотного диапазона 2,4 ГГц обусловили большое количество пользователей, что приводит к его перегрузке и взаимному влиянию устройств. Устройства стандарта 802.11n способны работать как в частотном диапазоне 5 ГГц, так и 2,4 ГГц. Максимальное значение скорости передачи 200 – 600 Мбит/с. Устройства стандарта 802.11n совместимы с устройствами стандартов 802.11a/b/g. Новые устройства стандартов 802.11ac и 802.11ad обеспечивают более высокую скорость передачи (табл. 4.2) и совместимость с предыдущими стандартами. Все технологии 802.11 используют метод множественного доступа к среде с контролем несущей и предотвращением (избежанием) коллизий (Carrier Sense Multiple Access / Collision Avoidance – CSMA/CA). Согласно этого метода устройство, которому требуется передать данные, проверяет среду передачи на наличие сигнала данных. Если среда свободна, устройство отправляет уведомление о своем намерении использовать ее. Затем устройство отправляет данные. В отличие от метода множественного доступа к среде с контролем несущей и обнаружением коллизий (Carrier Sense Multiple Access / Collision Detection – CSMA/CD), который использовался в ранних версиях Ethernet, метод CSMA/CA позволяет значительно уменьшить количество коллизий в сети с разделяемой средой передачи, но не предотвратить их полностью. Помимо сетей вышеприведенных стандартов 802.11 создаются и эксплуатируются сети стандарта IEEE 802.15 (Wireless Personal Area Network – WPAN) или "Bluetooth", которые являются примером персональных сетей (Personal Area Network – PAN). Кроме того, сети стандарт IEEE 802.16 (Worldwide Interoperability for Microwave Access – WiMAX), которые 93 обеспечивают широкополосную связь на значительно большее расстояние по сравнению с вышеприведенными технологиями. При создании беспроводных сетей особое внимание следует уделять зоне покрытия, помехозащищенности и обеспечению информационной безопасности, поскольку среда является общей для всех пользователей, в том числе и неправомочных. 4.5. Кодирование передаваемых по сети данных Информационные сигналы могут передаваться по сети синхронно с частотой тактовых сигналов, которые определяют интервал времени для передачи бита информации (бит-тайм), и асинхронно, когда информационные биты передаются без синхронизации с тактовыми импульсами, Кодирование сигналов представляет собой процесс преобразования информации в заданный код. Кодирование позволяет различить биты информационных данных и биты сигналов управления. При асинхронной передаче для определения начала и конца кадра используются флаги, которые кодируются определенным образом, например, как на рис. 4.11. Поле физических Поле адресов назначения и управления 01111110 источника Флаг Поле данных Флаг Поле контр. суммы 01111110 Рис. 4.11. Обобщенный формат кадра Кодовая комбинация 01111110 всегда обозначает флаг начала и (или) конца кадра. Если такая кодовая комбинация встречается при передаче информационных данных, то она модифицируется специальными устройствами – скремблерами. В поле адреса кадра задаются физические адреса устройства-назначения и устройства-источника. Поле управления используется для дополнительной служебной информации. Для проверки отсутствия ошибок в передаваемой в кадре информации используется поле контрольной суммы (Frame Check Sequence – FCS), которая вычисляется при передаче кадра. На приемной стороне контрольная сумма вычисляется вновь 94 и сравнивается с принятой. Если они совпадают, то считают, что кадр передан без ошибок. При расхождении значений FCS кадр отбрасывается и требуется его повторная передача. При передаче по физической среде сигнал подвержен линейным искажениям и воздействию помех. Для уменьшения влияния искажений и помех последовательность бит передаваемой информации преобразуется в линейный код, который передается по линии связи. В зависимости от направляющей среды (медные или волоконнооптические кабели, радиоканалы) используются различные коды, которые в разной степени устойчивы к воздействию линейных искажений и помех, имеют разные свойства самосинхронизации и разные спектральные характеристики. Спектры сигналов при использовании разных кодов различаются. В многоканальных системах при передаче информации по линии связи с ограниченной полосой пропускания спектр сигнала должен быть узкополосным, чтобы по одной линии передать много сообщений. Важной характеристикой кода является свойство самосинхронизации. Оборудование на приемной стороне должно работать синхронно с передающей аппаратурой, поэтому на приемной стороне сигнал синхронизации выделяют из принятого сигнала. Для этого сигнал должен достаточно часто изменять свое состояние (переходить из низкого уровня в высокий и наоборот). Если передается длинная последовательность нулей или единиц, то синхронизация на приемной стороне может быть потеряна. Поэтому принимаются меры по искусственному изменению состояния передаваемого сигнала. Из всего разнообразия линейных кодов на рис. 4.12 приведены наиболее распространенные. Наиболее простым и естественным является потенциальный код без возврата к нулю (Non Return to Zero – NRZ), нулю соответствует низкий уровень сигнала, единице – высокий (рис. 4.11). Однако при длинных последовательностях нулей свойства самосинхронизации NRZ плохие, поскольку нет переходов сигнала из одного состояния в другое. Поэтому применяют специальные меры для улучшения свойств самосинхронизации: использование блочных кодов, искусственная вставка (стаффинг) единичных импульсов при передаче длинных последовательностей нулей. 95 1 0 0 1 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 0 1 0 NRZ RZ NRZI Манчестер AMI MLT-3 Рис. 4.12. Линейные коды систем передачи информации Наряду с кодом NRZ используется код с возвратом к нулю (Return to Zero – RZ), обычно со скважностью q = 2. При передаче по линии связи сигнал кода NRZ (и RZ) подвержен линейным искажениям и воздействию помех. Особенно сильно это проявляется при передаче сигнала по медным кабелям. Модифицированный (инверсный) потенциальный код (Non-Return to Zero Inverted – NRZI) изменяет свое состояние на противоположное при передаче нуля и не меняет – при передаче единицы (рис. 4.12). Его свойства самосинхронизации несколько лучше, чем кода NRZ, поэтому он применяется в технологии Fast Ethernet спецификации 100 Base-FX. Для уменьшения влияния помех и линейных искажений в медных кабелях однополярные сигналы кода NRZ (RZ) преобразуются в биполярные (двуполярные) импульсы. Хорошими свойствами самосинхронизации и устойчивостью к воздействию помех характеризуются биполярные коды: 96 Alternate Mark Inversion – AMI и Multi Level Transmission – MLT-3 (рис. 4.12). Нулевые биты кода AMI представлены нулевым уровнем сигнала, а единичные биты – чередующимися значениями +V, -V. При передаче нулевого бита кода MLT-3 значение сигнала не изменяется, оставаясь таким, каким оно было к этому моменту. При передаче единичных бит данных значение сигнала изменяется в следующей последовательности: +V, 0, -V, 0, +V и т.д. Сигналы кода MLT-3 характеризуются более узкой полосой частот по сравнению с кодом NRZI, модификацией которого он является. Коды AMI, MLT-3, как и другие биполярные коды, применяются при передаче информации по медным кабелям. Например, код MLT-3 используется в локальных сетях технологии Fast Ethernet спецификации 100 Base-ТX. Недостатком кодов AMI, MLT-3 является плохая самосинхронизация при передаче длинной последовательности нулей, поэтому необходимо использование стаффинга или блочных кодов. Наилучшими свойствами самосинхронизации обладает манчестерский код (Манчестер – рис. 4.12). Однако у него более широкая полоса спектра частот по сравнению с потенциальным кодом NRZI и, особенно, по сравнению с биполярными кодами AMI, MLT-3. Манчестерский код использовался в локальных сетях Ethernet спецификации 10 Base-Т. Однако полоса частот его спектра примерно в 1,5 раза шире вышеприведенных кодов. Поэтому в новых технологиях локальных сетей (Fast Ethernet, Gigabit Ethernet) манчестерский код не применяется. Недостатком кодов AMI, MLT-3 является плохая самосинхронизация при передаче длинной последовательности нулей. Для устранения этого недостатка используется либо избыточный блочный код 4В/5В, либо специальное устройство – скремблер. В случае применения избыточного блочного кода 4В/5В информационная последовательность разбивается на блоки по 4 бита, которые образуют 16 кодовых комбинаций. К каждому блоку добавляется дополнительный (избыточный) пятый бит, при этом можно сформировать 32 кодовых комбинации (табл. 4.3), из которых для передачи данных используются только 16 комбинаций, содержащих чередующиеся значения нулей и единиц. В последовательности передаваемых бит число нулей не может быть больше трех. Остальные кодовые комбинации считаются запрещенными или используются для 97 передачи служебной информации. Наличие запрещенных кодовых комбинаций повышает помехозащищенность передаваемых данных. Таблица 4.3 Код 4B/5B 4В 5В 4В 5В 4В 5В 4В 5В 0000 11110 0100 01010 1000 10010 1100 11010 0001 01001 0101 01011 1001 10011 1101 11011 0010 10100 0110 01110 1010 10110 1110 11100 0011 10101 0111 01111 1011 10111 1111 11101 Спектр потенциального избыточного кода 4B/5B уже спектра манчестерского кода, поэтому избыточный блочный код применяется в новых высокоскоростных технологиях, например, в Fast Ethernet. 98 4.6. Модуляция При передаче сигналов линейных кодов (рис. 4.12) по линиям связи на них воздействуют помехи, линейные и нелинейные искажения, что снижает дальность и скорость передачи. Поэтому для передачи информации на большие расстояния используют специальные сигналы – переносчики, способные эффективно противостоять воздействию искажений и помех. При передаче сообщения производится изменение какого-либо параметра сигнала переносчика, которое отображает передаваемую информацию. Процесс изменения информационного параметра переносчика в соответствии с передаваемой информацией получил название модуляция. Если в качестве модулирующего информационного сигнала выступает цифровой сигнал, то модуляция называется манипуляцией. Примеры сигналов, получаемых при различных видах манипуляции гармонических колебаний цифровой последовательностью двоичного кода приведены на рис. 4.13. При амплитудной модуляции (Amplitude Modulation – AM) или амплитудной манипуляции (Amplitude Shift Keying – ASK) значениям передаваемых данных (0 и 1) соответствует два разных значения амплитуды гармонического колебания переносчика. В частном случае нулевому значению передаваемой информации соответствует нулевое значение амплитуды переносчика (рис. 4.13). При частотной модуляции – ЧМ (Frequency Modulation – FM) или частотной манипуляции (Frequency Shift Keying – FSK) значениям 0 и 1 передаваемых данных соответствует разная частота передаваемого сигнала. Если на приемной стороне можно распознать не 2, а 4, 8, 16,… значений амплитуды или частоты, то за один такт Т можно передать 2, 3, 4,… бита информации. При фазовой манипуляции – ФМ (Phase Shift Keying – PSK) за один такт Т передается один бит информации, когда значению 0 передаваемых данных соответствует фаза 0º переносчика, а значению 1 – соответствует фаза 180º. Такой вид модуляции получил название двоичной фазовой манипуляции (Binary PSK). На приемной стороне фаза сигнала сравнивается с фазой опорного сигнала, полученного с помощью узкополосного фильтра из принятого сигнала. 99 1 1 1 1 АМ ЧМ ФМ ОФМ Т Рис. 4.13. Различные виды манипуляции При воздействии импульсных помех фаза опорного сигнала может измениться на 180º, тогда начинается обратный прием, т.е. принимается инверсное значение данных. Для борьбы с этим явлением была разработана относительная фазовая модуляция – ОФМ. В этом случае при передаче 0 фаза передаваемого сигнала не меняется, а при передаче 1 – фаза изменяется на 180º (рис. 4.13). Если фаза передаваемого сигнала может принимать одно из четырех значений (0º, 90º, 180º, 270º), то за один такт Т можно передать два бита информации (00, 01, 10, 11), как показано на рис. 4.14. Такая модуляция называется квадратурной фазовой манипуляцией. 100 1 1 1 1 Т Рис. 4.14. Квадратурная фазовая манипуляция Скорость передаваемой информации измеряется либо в Бодах, либо в бит/с. Значение в Бодах определяет частоту следования тактов: Бод = 1/Т (рис. 4.14). Поскольку при квадратурной фазовой манипуляции за один такт передается два бита информации, то значение «битовой» скорости передачи будет вдвое выше значения скорости, заданной в Бодах. Если же использовать фазовую манипуляцию, при которой значение фазы может принимать 8 значений через 45º, то за один такт будет передаваться три бита информации, а значение «битовой» скорости передачи будет втрое выше значения скорости, заданной в Бодах. В настоящее время на практике широко используется квадратурная амплитудная модуляция (Quadrature Amplitude Modulation – QAM), когда комбинируется амплитудная и фазовая модуляции. Например, при четырех значениях амплитуды и восьми значениях фазы можно получить 32 информационных комбинации, что отображено на рис. 4.15. Из 32 кодовых комбинаций 16 являются разрешенными (затемненные точки на рис. 4.15), а остальные – запрещенными. Это сделано для лучшего распознавания на приемной стороне передаваемых кодовых комбинаций на фоне помех, поскольку на диаграмме рис. 4.15 разрешенные кодовые комбинации по возможности максимально удалены друг от друга. Такая квадратурная амплитудная модуляция с 16 кодовыми комбинациями получила название КАМ-16 (QAM-16), т.е. за один такт передается четыре бита информации. Для высокоскоростных систем разработана модуляция КАМ-64, когда за один такт передается шесть бит информации. 101 90° 135° 45° 180° 0° 315° 225° 270° Рис. 4.15. Квадратурная амплитудная модуляция КАМ-16 102 4.7. Топология сетей При создании систем и сетей передачи информации сетевые элементы объединяются на основе различных топологий. Выбор топологии зависит от типа сети: - с коммутацией каналов или пакетов; - транспортные или сети доступа; - локальные или глобальные. В различных типах сетей используются различные топологии и различные методы обеспечения надежности. Однако некоторые топологии используются практически во всех типах сетей. Далее рассмотрены широко распространенные топологии локальных сетей. В инфокоммуникационных сетях различают физическую и логическую топологии сети. Физическая топология представляет собой наиболее общую структуру сети и отображает схему соединения сетевых элементов и узлов кабелями связи. Логическая топология показывает, как по сети передаются определенные единицы информации, и определяет метод доступа к сетевой среде передачи данных. В данном разделе рассматривается, главным образом, физическая топология локальных сетей. В локальных сетях наибольшее распространение получили следующие физические топологии (рис. 4.16): шина, кольцо, звезда, расширенная звезда, древовидная (иерархическая) топология, а также полносвязная топология, где все узлы связаны между собой индивидуальными линиями связи. Разделяемая (shared) линия или среда передачи данных, когда пользователи делят ресурсы линии связи между собой, снижает стоимость сети. Но в каждый момент времени линией может пользоваться только одна пара абонентов, из-за чего могут возникнуть очереди, а также коллизии. Топология шина (рис. 4.16а) характеризуется тем, что передачу данных в данный момент времени может вести только один узел. Ожидание своей очереди на передачу данных является недостатком топологии. Если два узла одновременно начали передачу данных, то в сети возникает коллизия. При выходе какого-то узла из строя вся остальная сеть будет функционировать без изменений. Другими достоинствами топологии являются экономное расходование кабеля, простота, надежность и легкость 103 расширения сети. Топология шина характерна для технологий ранних версий локальных сетей Ethernet, когда использовали коаксиальный кабель. Узлы ... Кольцо Шина а) б) Расширенная звезда Звезда в) г) Древовидная (иерархическая) топология Полносвязная топология д) е) Рис. 4.16. Физические топологии локальных сетей При использовании топологии кольцо (рис.4.16б) сигналы передаются в одном направлении от узла к узлу. При выходе из стоя любого узла, прекращается функционирование всей сети, если не предусмотрен обход вышедшего из строя узла. Подобная физическая топология использовалась, например, в технологиях локальных сетей Token Ring, где для исключения коллизий реализован детерминированный доступ к разделяемой среде (кольцу). Передавать данные может только тот узел, который захватывает и 104 удерживает специальный маркер, который циркулирует по кольцу. В настоящее время кольцевая топология широко используется в магистральных транспортных сетях. Топология звезда (рис. 4.16в) требует применения центрального устройства, к которому подключены все узлы. Выход из стоя одного узла не влияет на работоспособность остальной сети. Сеть легко модифицируется путем подключения новых узлов, в ней легко организовать управление и обеспечить безопасность. Из недостатков можно отметить уязвимость центра и увеличенный расход кабеля по сравнению с топологией шина. Топология расширенная звезда (рис. 4.16г) используется в современных крупных локальных сетях и сетях доступа, где широко распространены технологии Fast Ethernet, Gigabit Ethernet. В качестве центрального устройства обычно устанавливается коммутатор. Разновидностью топологии расширенная звезда является древовидная или иерархическая (рис. 4.16д) топология, где функциональные возможности коммутаторов определяются уровнем иерархии. Для повышения надежности и отказоустойчивости сетей их строят по полносвязной топологии (рис. 4.16е), где все узлы соединены между собой. Подобная топология характеризуется избыточностью, повышенным расходом кабеля, но все узлы постоянно связаны между собой, имеются запасные пути передачи данных. На практике широко используется комбинация топологий. Например, ядро сети (рис. 4.17) содержит сетевые коммутаторы (СК1,…СК5), объединенные для повышения надежности и отказоустойчивости по полносвязной топологии. В целом топология сети представляет собой расширенную звезду или радиально-узловой способ построения сети, когда конечные узлы (У) подключены к концентраторам К, которые в свою очередь, соединены с сетевыми коммутаторами СК ядра сети. Конечные узлы (У) сети вместе с концентраторами (К) образуют локальные сети. 105 У У У К У У У У СК2 К У К СК1 СК3 СК5 У СК4 У К К У У У У У Рис. 4.17. Сеть передачи информации с комбинированной топологией Совокупность локальных сетей образует глобальную (составную, распределенную) сеть (Wide Area Network – WAN). Объединение нескольких локальных сетей в глобальную сеть (Wide Area Network – WAN) происходит с помощью устройств и протоколов сетевого Уровня 3 семиуровневой эталонной модели OSI или уровня межсетевого взаимодействия четырехуровневой модели TCP/IP. Если LAN объединяют рабочие станции, периферию, терминалы и другое сетевое оборудование в одной аудитории или в одном здании, то WAN обеспечивают соединение LAN на широком географическом пространстве. Логическая топология сети определяет, как узлы общаются через среду, т.е. как обеспечивается управление доступом к среде. Наиболее известные логические топологии: «точка-точка» (point-to-point), множественного доступа (multi access), широковещательная (broadcast) и маркерная (token passing). Логическая топология «точка-точка» обеспечивает передачу данных от одного узла до другого, не зависимо от промежуточных устройств между ними. Протокол управления передачей данных при такой топологии может быть очень простым, поскольку другие адресаты отсутствуют. 106 Логическая топология множественного доступа характерна для Ethernet-сетей, реализованных на многопортовых повторителях (hub). Доступ к разделяемой общей шине имеют все узлы, но в каждый момент времени передавать данные может только один узел. При этом остальные узлы могут только «слушать». Использование широковещательной топологии определяет, что узел посылает свои данные всем другим узлам сетевой среды. Маркерная логическая топология, также как топология множественного доступа реализует разделение общей среды. Однако, если в топологии multi access Ethernet-сетей доступ к среде случайный (не детерминированный), то в маркерной топологии доступ к среде детерминированный. Электронный маркер (token) последовательно передается каждому узлу по кольцу. Узел, получивший маркер, может передавать данные в сеть. Если в узле нет данных для передачи, то он передает маркер следующему узлу и процесс повторяется. Топологию token passing используют сети: Token Ring и Fiber Distributed Data Interface (FDDI). Широко известная сетевая технология Ethernet может использовать концентраторы (hub) и кабель “витая пара” (рис. 4.18). Физическая топология на рис. 4.18 представляет собой звезду, поскольку все компьютеры подключены к центральному устройству – концентратору (hub). Логическая же топология – шина, поскольку внутри концентратора все компьютеры подсоединены к общей магистрали. Поэтому выяснить, о какой топологии идет речь можно только из контекста. ... hub ... Рис. 4.18. Топология: физическая – звезда, логическая – шина 107 Краткие итоги раздела 4 1. Сеть характеризуется следующими параметрами: пропускная способность (bandwidth), отображающая объем переданных данных за единицу времени; из-за возникновения очередей и различных задержек при передаче данных производительность (throughput) ниже пропускной способности; полезная пропускная способность (goodput) – это объем переданных за единицу времени данных без учета заголовков сегментов, пакетов, кадров, а также другой служебной информации. 2. В качестве среды передачи в сетях передачи данных используют коаксиальный и симметричный медный кабель (неэкранированную UTP и экранированную STP витую пару), оптоволоконный кабель, беспроводные радиоканалы. 3. Кабель UTP содержит четыре пары свитых медных проводов, поэтому используется разъем 8Р8С (RJ-45), имеющий 8 контактов. 4. Для снижения влияния помех выполняют свивание пар медных проводов. Эта мера также снижает перекрестные помехи. Для лучшего эффекта увеличивают число витков на единицу длины кабеля, а шаг свивания соседних пар делают немного разным. 5. Кабель UTP широко используется в локальных сетях Ethernet, Fast Ethernet, Gigabit Ethernet, обеспечивая передачу сигналов на расстояние до 100 м. 6. Для соединения устройств между собой используются прямой, кроссовый и консольный кабели. 7. Волоконно-оптические кабели характеризуются отсутствием влияния перекрестных помех и электромагнитных помех от внешних источников. Это позволяет передавать сигналы на большее расстояние по сравнению с симметричным медным кабелем. 8. Одномодовое волокно оптических кабелей по сравнению с многомодовым позволяет передавать данные на большее расстояние с более высокой скоростью. 9. Передача данных по оптическому волокну производится на длинах волн 850, 1310 или 1550 нм. 10.Наиболее полную проверку оптоволоконных кабелей реализуют оптические рефлектометры (OTDR). 11.Для соединения устройств внутри телекоммуникационных шкафов используются сравнительно короткие соединительные оптоволоконные кабели (патчкорды), например, многомодовый кабель SC-SC. 12.При создании беспроводных сетей особое внимание следует уделять зоне покрытия, помехозащищенности и обеспечению информационной безопасности, поскольку среда является общей для всех пользователей, в том числе и неправомочных. 13.Беспроводная среда образуется совокупностью радиоканалов, сгруппированных в частотных диапазонах 900 МГц; 2,4 ГГц и 5 ГГц. 108 14.Стандарт IEEE 802.11 (Wi-Fi) является основным стандартом беспроводных локальных сетей. 15.Наибольшую скорость обеспечивает аппаратура новых стандартов 802.11aс, 802.11ad. 16.Технологии 802.11 используют метод множественного доступа к среде с контролем несущей и предотвращением (избежанием) коллизий (Carrier Sense Multiple Access / Collision Avoidance – CSMA/CA). 17.Использование кадров канального уровня избавляет протоколы верхних уровней (сетевой и выше) от необходимости учитывать специфику среды передачи. 18.При асинхронной передаче для определения начала и конца кадра используются флаги, которые кодируются определенным образом. 19.Наиболее известными являются потенциальный код без возврата к нулю (NRZ), код с возвратом к нулю (RZ), модифицированный (инверсный) потенциальный код (NRZI), биполярные коды AMI и MLT-3. 20.Применения избыточного блочного кода 4В/5В улучшает свойства самосинхронизации и повышает помехозащищенность передаваемых данных. 21.Для передачи информации на большие расстояния используют технологию модуляции (манипуляции). 22.Объединение сетевых узлов и станций в сеть связи реализуется на основе различных топологий. Следует различать физическую и логическую топологии сети. 23.Физическая топология представляет собой наиболее общую структуру сети и отображает схему соединения сетевых элементов и узлов кабелями связи. 24.Логическая топология сети определяет, как узлы общаются через среду, т.е. как обеспечивается управление доступом к среде. Вопросы по разделу 4 1. 2. 3. 4. 5. 6. 7. 8. 9. В чем состоит различие измеряемых параметров сети: пропускная способность (bandwidth); производительность (throughput); полезная пропускная способность (goodput)? Какие типы кабелей используются в локальных сетях передачи данных? Какие меры борьбы принимают для снижения влияния внешних (EMI, RFI) и перекрестных помех в симметричных медных кабелях? Какова скорость и дальность передачи кабеля UTP 3 категории? Какова скорость и дальность передачи кабеля UTP 5, 5е категории? Для соединения, каких устройств используется прямой кабель? Для соединения, каких устройств используется кроссовый кабель? Для соединения, каких устройств используется консольный кабель? В чем преимущества волоконно-оптического кабеля перед медным? 109 10. На какое расстояние можно передавать сигналы в локальных сетях по оптическому кабелю? 11. На каких длинах волн производится передача сигналов по оптическому кабелю? 12. Какие разъемы используются в волоконно-оптических кабелях? 13. Какие проблемы необходимо учитывать при создании беспроводных сетей? 14. Какие частотные диапазоны рекомендованы для использования в промышленности, науке и медицине и не требуют лицензирования? 15. Какой стандарт является основным в беспроводных локальных сетях? 16. Какой стандарт предусматривает передачу данных в диапазоне 5 ГГц со скоростью до 54 Мбит/с? 17. Какой стандарт предусматривает передачу данных в диапазоне 2,4 ГГц со скоростью до 54 Мбит/с? 18. В чем состоят особенности синхронной и асинхронной передачи данных? 19. Что позволяет протоколам верхних уровней (сетевой и выше) не учитывать специфику среды передачи? 20. Что используется для определения начала и конца кадра? 21. Какие адреса задаются в поле адресов кадра? 22. Какой механизм используется для проверки отсутствия ошибок в передаваемой в кадре информации? 23. Для чего используется избыточный блочный код 4В/5В? 24. Почему для передачи информации на большие расстояния используют модуляцию? 25. В чем состоит различие модуляции и манипуляции? 26. Какие топологии получили наибольшее распространение в локальных сетях? 27. Каковы достоинства и недостатки топологии «общая шина»? 28. Каковы достоинства и недостатки топологии «звезда»? 29. В чем различие физической и логической топологий? 30. К какому виду относится топология множественного доступа, для каких сетей она характерна? Упражнения 1. Укажите скорости и дальность передачи симметричных медных кабелей. 2. Изобразите схемы прямого, кроссового и консольного кабелей. 3. Объясните условия, при которых возникает полное внутреннее отражение в волокне оптического кабеля. 4. Укажите основные параметры стандартов Wi-Fi беспроводной среды передачи. 110 5. Изобразите линейные коды, применяемые в системах передачи информации. Проведите их сравнительный анализ. 6. Изобразите сигналы при различных видах модуляции (манипуляции). 7. Изобразите диаграмму квадратурной амплитудной модуляция КАМ-16. 8. Изобразите основные физические топологии локальных сетей. 9. Приведите пример, когда при одинаковой структурной схеме сети физическая и логическая топологии будут различны. 111 5. КАНАЛЬНЫЙ УРОВЕНЬ СЕТЕВОЙ МОДЕЛИ OSI Приведено описание основных устройств и средств канального уровня модели OSI. Приведены параметры основных протоколов канального уровня: верхнего подуровня логической передачи данных LLC и нижнего подуровня управления доступа к среде MAC. Даны основные характеристики технологии Ethernet; проведен сравнительный анализ режимов работы коммутаторов. 5.1. Общие сведения о канальном уровне Программно аппаратные средства канального уровня (Data Link) модели OSI обеспечивают доступ к сетевой среде передачи информации, и организуют обмен данными через общую локальную среду. Канальный уровень находится между сетевым и физическим уровнями модели OSI, поэтому он должен предоставлять сервис вышележащему уровню, взаимодействуя с сетевым протоколом и обеспечивая инкапсулированным в кадр пакетам доступ к сетевой среде. В то же время, канальный уровень управляет процессом размещения передаваемых данных в физической среде. Поэтому канальный уровень разделен на 2 подуровня (рис. 5.1): верхний подуровень управления логическим каналом передачи данных (Logical Link Control – LLC), являющийся общим для всех технологий, и нижний подуровень управления доступом к среде (Media Access Control – MAC). Кроме того, средства канального уровня позволяют обнаруживать ошибки в передаваемых данных. 802.2 Подуровень логической передачи данных Logical Link Control - LLC Подуровень LLC Подуровень МАС Ethernet (802.3) Спецификации 10 Base-T Витая пара 10 Base-FB Fast Ethernet (802.3u) 10 Base-FL 100Base-T4 100Base-TX 100Base-FX Оптоволокно Оптоволокно Витая пара Витая пара Оптоволокно Рис. 5.1. Подуровни канального уровня 112 Взаимодействие узлов локальных сетей происходит на основе протоколов канального уровня. Передача данных в локальных сетях происходит на сравнительно короткие расстояния (внутри зданий или между близко расположенными зданиями), но с высокой скоростью (10 Мбит/с – 100 Гбит/с). Расстояние и скорость передачи данных определяется аппаратурой соответствующих стандартов. Международным институтом инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers – IEEE) было разработано семейство стандартов 802.х, которое регламентирует функционирование канального и физического уровней семиуровневой модели ISO/OSI. Ряд этих протоколов являются общими для всех технологий, например стандарт 802.2, другие протоколы (например, 802.3, 802.3u, 802.5) определяют особенности технологий локальных сетей. Подуровень LLC реализуется программными средствами. На подуровне LLC существует несколько процедур, которые позволяют устанавливать или не устанавливать связь перед передачей кадров, содержащих данные, восстанавливать или не восстанавливать кадры при их потере или обнаружении ошибок. Подуровень LLC реализует связь с протоколами сетевого уровня, обычно с протоколом IP. Связь с сетевым уровнем и определение логических процедур передачи кадров по сети реализует протокол 802.2. Протокол 802.1 дает общие определения локальных вычислительных сетей, связь с моделью ISO/OSI. Существуют также модификации этого протокола. Подуровень МАС определяет особенности доступа к физической среде при использовании различных технологий локальных сетей. Каждой технологии МАС-уровня (каждому протоколу: 802.3, 802.3u, 802.3z и др.) соответствует несколько вариантов спецификаций (протоколов) физического уровня (рис. 5.1). Спецификация технологии МАС-уровня – определяет среду физического уровня и основные параметры передачи данных (скорость передачи, вид среды, узкополосная или широкополосная). На канальном уровне передающей стороны формируется кадр, в который инкапсулируется пакет. В процессе инкапсуляции к пакету сетевого протокола, например IP, добавляется заголовок и концевик 113 (трейлер) кадра. Таким образом, кадр любой сетевой технологии состоит из трех частей: - заголовка, - поля данных, где размещен пакет, - концевика. На приемной стороне реализуется обратный процесс декапсуляции, когда из кадра извлекается пакет. Заголовок включает разделители кадров, поля адресов и управления. Разделители кадров позволяют определить начало кадра и обеспечить синхронизацию между передатчиком и приемником. Адреса канального уровня являются физическими адресами. При использовании Ethernetсовместимых технологий адресацию данных в локальных сетях осуществляют МАС-адреса, которые обеспечивают доставку кадра узлу назначения. Концевик содержит поле контрольной суммы (Frame Check Sequence – FCS), которая вычисляется при передаче кадра с использованием циклического кода CRC. На приемной стороне контрольная сумма кадра вычисляется вновь и сравнивается с принятой. Если они совпадают, то считают, что кадр передан без ошибок. При расхождении значений FCS кадр отбрасывается и требуется его повторная передача. При передаче по сети кадр последовательно проходит целый ряд соединений, характеризующихся разной физической средой. Например, при передаче данных с Узла А на Узел В (рис. 5.2) А Оптика В Медь WAP Беспроводная точка доступа Медь Радиоканалы Медь Узел В Узел А Рис. 5.2. Сеть с разнородными соединениями 114 данные последовательно проходят через: соединение Ethernet между Узлом А и маршрутизатором А (медь, неэкранированная витая пара), соединение между маршрутизаторами А и В (волоконно-оптический кабель), медный кабель последовательного соединения «точка-точка» между маршрутизатором В и беспроводной точкой доступа WAP, беспроводное соединение (радиоканал) между WAP и конечным Узлом В. Поэтому для каждого соединения формируется свой кадр специфического формата. Пакет, подготовленный Узлом А, инкапсулируется в кадр локальной сети, который передается в маршрутизатор А. Маршрутизатор декапсулирует пакет из принятого кадра, определяет на какой выходной интерфейс передать пакет, затем формирует новый кадр для передачи по оптической среде. Маршрутизатор В декапсулирует пакет из принятого кадра, определяет на какой выходной интерфейс передать пакет, затем формирует новый кадр для передачи по медной среде последовательного соединения «точка-точка». Беспроводная точка доступа WAP, в свою очередь, формирует свой кадр для передачи данных по радиоканалу на конечный Узел В. При создании сетей используются различные логические топологии, которые определяет, как узлы общаются через среду, как обеспечивается управление доступом к среде. Наиболее известные логические топологии: «точка-точка» (point-to-point), множественного доступа (multi access), широковещательная (broadcast) и маркерная (token passing). Совместное использование среды несколькими устройствами реализуется на основе двух основных методов: - метод конкурентного (недетерминированого) доступа (Contentionbased Access), когда все узлы сети равноправны, очередность передачи данных не организована. Для передачи данный узел должен прослушать среду, если она свободна, то можно передать информацию. При этом могут возникнуть конфликты (коллизии), когда два (или более) узла начинают передачу данных; - метод контролируемого (детерминированного) доступа (Controlled Access), который обеспечивает узлам очередность доступа к среде для передачи данных. 115 На ранних этапах создания Ethernet-сетей использовалась топология «шина», разделяемая среда передачи данных являлась общей для всех пользователей. При этом реализовался метод множественного доступа к общей среде передачи (протокол 802.3). При этом требовался контроль несущей, наличие которой говорило о том, что какой-то узел уже передает данные по общей среде. Поэтому узел, желающий передать данные, должен был дождаться окончания передачи и при освобождении среды попытаться передать данные. Переданную в сеть информацию может получить любой компьютер, у которого адрес сетевого адаптера NIC совпадает с МАС-адресом назначения передаваемого кадра, или все компьютеры сети при широковещательной передаче. Однако передавать информацию в любой момент времени может только один узел. Прежде чем начать передачу, узел должен убедиться, что общая шина свободна, для чего узел прослушивает среду. При одновременной передаче данных двумя или более компьютерами возникает конфликт (коллизия), когда данные передающих узлов накладываются друг на друга, происходит искажение и потеря информации. Поэтому требуется обработка коллизии и повторная передача участвовавших в коллизии кадров. Подобный метод недетерминированного (ассоциативного) доступа к среде получил название множественного доступа к среде с контролем несущей и обнаружением коллизий (Carrier Sence Multiply Access with Collision Detection – CSMA/CD). Метод CSMA/CD не организует и не обслуживает очередность доступа к среде передачи, поэтому не требует больших вычислительных ресурсов и пропускной способности сети. Однако при высокой загрузке сети количество коллизий возрастает и производительность (throughput) снижается. Данный метод использовался в сетях технологии Ethernet, выполненными на концентраторах с полудуплексными проводными соединениями (медными и волоконно-оптическими кабелями). В настоящее время использование в локальных сетях коммутаторов с полнодуплексными соединениями позволило полностью устранить коллизии. Однако возможность использования метода CSMA/CD сохранилась в сетях технологий Fast Ethernet и Gigabit Ethernet. Стандарт 116 технологии 10 Gigabit Ethernet законодательно запретил использовать метод CSMA/CD, т.е. запретил строить локальные сети на концентраторах. В беспроводных сетях технологий 802.11 используется ассоциативный метод множественного доступа к среде с контролем несущей и предотвращением (избежанием) коллизий (Carrier Sense Multiple Access / Collision Avoidance – CSMA/CA). Обмен сообщениями производится через беспроводную точку доступа. Согласно этому методу, устройство, которому требуется передать данные, проверяет среду передачи на наличие сигнала несущей. Если среда свободна, устройство отправляет уведомление беспроводной точке доступа о своем намерении использовать ее. Затем устройство отправляет данные. В отличие от метода множественного доступа к среде с контролем несущей и обнаружением коллизий (CSMA/CD), метод CSMA/CA позволяет значительно уменьшить количество коллизий в сети с разделяемой средой передачи, но не предотвратить их полностью. Метод контролируемого (детерминированного) доступа с маркерной логической топология использовался в сетях Token Ring и Fiber Distributed Data Interface (FDDI). В этих сетях, также как в сетях Ethernet, реализуется разделение общей среды и множественный доступ. Однако, если в топологии множественного доступа Ethernet-сетей доступ к среде случайный (не детерминированный), то в маркерной топологии доступ к среде детерминированный. Электронный маркер (token) последовательно передается каждому узлу по кольцу. Узел, получивший маркер, может передавать данные в сеть. Если в узле нет данных для передачи, то он передает маркер следующему узлу и процесс повторяется. Сети Token Ring и FDDI в настоящее время вытеснены технологиями Ethernet. 5.2. Форматы кадров канального уровня В локальных и глобальных сетях на канальном уровне используются различные протоколы и различные форматы кадров. В локальных сетях основным протоколом канального уровня является Ethernet и совместимые с 117 ним. В глобальных соединениях «точка-точка» наиболее распространенным является протокол Point-to-Point Protocol – PPP. В беспроводных сетях технологий 802.11 используется метод множественного доступа к среде с контролем несущей и предотвращением (избежанием) коллизий (CSMA/CA). 5.2.1. Формат кадра Ethernet Формат кадров канального уровня практически одинаков для всех Ethernet совместимых технологий. Технология Ethernet предусматривает кадры четырех форматов, которые незначительно отличаются друг от друга. Один из форматов кадра (802.3) подуровня МАС приведен на рис. 5.3. Преамбула SFD DA 7 байт (10101010) 10101011 6 байт SA L/T 6 байт 2 байта Data FCS 46 - 1500 байт 4 байта Рис. 5.3. Формат кадра подуровня МАС Разделитель кадров, позволяющий определить начало кадра и обеспечить синхронизацию между передатчиком и приемником, представлен преамбулой и начальным ограничителем кадра (Start of Frame Delimiter SFD). Преамбула кадра состоит из семи байт 10101010, необходимых для вхождения приемника в режим синхронизации. Начальный ограничитель – 10101011 отмечает начало кадра. В некоторых форматах все 8 байт, которые перечислены, называются преамбулой. Формат кадра включает поля физических адресов узла назначения (DA – Destination Address) и узла источника (SA – Source Address). В технологиях Ethernet физические адреса получили название МАС-адресов. МАС-адреса содержат 48 двоичных разрядов и отображаются в шестнадцатеричной системе одной из следующих форм: 00-19-D1-93-7E-BC, 00:19:D1:93:7E:BC, 0019.D193.7EBC. МАС-адреса являются «плоскими» не иерархическими. В локальных сетях адресация сообщений производится на основе МАС-адресов, которые «прошиты» в ПЗУ сетевых карт конечных узлов и на интерфейсах сетевых элементов. При запуске компьютера МАС-адрес из ПЗУ копируется в оперативную память ОЗУ. В современной аппаратуре программаторы позволяют изменять МАС-адреса, что снижает 118 эффективность фильтрации трафика на основе МАС-адресов, т.е. снижает информационную безопасность. Адрес, состоящий из всех единиц FF-FF-FF-FF-FF-FF, является широковещательным адресом (broadcast), когда передаваемая в кадре информация предназначена всем узлам локальной сети. Младшие 24 разряда МАС-адреса (6 шестнадцатеричных разрядов) задают уникальный номер оборудования, например, номер сетевой карты. Старшие 24 разряда физического МАС-адреса, называемые уникальным идентификатором организации (OUI), присваиваются производителю оборудования институтом IEEE. При использовании всех 1024 адресов, задаваемых младшими 24 разрядами МАС-адреса, производитель оборудования должен получить новый идентификатор OUI от IEEE. Несмотря на то, что в МАС-адресе выделена старшая и младшая части, он считается, в отличие от IP-адреса, плоским (не иерархическим). Поле L (рис. 5.3) определяет длину поля данных Data, которое может быть от 46 до 1500 байт. Если поле данных меньше 46 байт, то оно дополняется до 46 байт. В настоящее время обычно используется формат кадра стандарта Ethernet II, в котором вместо поля L задается поле типа Т, где указан протокол сетевого уровня. Например, при использовании на сетевом уровне протокола IPv4 шестнадцатеричное значение поля Т будет 0×0800. В случае передачи кадра протокола ARP значение поля Т – 0×0806. Остальные поля кадра Ethernet II идентичны кадру стандарта 802.3. Поле контрольной суммы (FCS – Frame Check Sequence) длиной в 4 байта позволяет определить наличие ошибок в полученном кадре, за счет использования алгоритма проверки на основе циклического кода CRC. Таким образом, минимальный размер кадра с учетом адресного поля (12 байт), поля L/T (2 байта) и поля контрольной суммы FCS (4 байта) составляет 64 байта, а максимальный размер – 1518 байт. С учетом преамбулы минимальный размер кадра – 72 байта. При использовании технологий виртуальных локальных сетей (Virtual Local Area Network – VLAN) в формате кадра необходимо задать изменения, определяемые протоколом 802.1Q: идентификатор VLAN (12 бит), индикатор формата (1 бит), приоритет (3 бита) и идентификатор протокола (2 байта), 119 итого 4 дополнительных байта. Поэтому максимальный размер кадра, определяемый стандартом IEEE 802.3ac, составляет 1522 байта. Дополнительные 4 байта заголовка вставляются между полем адреса источника и полем L/T (рис. 5.4). Преамбула SFD DA SA 7 байт 1 байт 6 байт 6 байт VLAN Данные L/T FCS 4 байта 2 байта 46 – 1500 байт 4 байта Рис. 5.4. Формат кадра VLAN (802.3ac) Когда сетевое устройство принимает кадр, размер которого меньше минимального или больше максимального, то устройство отбрасывает такой кадр, поскольку считает, что кадр искажен в результате коллизии или воздействия помех. 5.2.2. Формат кадра протокола «точка-точка» РРР Для связи между двумя узлами в сетях широко используется протокол «точка-точка» (Point-to-Point Protocol – РРР), формат кадра которого приведен на рис. 5.5 Флаг 01111110 Адрес 11111111 Управление 00000011 Протокол 2 байта Поле данных Поле контр. суммы Рис.5.5. Формат кадра протокола РРР Кадр начинается с флага 01111110. Поскольку сеть ограничена двумя узлами, то в кадре задается широковещательный адрес узла назначения 11111111 размером в 1 байт, поскольку в двухточечном соединении кадр, переданный одним узлом, в любом случае попадет на другой узел. По этой же причине не задается адрес узла-источника. В поле управления длиной 1 байт задан код 00000011. Поле протокола длиной в 2 байта идентифицирует протокол вышележащего уровня. Поле данных содержит пакет, определенный в поле протокола. Поле контрольной суммы (FCS) длиной 2 или 4 байта позволяет обнаруживать ошибки в полученном кадре. 120 Короткий заголовок кадра РРР позволяет эффективно использовать пропускную способность канала. Протокол РРР позволяет производить аутентификацию узлов, обменивающихся данными. Протокол РРР широко используется как в локальных, так и в глобальных сетях. 5.2.3. Формат кадра беспроводной локальной сети В технологиях беспроводных сетей стандарта 802.11, называемых также Wi-Fi (Wireless Fidelity), используется формат кадра, изображенный на рис. 5.6. Управл. кадром Длитель/ Идентиф DA SA RA Управл. последов TA Основной текст кадра FCS Рис. 5.6. Формат кадра стандарта 802.11 Также как в сетях Ethernet в сетях Wi-Fi на уровне управления логическим каналом LLC используется протокол 802.2. В формате кадра используются МАС-адрес назначения DA и МАС-адрес источника SA по 48 двоичных разряда. Концевик кадра содержит контрольную сумму FCS для проверки принятого кадра на наличие ошибок. Обмен сообщениями в сетях Wi-Fi обычно производится через промежуточные устройства (беспроводные точки доступа). Поэтому в формате кадра 802.11 дополнительно предусмотрены: - поле адреса приемника (Receiver Address – RA), которое содержит МАС-адрес беспроводного устройства, являющегося непосредственным получателем кадра; - поле адреса передатчика (Transmitter Address – TA), которое содержит МАС-адрес беспроводного устройства, передавшего кадр. Поле управления кадром содержит информацию о версии протокола, типе кадра (контроль, управление, данные), о наличии дополнительных фрагментов кадров, о шифровании данных, и другую информацию. Поле Длительность/Идентификатор используется по-разному, в зависимости от типа кадра. В этом поле указывается либо время, требуемое для передачи кадра, либо идентификатор станции, передавшей кадр. 121 Поле управления последовательностью размером в 2 байта состоит из двух частей: первые 4 бита задают номер фрагмента кадра; оставшиеся 12 бит задают номер последовательности, который был присвоен кадру. В кадрах могут передаваться данные (пакет IP) или служебная информация, размещаемые в поле основного текста кадра (Frame Body). 5.3. Адресация в локальных сетях Адресация в локальных сетях реализуется на основе МАС-адресов. Адресация может быть одноадресная (unicast), многоадресная (multicast), широковещательная (broadcast). В одноадресном режиме узел-источник, например, с IP-адресом 192.168.10.11 передает данные только одному узлу с IP-адресом 192.168.10.22 (рис. 5.7). 192.168.10.22 01-C9-FA-E5-77-2A 192.168.10.11 192.168.10.33 01-C9-FA-DB-55-89 01-C9-FA-E5-77-FF 192.168.10.44 01-C9-FA-B4-32-85 Рис. 5.7. Одноадресный режим передачи данных При этом передаваемый по локальной сети кадр (рис. 5.8) содержит в своем заголовке МАС-адреса назначения и источника. 01-C9-FA-E5-77-2A 01-C9-FA-DB-55-89 192.168.10.11 192.168.10.22 IP-пакет FCS MAC-адрес назначен MAC-адрес источн. IP-адрес источ IP-адрес назн. Данные Контр. сумма Рис. 5.8. Кадр одноадресной рассылки В многоадресном режиме (групповая адресация) IP-адреса задаются из диапазона 224.0.0.0 – 239.255.255.255. Так узел-источник, с IP-адресом 122 192.168.10.11 передает данные тем узлам, которые имеют групповой адрес, например, 224.0.0.202 (рис. 5.9, 5.10). 01-00-5Е-00-00-СA 01-C9-FA-DB-55-89 192.168.10.11 224.0.0.202 MAC-адрес назначен MAC-адрес источн. IP-адрес источ IP-адрес назн. IP-пакет FCS Данные Контр. сумма Рис. 5.9. Кадр многоадресной рассылки 224.0.0.202 01-00-5Е-00-00-СA 192.168.10.11 192.168.10.33 01-C9-FA-DB-55-89 01-C9-FA-E5-77-FF 224.0.0.202 01-00-5Е-00-00-СА Рис. 5.10. Многоадресный режим передачи данных Групповым IP-адресам соответствуют МАС-адреса, начинающиеся с 01-00-5Е. Младшие разряды МАС-адреса формируются из младших разрядов IP-адреса. Например, IP-адресу 224.0.0.202 соответствует групповой МАСадрес 01-00-5Е-00-00-СА. В широковещательном режиме узел-источник, например, с IP-адресом 192.168.10.11 передает данные всем узлам локальной сети по адресу 192.168.10.255 (рис. 5.11, 5.12). Широковещательный МАС-адрес назначения FF-FF-FF-FF-FF-FF содержит 48 единиц. 01-C9-FA-DB-55-89 192.168.10.11 192.168.10.255 IP-пакет FCS MAC-адрес назначен MAC-адрес источн. IP-адрес источ IP-адрес назн. Данные Контр. сумма FF-FF-FF-FF-FF-FF Рис.5.11. Кадр широковещательной рассылки 123 192.168.10.22 01-C9-FA-E5-77-2A 192.168.10.11 192.168.10.33 01-C9-FA-DB-55-89 01-C9-FA-E5-77-FF 192.168.10.44 01-C9-FA-B4-32-85 Рис.5.12. Широковещательный режим передачи данных 124 5.4. Протокол ARP В локальных сетях телекоммуникаций устройствам необходимы как физический МАС-адрес, так и логический IP-адрес, которые однозначно адресуют любое устройство в сети, образуя соответствующую пару. Указанные пары МАС- и IP-адресов узлов локальной сети (называемые также сопоставлениями) хранятся в таблице протокола разрешения адресов (Address Resolution Protocol – ARP). Протокол ARP входит в стек протоколов TCP/IP и реализует процесс нахождения МАС-адреса по известному сетевому IP-адресу. На каждом конечном узле можно посмотреть его физический адрес и IP-адрес по команде ipconfig или ipconfig /all (рис. 5.13). Рис. 5.13. Результат выполнения команды ipconfig /all Из распечатки следует, что физическим МАС-адресом конечного узла является 00-19-D1-93-7E-BE, а логическим IP-адресом – 10.0.118.52. Протокол ARP может по IP-адресу определить МАС-адрес устройства. Каждое устройство в сети поддерживает таблицу ARP, которая содержит соответствующие MAC и IP адреса других устройств той же локальной сети. Таблица ARP любого узла может быть просмотрена по команде arp –a (рис. 125 5.14). Записи таблицы хранятся в памяти RAM, где динамически поддерживаются. Если узлы долго не передают данные, то соответствующие записи из таблицы удаляются, что представлено на рис. 5.14, где таблица содержит только одну пару IP и MAC адресов. Рис. 5.14. Таблица ARP Таблица ARP пополняется динамически путем контроля трафика локального сегмента сети. Все узлы локальной сети Ethernet анализируют трафик, чтобы определить, предназначены ли данные для них. При этом IP и MAC-адреса источников дейтаграмм записываются в таблице ARP. Например, после общения с узлом 10.0.118.65 в таблице ARP появляется дополнительная, по сравнению с рис. 5.14, запись (рис. 5.15). Рис. 5.15. Изменения в таблице ARP Для проверки записей ARP-таблицы маршрутизатора используется команда show ip arp. Когда устройство передает пакет по IP-адресу назначения, оно проверяет, имеется ли в ARP-таблице соответствующий МАС-адрес назначения. Если соответствующая запись имеется, то она используется при инкапсуляции пакета в кадр данных. Данные передаются по сетевой среде, устройство назначения принимает их. 126 Если узел не находит соответствующей записи в таблице ARP, то он для получения MAC-адреса назначения посылает в локальную сеть широковещательный ARP-запрос, в котором задается сетевой логический IP-адрес устройства назначения. Все другие устройства сети анализируют его. Если у одного из устройств локальной сети IP-адрес совпадает с запрашиваемым, то устройство посылает ARP-ответ, который содержит пару IP и MAC адресов. Эта пара IP и MAC адресов записывается в ARP-таблице. Если в локальной сети нет запрашиваемого IP-адреса, то устройство источник сообщает об ошибке. Когда данные передаются за пределы локальной сети, то для передачи сообщения необходимы IP и MAC-адреса как устройства назначения, так и промежуточных маршрутизирующих устройств. Поскольку маршрутизаторы не транслируют широковещательные запросы в другие сегменты сети, то в этом случае маршрутизатор в ответ на запрос посылает ARP-ответ с MACадресом своего входного интерфейса, на который поступил запрос. Таким образом, сформированный конечным устройством кадр поступит на входной интерфейс маршрутизатора, который после анализа адреса сети назначения и обращения к таблице маршрутизации продвинет пакет на выходной интерфейс. Входной интерфейс маршрутизатора, через который узлы локальной сети могут передавать данные в удаленные сети, получил название шлюза. IP-адрес входного интерфейса маршрутизатора на пути к устройству назначения (шлюз по умолчанию – Default Gateway) обычно конфигурируется на всех конечных узлах (хостах). Источник сообщения сравнивает IP-адрес назначения со своим IP-адресом и определяет, находятся ли эти адреса в одном сегменте сети или в разных сегментах. Если они находятся в разных сегментах, то данные будут переданы только при условии, что установлен шлюз по умолчанию. Таким образом, при передаче данных по сети узел для нахождения МАС-адреса назначения посылает в сеть широковещательный ARP запрос, в котором задается IP-адрес устройства назначения, на который в ответ получает: либо МАС-адрес узла назначения из той же локальной сети, либо МАС-адрес входного интерфейса маршрутизатора (шлюза по умолчанию), если адресат находится в удаленной сети. 127 При передаче по сети IP-адреса источника и назначения остаются неизменными на всем пути следования пакета. При поступлении в маршрутизатор из кадра извлекается пакет, определяется на какой выходной интерфейс необходимо его скоммутировать. На выходном интерфейсе формируется новый кадр, в котором задаются новые МАС-адреса источника и назначения. То есть, МАС-адреса изменяются в каждом маршрутизаторе. В крупных сетях широковещательные ARP-запросы могут приводить к перегрузке сети. Кроме того, широковещательные запросы легко перехватывают хакеры, получая информацию об IP- и МАС-адресах сети. Поэтому для сокращения широковещательных ARP-запросов администратор может создавать записи в таблице ARP статически. Статические записи динамически не удаляются, удалить их может только администратор 5.5. Коммутаторы в локальных сетях Для предотвращения коллизий крупные локальные сети делятся на сегменты или домены коллизий, с помощью маршрутизаторов (routers) или коммутаторов (switches). Непосредственно к маршрутизатору конечные узлы (компьютеры) обычно не подключаются; подключение обычно выполняется через коммутаторы. Каждый порт коммутатора оснащен процессором, память которого позволяет создавать буфер для хранения поступающих кадров. Общее управление процессорами портов осуществляет системный модуль. Каждый сегмент, образованный портом (интерфейсом) коммутатора с присоединенным к нему узлом (компьютером) или с концентратором со многими узлами, является сегментом (доменом) коллизий. При возникновении коллизии в сети, реализованной на концентраторе, сигнал коллизии распространяется по всем портам концентратора. Однако на другие порты коммутатора сигнал коллизии не передается. Существует два режима двусторонней связи: полудуплексный (halfduplex) и полнодуплексный (full-duplex). В полудуплексном режиме в любой момент времени одна станция может либо вести передачу, либо принимать данные. В полнодуплексном режиме устройство может одновременно 128 принимать и передавать информацию, т.е. обе станции в соединении точкаточка, могут передавать данные в любое время, независимо от того, передает ли другая станция. Для разделяемой среды полудуплексный режим является обязательным. Ранее создававшиеся сети Ethernet на коаксиальном кабеле были только полудуплексными. Неэкранированная витая пара UTP и оптическое волокно могут использоваться в сетях, работающих в обоих режимах. Новые высокоскоростные сети 10-GigabitEthernet работают только в полнодуплексном режиме. Большинство коммутаторов могут использовать как полудуплексный, так и полнодуплексный режим. В случае присоединения компьютеров (хостов) индивидуальными линиями к портам коммутатора каждый узел вместе с портом образует микросегмент. В сети, узлы которой соединены с коммутатором индивидуальными линиями, и работающей в полудуплексном режиме, возможны коллизии, если одновременно начнут работать передатчики коммутатора и сетевого адаптера узла. В полнодуплексном режиме работы при микросегментации коллизий не возникает. При одновременной передаче данных от двух источников одному адресату буферизация кадров позволяет запомнить и передать кадры поочередно и, следовательно, избежать их потери. Отсутствие коллизий обусловило широкое применение топологии сети с индивидуальным подключением узлов к портам коммутатора. Современные коммутаторы используют функцию Auto-MDIX, которая позволяет автоматически определять требуемый тип медного кабеля (прямой или кроссовый). Таким образом, отпадает необходимость создания и хранения двух типов кабеля. Коммутатор является устройством канального уровня семиуровневой модели ISO OSI, где для адресации используются МАС-адреса (рис. 5.5). Адресация происходит на основе МАС-адресов сетевых адаптеров узлов. Для передачи кадров используется алгоритм, определяемый стандартом 802.1D. Реализация алгоритма происходит за счет создания статических или динамических записей адресной таблицы коммутации. Статические записи таблицы создаются администратором. Важно отметить, что коммутатор можно не конфигурировать, он будет работать по умолчанию, создавая 129 записи адресной таблицы в динамическом режиме. При этом в буферной памяти порта запоминаются все поступившие на порт кадры. Коммутатор (Switch) Порт 1 Порт n Порт 2 Порт k Концентратор (Hub) ... 0B1481182001 Концентратор (Hub) ... 0002B318A102 ... 0002B318A103 0AA0C9851004 Рис. 5.16. Сеть на базе коммутатора Первоначально в коммутаторе отсутствует информация о том, какие МАС-адреса имеют подключенные к портам узлы. Поэтому коммутатор, получив кадр, передает его на все свои порты, за исключением того, на который кадр был получен, и одновременно запоминает МАС-адрес источника в адресной таблице. Например, если узел с МАС-адресом 0В1481182001 передает кадр данных узлу 0АА0С9851004 (рис. 5.16), то в таблице (табл. 5.1) появится первая запись. В этой записи будет указано, что узел с МАС-адресом 0В1481182001 присоединен к порту № 1. При передаче данных от узла 0АА0С9851004 узлу 0002В318А102 в табл. 5.1 появится вторая запись и т.д. Таким образом, число записей в адресной таблице может быть равно числу узлов в сети, построенной на основе коммутатора. Таблица 5.1 Адресная таблица коммутации № записи МАС-адрес № порта 1 0В1481182001 1 2 0АА0С9851004 n 3 4 130 Когда адресная таблица коммутации сформирована, продвижение кадров с входного интерфейса коммутатора на выходной происходит на основании записей в адресной таблице. При получении кадра коммутатор проверяет, существует ли МАС-адрес узла назначения в таблице коммутации. При обнаружении адресата в таблице коммутатор производит еще одну проверку: находятся ли адресат и источник в одном сегменте. Если они в разных сегментах, то коммутатор производит коммутацию или перенаправление, продвижение кадра (forwarding) в порт, к которому подключен узел назначения. Если адресат и источник находятся в одном сегменте, например оба подключены к одному концентратору (рис. 5.16), то передавать кадр на другой порт не нужно. В этом случае кадр должен быть удален из буфера порта, что называется фильтрацией кадров. Использование концентратора приводит к тому, что в адресной таблице к одному порту будет приписано несколько МАС-адресов. С появлением в сети новых узлов адресная таблица пополняется. Если в течение определенного времени какой-то узел не передает данные, то считается, что он в сети отсутствует, тогда соответствующая запись из таблицы удаляется. При необходимости администратор может включать в таблицу статические записи, которые не удаляются динамически. Такую запись может удалить только сам администратор. При получении кадров с широковещательными адресами коммутатор передает их на все свои порты. В ряде случаев такой режим удобен. Однако, если какой либо узел из-за сбоя начинает ошибочно генерировать кадры с широковещательными адресами, то сеть очень быстро оказывается перегруженной, наступает широковещательный шторм (broadcast storm), сеть “падает”. Этим пользуются злоумышленники, нарушающие нормальное функционирование сети. Они «наводняют» сеть широковещательными сообщениями с ложными адресами источника, адресная таблица коммутации переполняется, и коммутатор начинает работать, как концентратор. При этом злоумышленник получает возможность анализировать всю информацию, передаваемую по локальной сети. С широковещательным штормом может бороться маршрутизатор (рис. 5.17). 131 Маршрутизатор Коммутатор Коммутатор Коммутатор Концентратор Шир. вещ-ый домен № 1 Широковещательный домен № 2 Широковещательный домен № 3 Рис. 5.17. Деление сети на широковещательные домены Маршрутизатор делит сеть на широковещательные домены, т.е. отдельные сети. Поэтому широковещательные сообщения распространяются только в пределах локальной сети. Во второй части настоящего курса будет показано, что деление на широковещательные домены может реализовать коммутатор при создании виртуальных локальных сетей VLAN. 5.6. Режимы коммутации Коммутаторы могут работать в нескольких режимах, при изменении которых меняются задержка и надежность. Для обеспечения максимального быстродействия коммутатор может начинать передачу кадра сразу, как только получит МАС-адрес узла назначения. Такой режим получил название сквозной коммутации или коммутации “на лету” (cut-through switching), он обеспечивает наименьшую задержку при прохождении кадров через коммутатор. Однако в этом режиме невозможен контроль ошибок, поскольку поле контрольной суммы находится в конце кадра. Следовательно, этот режим характеризуется низкой надежностью. В данном режиме сеть «засоряется» поврежденными кадрами, что снижает ее производительность. 132 Во втором режиме коммутатор получает кадр целиком, помещает его в буфер, проверяет поле контрольной суммы (FCS) и затем пересылает адресату. Если получен кадр с ошибками, то он отбрасывается (discarded) коммутатором. Поскольку кадр перед отправкой адресату назначения запоминается в буферной памяти, то такой режим коммутации получил название коммутации с промежуточным хранением или буферизацией (store-and-forward switching). Таким образом, в этом режиме обеспечивается высокая надежность, но сравнительно низкая скорость коммутации. Коммутация с буферизацией является основным режимом современных коммутаторов. Промежуточное положение между режимами сквозной коммутацией на лету и буферизацией занимает режим коммутации свободного фрагмента (fragment-free mode). В этом режиме в буфер помещается 64 байта кадра, читаются заголовок кадра, поле данных минимальной длины и контрольная сумма, после этого начинается передача кадра. Таким образом, проверка контрольной суммы производится только у коротких кадров, в кадрах большего размера контрольная сумма не проверяется. Когда используется режим сквозной коммутации на лету, порты устройств источника и назначения должны иметь одинаковую скорость передачи. Такой режим называется симметричной коммутацией. Если скорости не одинаковы, то кадр должен запоминаться (буферизироваться) перед тем, как будет передаваться с другой скоростью. Такой режим называется асимметричной коммутацией, при этом должен использоваться режим с буферизацией. Асимметричная коммутация обеспечивает связь между портами с разной полосой пропускания. Данный режим является характерным, например, для потока данных между многими клиентами и сервером, при котором многие клиенты могут одновременно соединяться с сервером. Поэтому на это соединение должна быть выделена широкая полоса пропускания. Для буферизации коммутатор может использовать буферную память портов или общую память коммутатора. Во втором случае требуемый каждому порту объем памяти выделяется динамически, что позволяет успешно реализовать асимметричную коммутацию. 133 5.7. Параметры коммутаторов Выбор коммутаторов для проектируемой сети определяется рядом параметров: скоростью фильтрации кадров, скоростью продвижения кадров, пропускной способностью, длительностью задержки передачи кадра, а также возможностью подачи питания на конечный узел по кабелю Ethernet (PoE), конструктивными особенностями коммутатора (конфигурацией) и другими характеристиками. Скорость фильтрации определяется временем приема кадра, запоминанием его в буфере, обращением к адресной таблице коммутации и удалением кадра из буферной памяти, если адресат и источник находятся в одном сегменте. Коммутатор обычно успевает фильтровать кадры в темпе их поступления в интерфейс, поэтому фильтрация не вносит дополнительной задержки. Скорость продвижения кадров определяется временем приема кадра, запоминанием его в буфере, обращением к адресной таблице и передачей кадра с входного порта на выходной, который связан с устройством назначения. Скорость фильтрации и скорость продвижения задаются в кадрах в секунду, причем, для оценки этих параметров обычно берутся кадры минимальной длины 64 байта. Пропускная способность коммутатора определяется количеством передаваемых данных, содержащихся в поле Data кадра, в единицу времени. Пропускная способность достигает своего максимального значения при передаче кадров максимальной длины. Задержка передачи кадров определяется временем от момента появления первого байта кадра на входном порте коммутатора до момента появления этого байта на выходном порте. В зависимости от режима коммутации время задержки составляет от единиц до сотен микросекунд. Основные параметры коммутаторов иногда называют обобщенным термином – форм-фактор. Конструктивно коммутатор может быть фиксированной или модульной конфигурации. Коммутатор фиксированной конфигурации содержит определенное количество портов, например, 24 порта Fast Ethernet 134 и 2 порта Gigabit Ethernet, и эту конфигурацию изменить нельзя. В коммутаторах модульной конфигурации пользователь может устанавливать требуемое количество модулей портов в пределах возможностей линейной платы. Добавление новой линейной платы увеличивает количество портов и повышает плотность портов. Стекируемые (наращиваемые) коммутаторы соединяются между собой специальным кабелем, образуя единое мощное сетевое устройство. Для расширения функциональных возможностей коммутаторов используют компактные приемо-передатчики (трансиверы) стандарта SFP (Small Form-factor Pluggable). Через модули SFP (рис. 5.18) реализуется присоединение оптического или симметричного медного кабеля (витая пара) к порту коммутатора. Разные модули SFP позволяют использовать как многомодовое, так и одномодовое волокно на различных длинах волн (850 нм, 1310 нм, 1550 нм) для передачи данных на разное расстояние. Широкая номенклатура модулей SFP позволяет создавать сетевые устройства различного назначения. В технологиях Ethernet модули SFP реализуют скорости передачи 100 Мбит/c, 1 Гбит/c, 10 Гбит/c, 20 Гбит/c; в технологиях SDH модули SFP позволяют передавать потоки данных уровня STM-1, STM4, STM-16. 135 Рис.5.18. Модули SFP 5.8. Коммутаторы второго и третьего уровня Во многих сетях пакетной коммутации используются комбинации устройств: маршрутизатор, коммутатор, конечные узлы (рис.5.19а). В этом случае коммутатор реализует коммутацию и фильтрацию кадров локальной сети на основе МАС-адресов, т.е. выполняет функции устройства второго уровня модели OSI. а) б) Рис. 5.19. Элементы сети 136 Маршрутизацию и передачу пакетов между сетями выполняет маршрутизатор, характеризующийся широким спектром функций. Коммутатор характеризуется большим количеством портов и высокой производительностью. Поэтому в новых сетевых элементах (коммутаторахмаршрутизаторах) объединили функции коммутатора и маршрутизатора (рис. 5.19б). Такое устройство получило название коммутатора уровня 3 модели OSI. Коммутатор уровня 3 пересылает данные, базируясь на IP- и МАС-адресах назначения. Пересылка данных происходит с высокой скоростью, характерной для классических коммутаторов уровня 2. Коммутаторы уровня 3 фирмы Catalist функционируют на базе технологии Cisco Express Forwarding (CEF), которая для пересылки данных создает и поддерживает базу данных о переадресации (FIB) и таблицу смежности. У коммутаторов уровня 3 существует три основных типа интерфейсов: - виртуальный интерфейс коммутатора (SVI) – связан с виртуальной локальной сетью VLAN. Виртуальный интерфейс необходим для конфигурирования коммутатора, в том числе, для удаленного доступа; - маршрутизируемый порт уровня 3 функционирует, как интерфейс маршрутизатора, который образует отдельную IP-сеть. Маршрутизируемый порт может функционировать с протоколами уровня 3 и не поддерживает протоколы уровня 2. - логический интерфейс EtherChanel является портом уровня 3, образованным группой маршрутизируемых портов. Агрегирование каналов позволяет повысить пропускную способность логического интерфейса EtherChanel, например, для связи с сервером. Для конфигурирования маршрутизируемого порта уровня 3 нужно выполнить команду no switchport, назначить IP-адрес, включить интерфейс, например: Switch(config)#interfase f0/2 Switch(config-if)#no switchport Switch(config-if)#ip address 192.168.10.1 255.255.255.0 Switch(config-if)#no shutdown Коммутатор уровня 3 пересылает сообщения на основе комбинации IPадресов и МАС-адресов. 137 Протокол STP Когда сеть строится с использованием топологии иерархического дерева, то коммутационные петли отсутствуют. Однако сети часто проектируются с избыточными путями, чтобы обеспечить надежность и устойчивость сети (рис.5.7). Switch 3 Switch 5 Switch 1 Switch 2 Switch 4 Switch 6 Рис. 5.7. Образование маршрутных петель в сетях на коммутаторах Избыточные пути могут приводить к образованию коммутационных петель, что, в свою очередь, может привести к широковещательному шторму и обрушению сети. Протокол для предотвращения петель в коммутируемых сетях (Spanning-Tree Protocol – STP) используется в сетях с избыточными путями. Коммутаторы используют алгоритм STA, чтобы перевести в резервное состояние избыточные пути, которые не соответствуют иерархической топологии. Запасные избыточные пути задействуются, если основные выходят из строя. Таким образом, протокол STP используется для создания логической иерархии без петель, т.е. даже при наличии физических петель, логические петли отсутствуют. Каждый коммутатор в локальной сети рассылает уведомления STP во все свои порты, чтобы позволять другим коммутаторам знать о их существовании. Эта информация используется, чтобы выбрать корневой коммутатор для сети. Протокол STP создает древовидную топологию, где от каждого коммутатора и от каждого сегмента сети будет 138 единственный путь минимальной длины до корневого коммутатора. Для определения длины пути используется соответствующая метрика. Каждый порт коммутатора, который используя STP, находится в одном из следующих 5 состояний: - Блокировка (Blocking) - Прослушивание (Listening) - Обучение (Learning) - Продвижение (Forwarding) - Выключен (Disabled) Подробности работы протокола STP приведены во второй части настоящего курса. Существенным недостатком протокола STP является слишком долгое время формирования новой конфигурации сети, которое может составлять значение порядка минут. Ускорение процесса формирования новой конфигурации сети достигнуто за счет разработки быстродействующих протоколов, среди которых наиболее известен протокол Rapid spanning tree protocol (RSTP), специфицированный организацией IEEE как 802.1D-2004, затем как 802.1W. 139 Краткие итоги раздела 5 1. Канальный уровень (Data Link) обеспечивает обмен данными через общую локальную среду. Он разделен на два подуровня (LLC и МАС). 2. Подуровень LLC реализуется программными средствами и обеспечивает связь с протоколами сетевого уровня. 3. Формат кадра протокола LLC является общим для всех технологий канального уровня. 4. Подуровень МАС определяет особенности доступа к физической среде при использовании различных технологий локальных сетей. 5. Каждой технологии МАС-уровня соответствует несколько вариантов (спецификаций) протоколов физического уровня, которые определяют скорость передачи, вид среды. 6. Формат кадра Ethernet содержит следующие поля: преамбула, поля адресов источника и устройства назначения, поле длины данных или поле типа протокола вышележащего уровня, поле данных от 46 до 1500 байт, поле контрольной суммы. 7. На МАС подуровне современных сетей используются технологии: Ethernet, Fast Ethernet, Gigabit Ethernet и 10Gigabit Ethernet. 8. В локальных сетях адресация узлов производится на основе МАС-адресов, содержащих 48 двоичных разрядов. МАС-адреса представлены в шестнадцатеричной системе. 9. При передаче по сети IP-адреса источника и назначения остаются неизменными на всем пути следования пакета. МАС-адреса изменяются в каждом маршрутизаторе. 10.При запросе протокол ARP может по IP-адресу определить МАС-адрес устройства. Если адресат находится в удаленной сети, то протокол ARP выдает адрес шлюза по умолчанию. 11.В больших сетях широковещательные запросы ARP могут снижать пропускную способность соединений. Перехват ARP-запросов хакерами снижает информационную безопасность. 12.В сетях технологии Ethernet, построенных на основе логической топологии “общая шина”, разделяемая среда передачи данных является общей для всех пользователей. При этом реализуется метод множественного доступа к среде с контролем несущей и обнаружением коллизий (CSMA/CD). 13.Для предотвращения коллизий современные локальные сети строятся на базе коммутаторов, которые делят сеть на сегменты коллизий. 14.Продвижение кадров с входного интерфейса коммутатора на выходной происходит на основании записей в адресной таблице коммутации. 15.Различные режимы коммутации позволяют изменять производительность коммутатора и надежность передачи данных. 16.У коммутаторов уровня 3 существует три основных типа интерфейсов: виртуальный интерфейс, маршрутизируемый порт, логический интерфейс EtherChanel. 140 17.Маршрутизируемый порт может функционировать с протоколами уровня 3 и не поддерживает протоколы уровня 2. 18.Для конфигурирования маршрутизируемого порта уровня 3 нужно выполнить команду no switchport, назначить IP-адрес, включить интерфейс. 19.Протоколы для предотвращения петель в коммутируемых сетях (STP, RSTP) используются в сетях с избыточными путями. Вопросы по разделу 5 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. Какие функции выполняет верхний подуровень канального уровня? Какие функции выполняет нижний подуровень канального уровня? Что определяют спецификации технологии МАС-уровня? Сколько двоичных разрядов содержит МАС-адрес и в какой системе он представлен? Что задают первые и последние три байта МАС-адреса? Каким типом адреса является FF-FF-FF-FF-FF-FF? Какой МАС-адрес соответствует групповому IP-адресу 224.0.61.200? Какие адреса остаются неизменными на всем пути следования пакета, а какие изменяются в каждом маршрутизаторе? Какой протокол может по IP-адресу определить МАС-адрес устройства? Какие недостатки ARP-протокола? Какой метод доступа к среде отображается аббревиатурой CSMA/CD? В чем различие ассоциативного (конкурентного) и детерминированного (контролируемого) методов доступа к среде? Для чего необходима преамбула в кадре Ethernet? Как адресуются источник и устройство назначения в кадре Ethernet? Какую функцию выполняет контрольная сумма в кадре Ethernet? Что такое коллизия? Какое устройство ограничивает коллизию пределами одного сегмента? Что такое микросегмент? На базе каких адресов происходит адресация узлов в локальных сетях? Чем различаются продвижение и фильтрация кадров? Какое устройство делит сеть на широковещательные домены? Какими параметрами определяется производительность коммутатора? Что определяет термин форм-фактор коммутатора? Чем отличается сквозная коммутация или коммутация “на лету” от коммутации с промежуточным хранением или буферизацией? Какой метод коммутации используется, если порт входящих сообщений работает со скоростью 100 Мбит/с, а порт исходящих – 1000 Мбит/с? Для чего используется протокол STP? 141 27. Какая совокупность команд необходима для конфигурирования маршрутизируемого порта уровня 3? Упражнения 1. Перечислите спецификации технологий Ethernet, Fast Ethernet. Приведите их основные характеристики. 2. Изобразите формат кадра LLC. 3. Изобразите формат кадра МАС. Укажите размер и назначение его полей. 4. Объясните, почему задается минимальная длина поля данных. 5. Изобразите схему локальной сети на коммутаторе с пятью конечными узлами, укажите номера портов и МАС-адреса узлов. Создайте таблицу коммутации для случая, когда все узлы активно обмениваются данными. 142 6. СЕТЕВОЙ УРОВЕНЬ МОДЕЛИ OSI Приведены основные устройства, протоколы и методы межсетевого взаимодействия, основные элементы маршрутизаторов, принципы маршрутизации, функционирование таблиц маршрутизации. 6.1. Общие сведения о сетевом уровне Объединение нескольких локальных сетей в глобальную (распределенную, составную) WAN сеть происходит с помощью устройств и протоколов сетевого уровня 3 семиуровневой эталонной модели или уровня межсетевого взаимодействия модели TCP/IP. Если LAN объединяют рабочие станции, периферию, терминалы и другое сетевое оборудование в одной аудитории или в одном здании, то WAN обеспечивают соединение LAN на широком географическом пространстве. В составную распределенную сеть (internetwork, internet) входят как локальные сети и подсети (subnet), так и отдельные пользователи. При передаче по сети большое сообщение сегментируется, а сегменты инкапсулируются в пакеты, которые представляют формат информационных данных третьего сетевого уровня. Для функционирования программноаппаратных средств сетевого уровня 3 необходимо реализовать процессы адресации пакетов, их маршрутизации, инкапсуляции сегментов в пакеты на передающей стороне и декапсуляции сегментов из пакетов на приемной. Основными устройствами, объединяющими LAN в составную сеть, являются маршрутизаторы (routers). Функционирование маршрутизаторов на Уровне 3 модели OSI происходит по правилам сетевых протоколов (Internet Protocol) версий 4 или 6 (IPv4 или IPv6). Другие сетевые протоколы (IPX, Apple Talk)в настоящее время практически не используются. Сетевые протоколы IP функционируют без предварительного установления соединения (connectionless) между источником и получателем сообщения. При этом доставка сообщения производится с максимальными усилиями (best effort delivery), но без гарантий, т.е. доставка ненадежная (unreliable). Такой метод доставки (передачи) данных получил название дейтаграммный. Поскольку при дейтаграммном методе передачи пакеты отправляются адресату назначения без предварительного установления соединения, то 143 пакет будет отправлен даже, если адресат не может его принять. При повреждении пакетов или их потере требуется повторная передача поврежденных или потерянных данных. Сетевые протоколы IP не имеют средств подтверждения доставки пакетов, их целостности, что и определяет ненадежность доставки. Однако дейтаграммные протоколы IP создают сравнительно небольшую нагрузку на сеть, что определило их высокую эффективность и широкое распространение. Способ доставки является оптимальным. Функции надежности доставки возложены на другие протоколы, в частности на протокол TCP транспортного уровня. Важно отметить, что сетевые протоколы независимы от среды передачи. Поэтому один и тот же пакет может передаваться по медным и оптоволоконным кабелям, радиоканалам. Однако максимальный размер поля данных кадра может различаться в зависимости от среды, поэтому пакеты в ряде случаев разбиваются на более мелкие фрагменты (фрагментирование). Для определения наилучшего пути передачи данных через связываемые сети, маршрутизаторы строят таблицы маршрутизации и обмениваются сетевой маршрутной информацией с другими маршрутизаторами. Маршрутизаторы принимают решения, базируясь на сетевых логических адресах (IP-адресах), находящихся в заголовке пакета (дейтаграммы – datagram). Администратор может конфигурировать статические маршруты и поддерживать таблицы маршрутизации вручную. Однако большинство таблиц маршрутизации создается и поддерживается динамически, за счет использования протоколов маршрутизации (routing protocol), которые позволяют маршрутизаторам автоматически обмениваться информацией о сетевой топологии друг с другом, т.е. разделять маршрутную информацию. 6.2. Протокол IPv4 В настоящее время широко используется сетевой протокол IPv4 и начинает внедряться IPv6. Формат пакета сетевого протокола IPv4 (рис. 6.1) включает заголовок, состоящий из 12 полей общей длиной в 160 бит (5 слов по 4 байта, т.е. 20 байт), поле опций переменной длины и поле данных. 144 4 … 7 1. Версия 2. Дл. заг 8 … 15 3. Тип сервиса 5. Идентификатор 8. Время жизни 16 ... 18 19 31 4. Общая длина пакета 6. Флаги 9. Протокол … 7. Смещение 10. Контрольная сумма заголовка 11. Адрес источника информации 5 слов 0 … 3 12. Адрес назначения 13. Поле опций 14. Поле данных Рис. 6.1. Формат заголовка пакета IPv4 1. Первое 4-х разрядное поле (Vers) задает номер версии протокола. Например, в заголовке номер версии будет задан в двоичной системе – 0100. В описаниях версия 4 выглядит следующим образом: Version = 4 (0x4). Согласно версии 4 – IPv4, длина адреса источника (Source IP address) и адреса назначения (Destination IP address) равна 32 разрядам (4 байтам). 2. Длина заголовка – количество 32-разрядных слов в заголовке, задается вторым полем HLEN. Например, код в этом поле – 0101 или запись Header Length = 20 (0x14) означает, что заголовок содержит 5 слов по 32 разряда или 20 байт. 3. Поле типа сервиса (Type of Service – ToS) длиной 8 бит включает четыре идентификатора: трехразрядный идентификатор PR и одноразрядные D, T, R. Идентификатор PR определяет тип пакета (нормальный, управляющий и др.) и в соответствие с этим задает приоритет передаваемого пакета. Установка 1 в разряде D означает требование минимизации задержки при передаче пакета; единица в разряде Т означает требование максимальной пропускной способности; установка 1 в разряде R требует обеспечение максимальной надежности. В новых спецификациях протокола IPv4 это поле называется дифференцированные сервисы (DS). Старшие шесть бит поля определяют код дифференциальных сервисов (DSCP) и обеспечивают 145 качество обслуживания QoS. Два младших бита используются для уведомления о перегрузке сети (ECN). 4. Поле Total Length задает общую длину пакета, включая заголовок и поле данных. 16 разрядов поля позволяют задавать максимальную длину 64 Кбайт (65 535). Поскольку максимальная длина поля данных кадра в большинстве технологий локальных сетей меньше 64 Кбайт, например, в Ethernet она составляет 1500 байт, то большие пакеты разбивают на фрагменты. При фрагментации пакета используется информация 5, 6 и 7 полей. Все фрагменты должны иметь: одинаковый идентификационный номер пакета; определитель порядка следования фрагмента при сборке пакета; дополнительную информацию. Фрагментацию пакетов может производить конечный узел, исходя из максимального размера единицы передаваемой информации (Maximum Transmission Unit – MTU) на канальном уровне. Вторичную фрагментацию может выполнять транзитный сетевой элемент, если пакет передается из сети с большим значением MTU в сеть с меньшим MTU. 5. Пятое поле заголовка Идентификатор используется при фрагментации пакета и содержит его идентификационный номер. 6. Трехразрядное поле флагов (Flags) содержит два одноразрядных флага фрагментации. Установка 1 в разряде DF запрещает маршрутизатору производить фрагментацию данного пакета. Единичка в разряде MF указывает, что данный пакет не является последним. 7. 13-разрядное поле смещения данных (Fragment Offset) помогает собрать фрагменты в единый пакет. Оно задает смещение в байтах поля данных этого пакета от начала общего поля данных исходного не фрагментированного пакета. 8. Из заданного значения время жизни (Time to Live – TTL), которое может составлять значение от 0 до 255, при прохождении каждого маршрутизатора (или каждую секунду) вычитается 1. Таким образом, число узлов, через которые может пройти пакет, ограничено. 9. Поле протокол (Protocol) указывает тип протокола верхнего уровня (TCP – тип 6, UDP – тип 17 и др.), которому будет передан принятый пакет после завершения IP процесса. 10. Поле контрольной суммы заголовка (Header Checksum). Поскольку 146 при прохождении маршрутизатора значения некоторых полей заголовка изменяются, например время жизни TTL, то расчет контрольной суммы производится в каждом маршрутизаторе заново. 11. Адрес источника информации (Source IP address) длиной 4 байта (32 двоичных разряда). 12. Адрес назначения (Destination IP address) длиной 4 байта (32 разряда). При передаче по сети адреса источника и назначения остаются неизменными. 13. Поле опций (IP option) позволяет поддерживать различные опции, например, опцию защиты информации. Поскольку это поле может иметь разную длину, то оно дополняется нулями до 32 разрядов. 14. Поле данных Data имеет длину более 64 разрядов. 6.3. Протокол IPv6 Для повышения скорости передачи данных по сети в протоколе IPv6, по сравнению с протоколом IPv4, исключены некоторые функции маршрутизатора. Так, маршрутизатор не выполняет фрагментирование пакетов, объем которых превышает MTU канального уровня. Функция фрагментирования возложена на конечные узлы. Поэтому информация о фрагментировании удалена из основного фиксированного заголовка и, при необходимости, может быть включена в расширенные заголовки. Расширенные заголовки обычно обрабатываются конечными узлами. Кроме того, исключена функция вычисления и проверки контрольной суммы, поскольку подобная проверка проводится на канальном и транспортном уровне. Вычисление контрольной суммы в каждом маршрутизаторе протокола IPv4 было необходимо, поскольку значение поля TTL декрементировалось. Пакет протокола IPv6 включает фиксированный заголовок и поле полезных данных (нагрузку). Кроме основного фиксированного заголовка управляющая информация может содержаться в одном из необязательных дополнительных (расширенных) заголовков. Расширенные заголовки размещаются между фиксированным заголовком и заголовком протокола 147 более высокого уровня. Полезные данные обычно включают сегменты транспортного уровня или данные сетевого уровня, например сообщения протокола ICMP. Формат заголовка пакета IPv6 приведен на рис. 6.2. Он состоит из 9 полей общей длиной в 320 бит (10 слов по 32 бита или по 4 байта, т.е. всего 40 байт). Сравнительный анализ заголовков IPv4 (рис. 6.1) и IPv6 показывает, что в заголовке IPv6 сохранилось поле версии, которое содержит значение 0110. Изменился размер полей адреса источника информации и адреса назначения, которые стали по 128 бит (4 строки по 4 байта). Вместо поля «Время жизни» появилось поле «Ограничения переходов» (Hop Limit) c аналогичными функциями. В заголовке IPv6 вместо поля типа сервиса (дифференцированные сервисы) IPv4 появилось поле «Класс трафика» (Traffic Class), которое определяет приоритет передаваемого пакета. Первые 6 бит определяют класс трафика, оставшиеся 2 бита используются для контроля перегрузки. 4 … 11 12 …15 … 16 23 24 … 31 3. Метка потока 1. Версия 2. Класс трафика 4. Длина поля нагрузки 5. След. заголовок 6. Огранич. перех. 7. Адрес источника информации 10 слов 0 … 3 8. Адрес назначения 9. Поле данных Рис. 6.2. Формат заголовка пакета IPv6 Новое поле IPv6 «Метка потока» (Flow Label) позволяет идентифицировать различные транспортные потоки без декапсуляции пакета транспортного уровня. При использовании версии IPv4 только на транспортном уровне задавался номер порта, т.е. адресовалось приложение 148 верхнего уровня. «Метка потока» позволяет значительно упростить маршрутизацию однородного потока пакетов. При этом маршрутизаторы будут передавать пакеты сообщения реального времени (аудио- и видеоинформация) вдоль одного и того же пути, чтобы избежать вариации задержек (джиттера) и избежать приема пакетов не в том порядке, в котором они передавались. Вместо поля «Общая длина пакета» в новой версии появилось «Длина поля нагрузки» (Payload Length), которое не учитывает длину заголовка. В заголовке IPv6 отсутствуют поля, связанные с фрагментированием пакетов, нет поля контрольной суммы заголовка и поля опций. Функция фрагментирования пакета передана конечным узлам, которые определяют размер единицы передаваемой информации MTU вдоль всего маршрута передачи пакета. Для этого маршрутизаторы посылают сообщение протокола ICMP конечному узлу источнику, который уменьшает размер пакета. Поле «Следующего заголовка» (Next Header) позволяет создавать расширенные (дополнительные) заголовки, задавая заголовки маршрутизации, фрагментации, аутентификации, а также тип заголовка, где определяется протокол транспортного уровня (TCP, UDP, RTP). Расширенный заголовок может также определять тип приложения верхнего уровня. Таким образом, расширенные заголовки содержат дополнительную информацию и размещены между фиксированным заголовком и заголовком протокола более высокого уровня (рис. 6.3). Фиксированный заголовок IPv6 Дополнительный заголовок маршрутизации Дополнительный заголовок аутентификации ... Поле данных 149 Рис. 6.3. Расширенные (дополнительные) заголовки IPv6 Подводя итог, можно отметить ряд преимуществ IPv6 по сравнению с IPv4. Он характеризуется расширенной IP адресацией, легким агрегированием префиксов адресов. Конечный узел может иметь несколько IP-адресов поверх одного физического соединения, что позволяет реализовать соединение с несколькими Интернет-сервис провайдерами. Протокол IPv6 обеспечивает переадресацию частных адресов в общедоступные (публичные) и обратно без использования транслятора NAT. Упрощенный заголовок повышает производительность маршрутизации. При этом не используются широковещательные передачи, не вычисляется контрольная сумма заголовка, передаваемые потоки помечаются. Протокол IPv6 обеспечивает подвижную связь и более высокий уровень безопасности передаваемой информации по сравнению с IPv4. Для обеспечения безопасности протокол IPv6 использует протокол IPSec, поддержка которого является для него обязательной, и аутентификацию. Упрощенный заголовок повышает производительность маршрутизации. Протокол IPv6 имеет еще целый ряд отличий от IPv4. Например, для самотестирования (loopback) в IPv4 использовался адрес 127.0.0.1, а в версии IPv6 для этих целей предусмотрен адрес 0:0:0:0:0:0:0:1, который может быть представлен как ":: 1". Переход от IPv6 к IPv4 и обратно обеспечивается за счет создания двойного стека и туннелей. При реализации двойного стека на интерфейсе каждого узла конфигурируется два стека протоколов, т.е. маршрутизатор и коммутатор конфигурируются, чтобы поддерживать оба протокола, причем, IPv6, является привилегированным. Это позволяет узлу осуществлять соединения как с сетью IPv4, так и с сетью IPv6. При туннелировании пакет IPv6 инкапсулируется внутрь протокола, например, IPv4, когда пакет включает 20-байтовый заголовок IPv4 без опций, заголовок IPv6 и полезную нагрузку. При этом также требуются маршрутизаторы двойного стека. 150 6.4. Принципы маршрутизации Заголовок пакета содержит сетевые IP-адреса узла назначения и узла источника. На основе этой информации маршрутизаторы осуществляют передачу пакетов между конечными узлами составной сети по определенному наилучшему маршруту. Процесс прокладывания наилучшего маршрута к адресату назначения получил название маршрутизация. Конечный узел может адресовать сообщение узлу из той же локальной сети, в этом случае маршрутизация не потребуется, доставка сообщения реализуется с использованием МАС-адресов. При адресации сообщения узлу в удаленной сети пересылка данных происходит через маршрутизатор, подключенный к локальной сети и называемый шлюзом по умолчанию (Default gateway). Точнее, шлюзом по умолчанию называется входной интерфейс маршрутизатора, через который пакеты из локальной сети пересылаются в удаленные сети. Маршрутизатор оценивает доступные пути к адресату назначения и выбирает наиболее рациональный маршрут на основе некоторого критерия – метрики. При оценке возможных путей маршрутизаторы используют информацию о топологии сети. Эта информация может быть сконфигурирована сетевым администратором или собрана в ходе динамического процесса обмена информацией между маршрутизаторами, который выполняется в сети протоколами маршрутизации. Процесс прокладывания маршрута происходит последовательно от маршрутизатора к маршрутизатору. При прокладывании пути для пакета каждый маршрутизатор анализирует сетевую часть адреса узла назначения, заданного в заголовке поступившего пакета, т.е. вычленяет адрес сети назначения из адреса узла. Затем маршрутизатор обращается к таблице маршрутизации, в которой хранятся адреса всех доступных сетей, и определяет свой выходной интерфейс, на который необходимо передать (продвинуть) пакет. Таким образом, маршрутизатор ретранслирует пакет, продвигая его с входного интерфейса на выходной, для чего использует сетевую часть маршрутизации. адреса назначения 151 и обращается к таблице В процессе передачи (ретрансляции) пакетов от маршрутизатора A к маршрутизатору В (рис. 6.4) может быть выбран один из путей: 1. Через маршрутизатор С; 2. Через маршрутизаторы D и E; 3. Через маршрутизаторы F, G и H. Молниевидной линией на рисунке обозначены последовательные (serial) интерфейсы (порты), соединяющие между собой маршрутизаторы. Пакет, принятый на одном (входном) интерфейсе, маршрутизатор должен отправить (продвинуть) на другой (выходной) интерфейс (порт), который соответствует наилучшему пути к адресату назначения. 2c 1c C 2a 3a 1a A 1d 3c 1e 2d D 4a 1f F 1b 2b 2e Е 2h 2f B 3b 1h H 1g G 2g Рис. 6.4. Определения пути пакета Оценка наилучшего пути производится на основе метрики. Например, если метрика учитывает только количество маршрутизаторов на пути к адресату, то будет выбран первый (верхний) маршрут. Если же метрика учитывает полосу пропускания линий связи, соединяющих маршрутизаторы, то может быть выбран второй или третий маршрут при условии, что на этом пути наиболее широкополосные линии связи. Маршрутизаторы в целом сетевого адреса не имеют, но поскольку они связывают между собой несколько сетей, то каждый интерфейс (порт) маршрутизатора имеет уникальный адрес, сетевая часть которого совпадает с адресом сети, соединенной с данным интерфейсом. Для продвижения пакета к узлу назначения маршрутизатор использует таблицу маршрутизации, основными параметрами которой являются номер 152 (адрес) сети назначения и сетевой адрес входного интерфейса следующего маршрутизатора на пути к адресату назначения. Этот адрес интерфейса получил название следующего перехода (next hop). На рис. 6.5 приведен пример того, как маршрутизаторы А и В объединяет нескольких локальных сетей (локальные сети №1, №2, №3) в распределенную (составную) сеть. Поэтому маршрутизаторы имеют интерфейсы как локальных, так и глобальных соединений. К локальным сетям, созданным на коммутаторах, маршрутизатор присоединен через интерфейсы, которые на рис. 6.5 обозначены через F0/0, F0/1, что означает: интерфейс Fast Ethernet, слот 0, порт 0 или 1 (слот – объединение портов). Глобальные соединения на рис. 6.5 созданы последовательными или серийными (serial) интерфейсами S1/1, S1/2. Подобная структурная схема, включающая несколько последовательно соединенных маршрутизаторов, характерна для многих корпоративных сетей. Сеть 4 S1/1 S1/2 F0/1 A F0/0 B F0/0 Host 1-1 Host 1-n Host 2-1 Host 2-k Host 3-1 Host 3-m Сеть 1 Сеть 2 Сеть 3 Рис. 6.5. Принцип маршрутизации в сети В качестве примера ниже приведена таблица маршрутизации маршрутизатора А, отображаемая по команде show ip route: 153 Router-А#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set R C R 172.30.0.0/16 [120/1] via 200.4.4.2, 00:00:14, Serial1/1 192.168.1.0/24 is directly connected, FastEthernet0/0 192.168.20.0/24 [120/1] via 200.4.4.2, 00:00:14, Serial1/1 200.4.4.0/30 is subnetted, 1 subnets C 200.4.4.0 is directly connected, Serial1/1 Router-А# В таблице задаются: - источник созданного маршрута. В приведенном примере источников два: символом R помечены маршруты, созданные протоколом динамической маршрутизации RIP, символом С – непосредственно присоединенные (connected) сети; - адрес сети назначения, например, 192.168.20.0 с префиксом /24; - в квадратных скобках указано административное расстояние (120) и значение метрики (1). Административное расстояние определяет тип используемого протокола маршрутизации, в данном примере – протокол RIP. Метрика косвенно указывает длину маршрута, для протокола RIP метрика 1 означает, что сеть назначения 192.168.20.0 находится в одном переходе (hop) от маршрутизатора А до В. Указанная сеть является непосредственно присоединенной к маршрутизатору В; - адрес следующего перехода (next hop) показывает, что путь к сети 192.168.20.0 идет через входной интерфейс s1/2 соседнего маршрутизатора с IP-адресом 200.4.4.2; - выходным интерфейсом маршрутизатора на пути к следующему переходу является последовательный интерфейс Serial 1/1; - из дополнительных параметров таблицы маршрутизациа и следует отметить значение таймера 00:00:14. 154 Кроме удаленных сетей назначения (192.168.20.0/24 и 172.30.0.0/16) в таблице маршрутизации указываются непосредственно присоединенные сети (directly connected) с указанием выходного интерфейса. Например, таблица маршрутизации А содержит две прямо присоединенных сети 192.168.1.0/24 и 200.4.4.0/30. Если пакет адресуется узлу из непосредственно присоединенной сети, то он направляется на интерфейс, через который сеть присоединена к маршрутизатору. При пересылке пакета из сети 1 одному из конечных узлов удаленной сети, например узлу с IP-адресом 192.168.20.22 сети 2, пакет попадает на шлюз маршрутизатора А (интерфейс F0/0). Маршрутизатор А, используя маску (префикс /24), определяет адрес сети назначения (192.168.20.0). Затем обращается к таблице маршрутизации, находит соответствующую строку, и определяет выходной интерфейс (s1/1), куда коммутирует (пересылает) пакет. Выходной интерфейс связан с наиболее рациональным маршрутом к адресату назначения. Затем, в соответствии с таблицей маршрутизации, пакет направляется по адресу 200.4.4.2 следующего перехода (next hop), который является входным интерфейсом (s1/2) соседнего маршрутизатора В. Таблица маршрутизации В показывает, что сеть назначения (192.168.20.0) является непосредственно присоединенной, и путь к ней лежит через выходной интерфейс F0/0. На конечном этапе маршрутизатор В использует адрес узла назначения, чтобы доставить пакет адресату. Router-В>sh ip route . . . 172.30.0.0/24 is subnetted, 1 subnets C 172.30.30.0 is directly connected, FastEthernet0/1 R 192.168.1.0/24 [120/1] via 200.4.4.1, 00:00:12, Serial1/2 C 192.168.20.0/24 is directly connected, FastEthernet0/0 200.4.4.0/30 is subnetted, 1 subnets C 200.4.4.0 is directly connected, Serial1/2 Если в таблице маршрутизации не создан путь к сети назначения пакета, то маршрутизатор отбрасывает (discard) такой пакет. Однако на маршрутизаторе можно сконфигурировать маршрут по умолчанию, когда пакеты с незаданными в таблице маршрутизации адресами сети назначения, 155 будут пересылаться через определенный интерфейс, называемый «шлюзом последней надежды» – Gateway of last resort. Конечный узел (хост) также формирует таблицу маршрутизации к другим узлам локальной сети, чтобы пакеты направлялись в сеть назначения. Эту таблицу можно посмотреть по команде netstat –r print. На рис. 6.6 приведена таблица маршрутизации или route реального компьютера, подключенного к сети Интернет. Таблица маршрутизации узла (хоста) содержит пять столбцов: - сетевой адрес содержит адреса доступных сетей назначения; - маски сети определяют сетевую часть адреса; - адрес шлюза, через который пакеты могут передаваться за пределы локальной сети; - интерфейс представляет IP-адрес физического интерфейса узла, через который пакеты направляются к шлюзу; - метрику использует маршрутизатор для определения наилучшего пути к устройству назначения. 156 Рис. 6.6. Таблица маршрутизации конечного узла Самый первый маршрут с адресом 0.0.0.0 и маской 0.0.0.0 является маршрутом по умолчанию. Все пакеты, у которых адреса сетей назначения с любыми масками отсутствуют в таблице маршрутизации хоста, пересылаются к шлюзу с IP-адресом 10.225.75.13 в данном примере. Шлюз пересылает пакет на выходной интерфейс маршрутизатора в соответствии с адресом назначения и таблицей маршрутизации. Для адресации узлов внутри локальной сети шлюз не используется. Узлы должны создавать и поддерживать собственную локальную таблицу маршрутизации, что пакеты направлялись в соответствующую сеть назначения (локальную или удаленную). 6.5. Маршрутизаторы и коммутаторы Главными функциями маршрутизаторов являются: - выбор наилучшего пути для пакетов к адресату назначения. - продвижение (коммутация) принятого пакета с входного интерфейса на соответствующий выходной интерфейс. Маршрутизаторы обеспечивают связь между сетями и определяют наилучший путь пакета данных к сети адресата, причем, технологии объединяемых локальных сетей могут быть различными. Указанные функции реализуют маршрутизаторы различной сложности и стоимости. Наиболее дорогие и сложные устройства используются операторами связи для создания глобальных сетей. Среди этих устройств можно отметить маршрутизаторы Cisco с агрегацией сервисов (Aggregation Services Router – ASR): Cisco ASR 1000, Cisco ASR 9000, Cisco XR 12000, а также маршрутизаторы серии 7600. Небольшие предприятия используют маршрутизаторы серий Cisco 800, 1900, 2800, 2900, а также интегрированные маршрутизаторы. Основой маршрутизатора является процессор и несколько видов памяти. Функционирование маршрутизаторов происходит под управлением 157 сетевой операционной системы (Internetwork Operation System – IOS), текущая версия которой находится в оперативной памяти RAM (см. рис. 2.2). Процесс загрузки маршрутизатора при его включении (тестирование программно-аппаратных средств, загрузка операционной системы, загрузка или создание конфигурационного файла) описан в разделе 2.1. Основные параметры маршрутизатора (тип центрального процессора, объем памяти, версия операционной системы) можно посмотреть по команде show version: R-A#show version Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.1(4)M4, RELEASE SOFTWARE (fc2) ... ROM: System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1) cisco2911 uptime is 1 minutes, 2 seconds System returned to ROM by power-on System image file is "flash0:c2900-universalk9-mz.SPA.151-1.M4.bin" Last reload type: Normal Reload ... A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco CISCO2911/K9 (revision 1.0) with 491520K/32768K bytes of memory. Processor board ID FTX152400KS 3 Gigabit Ethernet interfaces 2 Low-speed serial(sync/async) network interface(s) DRAM configuration is 64 bits wide with parity disabled. 255K bytes of non-volatile configuration memory. 249856K bytes of ATA System CompactFlash 0 (Read/Write) ... Configuration register is 0x2102 R-A# В первой строке распечатки (Cisco IOS Software, C2900 Software (C2900UNIVERSALK9-M), Version 15.1(4)M4, RELEASE SOFTWARE (fc2)) показана версия операционной системы. Затем приводятся сведения о версии операционной системы, хранящейся в ПЗУ (ROM). Следующая порция информации (System image file is "flash0:c2900-universalk9-mz.SPA.151-1.M4.bin") дает сведения о месте хранения образа операционной системы и его имени. Запсь CISCO2911/K9 – показывает тип центрального процессора. Объем динамической оперативной памяти (491520K/32768K bytes of memory) составляет 491520К + 32768К = 524288К, из которых 32768К используется для буферизации пакетов. 158 Распечатка также отображает информацию об интерфейсах маршрутизатора (3 Gigabit Ethernet interfaces, 2 Low-speed serial(sync/async) network interface(s)), объеме памяти NVRAM (255K bytes of non-volatile configuration memory) и Flash (249856K bytes of ATA System CompactFlash 0 (Read/Write)). Последняя строка распечатки отображает стандартное значение конфигурационного регистра 0х2102, при котором загрузка операционной системы будет производиться из Flashпамяти, а файла конфигурации – из памяти NVRAM. Для изменения указанного порядка, например, при восстановлении утраченного пароля, значение конфигурационного регистра будет другим (например, 0х2142). Основы конфигурирования и режимы маршрутизаторов рассмотрены в разделе 2.2, где показаны процессы задания имени, установки паролей, конфигурирования Ethernet-интерфейсов, а также проверки (верификации) конфигурации и ее сохранения. При включении маршрутизатора происходит загрузка его оперативной памяти. Из ПЗУ маршрутизатора загружается файл начальной загрузки, из Flash-памяти загружается образ операционной системы, из памяти NVRAM – файл конфигурации. Выключение питания приводит к потере информации, находящейся в оперативной памяти: таблицы маршрутизации, таблицы ARP-протокола, конфигурационный файл и др. Поэтому все изменения конфигурации необходимо сохранять, используя команду: Router_А#copy running-config startup-config Коммутаторы, в отличие от маршрутизаторов, обычно являются устройствами 2 уровня модели OSI. Они характеризуются большим количеством интерфейсов (портов), высоким быстродействием, но ограниченными функциональными возможностями. В простых сетях, например, как на рис. 6.5, коммутатор может работать по умолчанию без изменения базовой IP-конфигурации. Достаточно включить устройство и оно должно начать работать. Начальное конфигурирование коммутаторов в сети (рис. 6.5) может быть очень простым и сводится к заданию имени и паролей. Switch>enable Switch#config terminal Switch(config)#hostname Switch_A 159 Защиту входа в привилегированный режим обеспечивают два пароля enable secret и enable password. На коммутаторе устанавливается один (или оба) из этих паролей. После установки пароля система запрашивает его у пользователя, когда вводится команда enable. Формат команд установки паролей cisco и cisco1 для входа в привилегированный режим приведен ниже: Switch_A(config)#enable secret cisco Switch_A(config)#enable password cisco1 Установка пароля на линию 0 консольного порта (console 0) осуществляется следующей последовательностью команд: Switch_A(config)#line console 0 Switch_A(config-line)#password cisco 2 Switch_A(config-line)#login Защита паролем виртуальных линий vty 0 4 для организации удаленного доступа Telnet в маршрутизатор реализуется последовательностью: Switch_A(config-line)#line vty 0 4 Switch_A(config-line)#password cisco 3 Switch_A(config-line)#login Однако при создании виртуальных локальных сетей (VLAN) коммутатору необходимо задать дополнительные функции, которые обычно присущи маршрутизатору. При этом коммутатор превращается в устройство 3 уровня модели OSI. Прежде всего, коммутатор наделяется функцией маршрутизации передаваемых пакетов. Для управления коммутатором с консольной линии или удаленно через виртуальные линии vty, на коммутаторе должны быть установлены IP-адрес и шлюз по умолчанию. IP-адрес устанавливается на виртуальный интерфейс первой виртуальной сети VLAN 1 коммутатора: Switch(config)#interface VLAN1 Switch(config-if)#ip address 192.168.1.2 255.255.255.0 Switch(config-if)#no shutdown Switch(config)#ip default-gateway 192.168.1.1 160 Шлюз по умолчанию используется для пересылки пакетов, которые создаются коммутатором в ответ на команды управления им. 161 Краткие итоги раздела 6 1. Объединение нескольких локальных сетей в глобальную (распределенную, составную) WAN сеть происходит с помощью устройств и протоколов сетевого Уровня 3 модели OSI. 2. Наиболее распространенными устройствами межсетевого взаимодействия сетей, подсетей и устройств являются маршрутизаторы. 3. Основными сетевыми протоколами всемирной сети Интернет являются IPv4, IPv6. Они функционируют без предварительного установления соединения между источником и получателем сообщения и без подтверждения доставки сообщения (дейтаграммный метод). 4. Дейтаграммный способ доставки создает сравнительно небольшую нагрузку на сеть, поэтому является оптимальным. 5. Функции надежности доставки возложены на протоколы более высокого уровня, в частности на протокол TCP транспортного уровня. 6. Сетевые протоколы определяют формат пакета, логические адреса узла источника и назначения, прокладывают маршрут пакета на основе имеющихся таблиц маршрутизации. 7. Приоритет передаваемого пакета IPv4 определяет поле заголовка «Дифференцированные сервисы» (DS), которое ранее называлось «Тип сервиса» (ToS). В пакетах IPv6 это поле называется «Класс трафика» (TC). 8. Новое поле IPv6 «Метка потока» (FL) позволяет идентифицировать различные транспортные потоки без декапсуляции сегмента транспортного уровня. При этом маршрутизаторы могут передавать пакеты сообщения реального времени (аудио- и видеоинформация) вдоль одного и того же пути. 9. Пакеты большого размера протоколом IPv4 фрагментируются, у них задается идентификационный номер. Протокол IPv6 пакеты не фрагментирует, эта функция передана конечным узлам. 10. Вместо поля «Время жизни» (TTL) протокола IPv4, в заголовке IPv6 имеется поле «Ограничения переходов» (HL) c аналогичными функциями. Время жизни уменьшается на 1 при прохождении каждого маршрутизатора. 11. Пакет протокола IPv6 включает фиксированный заголовок и может содержать необязательные дополнительные (расширенные) заголовки. 12. Адрес назначения и источника информации протокола IPv4 длиной 4 байта (32 двоичных разряда). Адрес назначения и источника информации протокола IPv6 длиной 16 байт (128 двоичных разрядов). При передаче пакетов по сети адреса источника и назначения остаются неизменными. 13. Шлюзом по умолчанию называется входной интерфейс маршрутизатора, через который пакеты из локальной сети пересылаются в удаленные сети. То есть, это интерфейс, через который все пакеты из локальной сети будут передаваться в удаленные сети. 14. Протокол IPv6 обеспечивает переадресацию частных адресов в общедоступные (публичные) и обратно без использования транслятора 162 NAT. При большом количестве публичных адресов нет необходимости их экономии. 15. Маршрутизатор оценивает доступные пути к адресату назначения и выбирает наиболее рациональный маршрут на основе определенного критерия – метрики. 16. Маршрутизатор ретранслирует пакет, продвигая его с входного интерфейса на выходной, для чего использует сетевую часть адреса назначения и обращается к таблице маршрутизации. 17. В таблице маршрутизации обычно задаются: источник созданного маршрута, адрес сети назначения, административное расстояние, значение метрики, адрес следующего перехода, выходной интерфейс. 18. Если в таблице маршрутизации не создан путь к сети назначения пакета, то маршрутизатор отбрасывает такой пакет. Однако на маршрутизаторе можно сконфигурировать маршрут по умолчанию. Интерфейс, через который пересылаться пакеты с неизвестными адресами, называется шлюзом последней надежды. 19. Таблицы маршрутизации создаются и поддерживаются либо статически (администратором), либо динамически, за счет использования протоколов маршрутизации. 20. Администратор может конфигурировать статические маршруты и поддерживать таблицы маршрутизации вручную. Однако большинство таблиц маршрутизации создается и поддерживается динамически, за счет использования протоколов маршрутизации, когда маршрутизаторам автоматически обмениваться информацией о сетевой топологии друг с другом. 21. Функционирование маршрутизатора происходит под управлением операционной системы IOS. 22. Конфигурационный файл хранится в NVRAM, откуда загружается в оперативную память. Он содержит команды и параметры для управления потоком трафика. Конфигурационный файл задает сетевые протоколы и протоколы маршрутизации, которые определяют наилучший путь для пакетов к адресуемой сети. 23. Начальное конфигурирование коммутаторов может быть очень простым и сводится к заданию имени и паролей. Это характерно для коммутаторов второго уровня. 24. Придание коммутатору функций маршрутизации пакетов и создание виртуальных локальных сетей (VLAN) превращает коммутатор в устройство 3 уровня модели OSI. 25. Для управления коммутатором с консольной линии или удаленно через виртуальные линии vty на коммутаторе должны быть установлены IPадрес и шлюз по умолчанию. 163 Вопросы по разделу 6 Какие устройства объединяют LAN в распределенную составную сеть? Какие сетевые протоколы используются в сети Интернет? Почему дейтаграммный способ доставки является оптимальным? Что обеспечивает надежность доставки при использовании дейтаграммных сетевых протоколов? 5. На основании чего маршрутизатор ретранслирует пакет, продвигая его с входного интерфейса на выходной? 6. Что служит оценкой наилучшего пути к адресату назначения? 7. Какие поля заголовка IPv4, IPv6 определяют приоритет пакета? 8. Для чего введено новое поле IPv6 «Метка потока» (FL)? 9. Почему протокол IPv6 не фрагментирует пакеты? На кого возложена эта функция? 10.Какое поле, вместо «Время жизни» (TTL) протокола IPv4, введено в заголовке IPv6? 11.Какую информацию содержат необязательные дополнительные (расширенные) заголовки IPv6? 12.Какой размер адреса назначения и источника протокола IPv6? 13.Почему в сетях протокола IPv6 не используется транслятор NAT? 14.Как формируются таблицы маршрутизации? 15.Какие основные параметры содержит таблица маршрутизации? 16.Что означает термин адрес следующего перехода (next hop)? 17. Что означает термин Шлюз по умолчанию? 18.Какие параметры содержит таблица марщрутизации? 19.Для чего узлы должны создавать и поддерживать собственную локальную таблицу маршрутизации? 20.Каково стандартное значение конфигурационного регистра, при котором загрузка операционной системы будет производиться из Flash-памяти, а файла конфигурации – из памяти NVRAM. 1. 2. 3. 4. Упражнения 1. Поясните, с использованием какой линии создается конфигурационный файл, и где он может сохраняться. 2. Изобразите схему составной сети из четырех маршрутизаторов, последовательно соединенных через FastEthernet интерфейсы. Обозначьте интерфейсы. Укажите, МАС-адреса каких интерфейсов будут использоваться в качестве адресов источников и адресов назначения передаваемых кадрах при их прохождении через каждый маршрутизатор. 3. Укажите основные параметры таблицы маршрутизации маршрутизатора В (рис. 6.5), для чего используйте распечатку Router-А#sh ip route 164 4. Поясните, какие параметры можно посмотреть на каждом конечном узле по команде ipconfig /all. 165 7. АДРЕСАЦИЯ В IP - СЕТЯХ Рассмотрены логические адреса IPv4 на основе классов. Виды рассылки данных. Частные и публичные адреса. Приведены параметры адресации IPv6. Типы адресов IPv6 (индивидуальные, групповые; глобальные, локальные). Приведены примеры конфигурирования интерфейсов маршрутизаторов. Приведены основные параметры протокола ICMPv6. 7.1. Логические адреса версии IPv4 Узлы IP-сети имеют уникальные физические и логические адреса. Физический адрес устанавливается изготовителем аппаратных средств, например, МАС-адрес сетевой карты NIC, который «прошивается» в ПЗУ. Логический адрес устанавливается администратором или назначается динамически протоколом DHCP из диапазона выделенных провайдером адресов. Логические адреса узлов в IP-сетях версии IPv4, используемой в настоящее время, содержат 32 двоичных разряда, т.е. 4 байта. Каждый из 4 байт адреса в технической документации отображается десятичным числом, а байты разделяются точкой, например, 172.100.220.14. Часть этого адреса (старшие разряды) является номером сети, а другая часть (младшие разряды) – номером узла в сети. Таким образом, IP-адреса являются иерархическими, в отличие от плоских МАС-адресов. Граница между сетевой и узловой частью может проходить в произвольной части адреса, при этом адресация называется бесклассовой (classless). Если же граница проходит по границе байтов, то реализуется адресация на основе полного класса (classfull). В соответствии с тем, сколько байт адреса относится к номеру сети, а сколько к номеру узла – адреса делятся на классы. Для уникальной адресации узлов (unicast) используются три класса адресов. В адресе класса А старший байт задает адрес сети, а три младших байта – адрес узла (host).        2-ой байт № сети – 1 байт 3-ий байт № узла – 3 байта 166 4-ый байт В адресе класса В два старших байта задают адрес сети, а два младших байта – адрес узла (host). 0       1 2-ой байт 3-ий байт № сети – 2 байта 4-ый байт № узла – 2 байта В адресе класса С три старших байта задают адрес сети, а младший байт – адрес узла. 1 1 0      2-ой байт 3-ий байт № сети – 3 байта 4-ый байт № узла – 1 байт Существует также многоадресный или групповой (multicast) класс D и резервный класс E. При групповой адресации сообщение передается всем узлам и интерфейсам, на которых помимо уникальных адресов unicast сконфигурированы адреса класса D multicast. Дополнительная информация по классам и адресам приведена в табл. 7.1. Таблица 7.1 Классы IP адресов Класс Первый байт адреса Наименьший адрес сети Наибольший адрес сети Максимальное число узлов A 0 1.0.0.0 126.0.0.0 224 - 2 B 10 128.0.0.0 191.255.0.0 216 - 2 C 110 192.0.0.0 223.255.255.0 D 1110 224.0.0.0 239.255.255.255 multicast E 11110 240.0.0.0 247.255.255.255 Резерв 254 Номер узла (адрес host) не может состоять только из одних единиц или нулей. Если в поле адреса узла все нули, то это означает, что задается номер (адрес) сети или подсети. Если же в этом поле все двоичные разряды равны единице, то это означает широковещательный (broadcast) адрес, когда сообщение предназначено всем узлам сети, в которой находится узел, сформировавший данный пакет, т.е. источник передаваемой информации. Этим объясняется уменьшение максимального числа узлов в сети на 2 (см. табл.7.1). Таким образом, максимальное число узлов в сети класса С будет 167 равно 28 – 2 = 254. Старший разряд адреса класса А всегда равен 0, поэтому адреса сетей могут находиться в диапазоне от 1 до 127. Однако адрес 127.0.0.1 предназначен для самотестирования, по этому адресу узел обращается к самому себе, проверяя, установлен ли протокол TCP/IP на этом хосте. Поэтому адрес сети 127.0.0.0 не входит в состав адресов таблицы 7.1. С целью сокращения количества адресов, которыми оперирует маршрутизатор, в его таблице маршрутизации (см. раздел 6.4) задаются адреса сетей, а не узлов. В то же время, в адресной части пакета задаются адреса узлов (см. рис. 6.1). Поэтому маршрутизатор, получив пакет, должен из адреса назначения получить адрес сети. Эту операцию маршрутизатор реализует путем логического умножения сетевого адреса узла на маску. Число разрядов маски равно числу разрядов IP-адреса. Непрерывная последовательность единиц в старших разрядах маски соответствует числу разрядов адреса, относящихся к номеру сети. Младшие разряды маски, равные нулю, соответствуют разрядам адреса узла в сети. При логическом умножении адреса узла на маску получается адрес сети. Например, при умножении IP-адреса 192.100.12.67 на стандартную маску класса С, равную 255.255.255.0, получается следующий результат: 11000000.01100100.00001100.01000011 11111111.11111111.11111111.00000000 11000000.01100100.00001100.00000000 т.е. получен номер сети 192.100.12.0. Аналогичная запись предыдущего адреса с соответствующей маской класса С может также иметь следующий вид: 192.100.12.67/24, означающий, что маска содержит единицы в 24 старших разрядах. При этом 24 старших разряда будут одинаковы для всех узлов сети, т.е. образуют общую часть адреса, называемую префиксом. Именно префикс имеет обозначение /24. Стандартная маска адреса класса В имеет 16 единиц в старших разрядах и 16 нулей в младших. Поэтому, если адрес узла будет равен 172.16.37.103/16, то адрес сети будет равен 172.16.0.0. Маска адреса класса А имеет 8 единиц в старших разрядах и 24 нуля в младших. Поэтому, например, адресу узла 10.116.37.103/8 соответствует адрес сети 10.0.0.0. 168 Разбиение адресов на классы жестко задает максимальное количество узлов в сети. Этому типу адресации соответствуют протоколы маршрутизации типа Classful, которые требуют, чтобы использовалась единая (стандартная) маска сети. Например, сети с адресом 192.168.187.0 соответствует стандартная маска 255.255.255.0, а сети 172.16.0.0 – стандартная маска 255.255.0.0. IP-адреса узлов могут назначаться администратором вручную (статическая адресация), что очень кропотливо. Протокол динамического конфигурирования узлов (Dynamic Host Configuration Protocol – DHCP) позволяет узлу динамически без участия администратора получать IP-адрес. Нужно только определить диапазон разрешенных IP-адресов на DHCPсервере. Для назначения адреса вручную в главном меню компьютера нужно последовательно выбрать: “Пуск”, “Настройка”, “Панель управления”, “Сетевые подключения”, “Подключение по локальной сети”. Во всплывшем окне (рис. 7.1 а) выбрать “Свойства”. В следующем окне выбрать “Протокол Интернета (TCP/IP)” (рис. 7.1 б), затем “Свойства”. а) б) Рис. 7.1. Окна выбора протокола TCP/IP 169 При использовании статической адресации администратору необходимо вручную назначить IP-адрес, маску подсети и основной шлюз по умолчанию (рис. 7.2). Рис. 7.2. Назначение IP-адреса администратором вручную Кроме того, при конфигурировании могут задаваться адреса серверов системы доменных имен (Domain Name System – DNS), которые преобразуют имена сайтов назначения в IP-адреса. Вручную назначаются адреса сетевым принтерам, серверам и интерфейсам маршрутизаторов. Протокол динамического конфигурирования узлов DHCP позволяет узлу динамически без участия администратора получать IP-адрес, облегчая работу администратора и исключая ошибочное назначение адресов, уже используемых другим пользователями. Протокол DHCP присваивает узлам IP-адреса временно из пула (набора) адресов, полученного у сетевого оператора (провайдера). Если пользователь уходит из сети, то его IP-адрес возвращается в пул и может быть использован другим пользователем или 170 прежним при возвращении в сеть. Протокол DHCP старается сохранять за пользователем ранее использовавшийся IP-адрес. Настройки адресов компьютера можно посмотреть по команде ipconfig в командной строке (рис. 7.3). В данном примере на компьютере задан адрес IPv4 – 10.0.100.62 и адрес IPv6 – 2001:0:9d38:6ab8:10d7:3e31:f5ff:9bc1. Рис. 7.3. Результат выполнения команды ipconfig 7.2. Виды рассылки данных В сетях IPv4 используются следующие виды рассылки данных: одноадресная (unicast), широковещательная (broadcast), многоадресная (multicast). При одноадресной рассылке, например, когда узел А (рис. 7.4) посылает сообщение узлу G, в заголовке пакета задаются индивидуальные (уникальные) адреса источника (192.168.1.11) и назначения (192.168.1.30). Следует отметить, что адрес источника сообщения – всегда уникальный. При широковещательной рассылке пакет адресуется всем узлам в сети. Например, адреса источника (192.168.1.11) и назначения (192.168.1.255). Узловая (хостовая) часть адреса в двоичном коде содержит все единицы, в 171 десятичной форме – 255. Адрес назначения 192.168.1.255 является адресом прямой широковещательной рассылки, когда сообщение передается всем узлам в сети (192.168.1.0), причем, сообщение можно переслать даже из другой сети при соответствующей конфигурации маршрутизатора. S1/1 S1/2 F0/0 A B 192.168.1.11 192.168.1.12 C ... 192.168.1.13 224.0.0.50 G 192.168.1.30 224.0.0.50 Рис. 7.4. Сеть передачи данных Ограниченная широковещательная рассылка только внутри локальной сети всегда использует адрес 255.255.255.255. Маршрутизаторы блокируют сообщения с ограниченной широковещательной рассылкой, разделяя сеть на широковещательные домены. При многоадресной рассылке, например, когда узел А (рис. 7.4) одновременно посылает сообщение узлам С и G, в заголовке пакета задаются индивидуальный (уникальный) адрес источника (192.168.1.11) и групповой адрес назначения (224.0.0.50). Такое сообщение получат все узлы, имеющие групповой адрес 224.0.0.50. Следует отметить, что узлы С и G будут также получать сообщения с уникальными адресами назначения 192.168.1.13 и 192.168.1.30 соответственно. Групповые адреса назначаются из диапазона 224.0.0.0 – 239.255.255.255. Зарезервированные локальные адреса диапазона 224.0.0.0 – 224.0.0.255 обычно используется маршрутизаторами при обмене маршрутной информацией. Пакеты с такими адресами не пересылаются за пределы локальной сети. Глобальные адреса 224.0.1.0 – 238.255.255.255 используются для многоадресной рассылки сообщений через Интернет. 172 7.3. Частные и публичные адреса Адреса всех пользователей сети Internet должны быть уникальными. Первоначально уникальность адресов обеспечивал центр Internet Network Information Center (InterNIC), на смену которому пришла Администрация адресного пространства Интернет (Internet Assigned Numbers Authority – IANA). IANA управляет IP-адресами, чтобы не произошло дублирования общедоступных (публичных) адресов, распределяя их между пятью Региональными Интернет регистраторами (Regional Internet Regiestry – RIR): ARIN (Северная Америка), RIPE (Россия, Европа, страны СНГ, Ближняя Азия), APNIC (Азия и Австралия), LACNIC (Латинская и Южная Америка), AfriNIC (Африка). Таким образом, все общедоступные (публичные) адреса должны быть зарегистрированы регистратором RIR, который выделяет адреса сетевым операторам и провайдерам, а те, в свою очередь, выделяет адреса сетевым администраторам и отдельным пользователям. В связи с быстрым ростом Internet, существует дефицит публичных адресов IPv4. Радикально решить проблему дефицита IP-адресов может созданная новая шестая версия (IPv6) адресации в IP-сетях. Для смягчения проблемы нехватки публичных адресов IPv4 были разработаны новые схемы адресации, такие как бесклассовая междоменная маршрутизация (CIDR) и адресация на основе масок переменной длины (VLSM). Кроме того, проблему нехватки публичных адресов может в некоторой мере ослабить использование частных адресов (Private IP addresses). Сети с частными адресами, не подключенные к Internet, могут иметь любые адреса, лишь бы они были уникальны внутри частной сети. Выход в Интернет пакетов с частными адресами блокируется маршрутизатором. Документ RFC 1918 устанавливает три блока частных адресов для использования внутри частных сетей (табл. 7.2). Таблица 7.2 Диапазоны частных адресов № Диапазон адресов Префикс 1 10.0.0.0 – 10.255.255.255 /8 2 172.16.0.0 – 172.31.255.255 /12 3 192.168.0.0 – 192.168.255.255 /16 173 Таким образом, частные адреса не могут быть использованы непосредственно в сети Интернет, т.к. маршрутизаторы отбрасывают пакеты с частными адресами. Чтобы узлы с частными адресами могли при необходимости подключаться к сети Интернет, используются специальные трансляторы частных адресов в публичные, например, транслятор сетевых адресов (Network Address Translation – NAT). Данный транслятор переводит один частный адрес в один общедоступный. Поэтому экономия IP-адресов может быть достигнута только за счет того, что не всем узлам частной сети разрешается выход в Интернет. Второй тип транслятора (Port Address Translation – PAT) один публичный адрес комбинирует с набором номеров порта узла источника, т.е. формируется совокупность комплексных адресов, называемых сокетами, например 192.168.10.17:1275, 192.168.10.17:1086, 192.168.10.17:2013. При этом один IP-адрес могут использовать сразу несколько узлов частной сети. Поэтому данный метод трансляции частных адресов в публичные эффективно экономит общедоступные IP-адреса. В адресном пространстве IPv4 выделен специальный блок локальных адресов (169.254.0.0 – 169.254.255.255), когда пересылка сообщений возможна только в пределах локальной сети. Эти адреса используются в тех случаях, когда получение IP-адреса от DHCP-сервера невозможно, например, в одноранговых сетях peer-to-peer. Другой блок адресов (192.0.2.0 – 192.0.2.255), называемый TEST-NET, зарезервирован для учебных целей и использования в документации. Для использования в сетях операторов связи выделены частные адреса общего адресного пространства 100.64.0.0/10. 174 7.4. Общие сведения об адресах версии IPv6 Версия IPv6 использует для адресации 128 двоичных разрядов, что обеспечивает адресацию 3,4 1038 объектов. Адреса IPv6 – 8 блоков по 16 двоичных разрядов. Каждый блок представлен в виде четырех шестнадцатеричных чисел, которые называются: полубайт, хекстет или ниббл (nibble, nybble). Блоки разделяются двоеточием: 2001:0000:7ee5:d947:0009:01c5:6b9f:00c4. Впереди стоящие нули могут быть пропущены: 2001:0:7ee5:d947:9:1c5:6b9f:c4 .Несколько нулей подряд в адресе IPv6 могут быть заменены двойным двоеточием, так адрес 2001:0:0:0:0:0:0:c4 может быть представлен 2001::c4. Два двоеточия подряд могут быть использованы только один раз. Адреса версии IPv6 являются иерархическими, также как и IPv4. Младшие разряды задают номер узла (идентификатор интерфейса), а старшие разряды – для задания префикса адреса (номера сети, подсети). Длина префикса может находиться в диапазоне от 0 до 128. В большинстве случаев префикс составляет /64, т.е. сетевая часть адреса составляет 64 бита. Оставшиеся 64 бита идентифицируют интерфейс или узел сети (рис. 7.5). Префикс адреса (64 бита) 127 Идентификатор интерфейса (64 бита) 64 63 Рис. 7.5. Формат адреса IPv6 Поле префикса формата версии IPv6 имеет размер 3 бита и значение в двоичном коде 001. Поэтому адреса версии IPv6 могут начинаться либо с шестнадцатеричной цифры 2 (0010), либо 3 (0011). В настоящее время организация IANA задает три старших разряда адреса IPv6 в шестнадцатеричном коде в виде 200, т.е. все адреса начинаются с цифры 2. Таким образом, IANA в настоящее время определяет 12 старших битов адреса IPv6 (0010 0000 0000). Следующие 12 разрядов адреса идентифицируют регионального регистратора RIR. Например, регистратор APNIC представлен шестнадцатеричным значением 102 (0001 0000 0010), 175 ARIN – значением 104 (0001 0000 0100), а RIPE представлен значением 106 (0001 0000 0110). Следовательно, IANA и RIR задают старшие 24 двоичные разряда адреса IPv6. Например, адрес RIPE в шестнадцатеричной форме будет составлять 2001:06. Оставшиеся два шестнадцатеричных числа второго блока адреса IPv6 идентифицируют провайдера (ISP). В протоколе IPv6 адрес 2001:0DB8::/32 зарезервирован для использования в документации и в примерах. Поэтому во всех последующих примерах использован именно этот адрес. Старшие 32 двоичных разряда адреса (рис. 7.6) образуют префикс провайдера /32 (2001:0db8). Идентификатор интерфейса (64 бит) 2001 Префикс ISP /32 Префикс сайта /48 Префикс подсети /64 Рис. 7.6. Префиксы формата адреса IPv6 Следующий хекстет образует префикс глобальной маршрутизации или, по-другому, префикс сайта /48. Префикс глобальной маршрутизации /48 обычно выделяется интернет-регистратором крупным корпоративным сетям, но может назначаться и индивидуальным пользователям. Администраторы, получившие в пользование диапазон адресов с префиксом /48, имеют возможность создания 64К (65536) подсетей, адреса которых задаются четвертым блоком, т.е. 16 двоичными разрядами указанного блока адреса IPv6. Ниже на рис. 7.7 приведен пример адреса 2001:db8:a:1:2:b3ff:fe18:a1d7 и функций его отдельных разрядов. 200 10d b8 000a IANA Регистратор ISP Сайт Префикс глобальной маршрутизации (префикс сайта /48) 176 0001 0002:b3ff:fe18:a1d7 ID подсети (16 бит) Идентификатор (ID) интерфейса (64 бит) Рис. 7.7. Поля адреса IPv6 В приведенном примере организация IANA задает значение 200 трех старших шестнадцатеричных чисел адреса IPv6. Региональный регистратор идентифицируется значением 10d. Таким образом, IANA и RIR задают старшую часть адреса IPv6 (2001:0d). Оставшиеся два шестнадцатеричных числа (b8) второго блока (второго хекстета) адреса IPv6 идентифицируют провайдера (ISP). Поэтому старшие 32 двоичных разряда адреса (рис. 7.7) образуют префикс провайдера (2001:0db8/32). Значение адреса поля сайта (000a) выдается провайдером отдельным городам, районам, организациям, т.е. адресует определенный сайт. Поэтому старшие 48 двоичных разрядов адреса образуют префикс сайта или префикс глобальной маршрутизации (рис. 7.7). Четвертый блок адреса (0001) задает адрес подсети внутри сайта, т.е. используется для адресации подсетей пользователя. Таким образом, сетевой администратор, имея 16 двоичных разрядов поля ID подсети, может сформировать до 65536 отдельных подсетей. То есть, старшие 64 двоичных разрядов адреса IPv6 образуют префикс подсети 2001:db8:000a:0001/64 (2001:db8:a:1/64). Последние 4 блока шестнадцатеричного адреса (0002:b3ff:fe18:a1d7 на рис. 7.7) составляют идентификатор интерфейса, где могут задаваться МАС-адреса, АТМ-адреса, телефонные номера, а также адреса IPv4, что обеспечивает совместимость с ранее разработанными технологиями. Идентификатор интерфейса может быть сконфигурирован вручную администратором или задан динамически, например, с использованием механизма расширенного уникального идентификатора EUI-64 (Extended Unique Identifier). При задании МАС-адреса в поле идентификатора интерфейса механизм EUI-64 расширяет 48 бит MAC-адреса до 64 битов. Для этого 16-битовое число 0xFFFE, представленное в шестнадцатеричной системе, вставляется в середину MAC-адреса, чтобы создать 64-битовый уникальный идентификатор интерфейса, как показано в примере рис. 7.8. 177 00 0С B3 18 A1 D7 02 0С B3 FF FE 18 A1 D7 Рис. 7.8. Формирование идентификатора интерфейса из MAC-адреса Старшие 24 двоичных разряда идентификатора интерфейса представляют собой уникальный идентификатор организации (OUI), выпускающей сетевое оборудование. В процессе создания идентификатора интерфейса с использованием механизма EUI-64 старший седьмой бит инвертируется (00:0С:В3 → 02:0С::В3). В двоичном коде: 0000 0000:0000 1100:1011 0011 → 0000 0010:0000 1100:1011 0011. Младшие 24 двоичных разряда являются уникальным идентификатором устройства. Таким образом, в поле идентификатора интерфейса можно разместить физический МАС-адрес длиной 48 бит (вместе со вставкой FF FE образуют физический адрес длиной 64 двоичных разряда). Идентификаторы интерфейса могут быть динамически получены из адреса Уровня 2. Поэтому отпадает необходимость в протоколе ARP, что ускоряет процесс продвижения пакета. Кроме того, в поле идентификатора интерфейса могут задаваться, например, АТМ-адреса, номера телефонов международной и междугородной связи, номера мобильных телефонов, а также адреса IPv4. 7.5. Типы адресов IPv6 Протокол IPv6 предусматривает 3 типа адресов: 1. Индивидуальный (unicast) – идентифицирует интерфейс устройства. Адрес источника сообщения всегда должен быть индивидуальным. 2. Групповой (multicast) – реализует многоадресный режим передачи. Протокол IPv6 не предусматривает широковещательную передачу сообщений. Однако групповой метод может осуществить рассылку сообщений всем узлам локальной сети. 178 3. Произвольный (anycast) – назначается нескольким устройствам (как при групповом методе передачи), но пакет с произвольным адресом назначения доходит до ближайшего устройства с таким адресом. 179 7.5.1. Индивидуальные адреса IPv6 Протокол IPv6 предусматривает несколько типов индивидуальных адресов: 1. Специальные адреса 2. Глобальные индивидуальные адреса 3. Локальные адреса канала 7.5.1.1. Специальные адреса 1. Адрес логического интерфейса loopback ::1/128 или ::1 протокола IPv6 аналогичен адресу 127.0.0.1 протокола IPv4. Он служит для самотестирования, когда проверяется, установлен ли стек протоколов TCP/IP. 2. Неопределенный адрес ::/128 или :: протокола IPv6 в некоторых случаях используется в качестве адреса источника в пакете, когда источнику еще не назначен постоянный индивидуальный адрес. 3. Встроенные адреса IPv4 необходимы на период перехода от IPv4 к IPv6. Для преобразования адреса IPv6 в адрес IPv4 разработан подтип адреса, в котором 4 младших байта содержат адрес предыдущей версии IPv4, а старшие 12 байт – содержат нули. При преобразовании адреса IPv4 в адрес IPv6 младшие 4 байта содержат адрес версии IPv4, байты 5 и 6 содержат единицы, а старшие 10 байт содержат нули. 7.5.1.2. Глобальные индивидуальные адреса IPv6 Глобальные индивидуальные адреса IPv6 являются уникальными во всей сети Интернет. Также как уникальные адреса IPv4 они либо назначаются администратором статически, либо присваиваются динамически. Глобальный индивидуальный адрес IPv6 состоит из трех частей (рис. 7.9): 1. префикса глобальной маршрутизации (48 бит) 2. идентификатора подсети (16 бит) 3. идентификатора интерфейса (64 бита). 180 Префикс глобальной маршрутизации 48 бит Идентификатор подсети 16 бит Идентификатор интерфейса 64 бита Рис. 7.9. Три части адреса IPv6 Глобальные индивидуальные адреса могут либо назначаться администратором статически, либо динамически (автоматически). Статическое конфигурирование интерфейсов IPv6 аналогично IPv4 и сводится к заданию адресов, включению интерфейсов, конфигурированию DCE на последовательных соединениях. Ниже приведен пример конфигурирования интерфейсов маршрутизатора А сети IPv6 (рис. 7.10). Префикс глобальной маршрутизации 2001:db8:a/48, подсети 1, 2, 3, 4. 2001:DB8:A:3::2/64 2001:DB8:A:1::15/64 С G0/0 G0/1 2001:DB8:A:3::1/64 B 2001:DB8:A:1::1/64 G0/0 S0/0/0 2001:DB8:A:2::2/64 S0/0/1 2001:DB8:A:2::1/64 G0/0 2001:DB8:A:4::1/64 S0/0/0 A Интернет 2001:DB8:A:4::12/64 Рис. 7.10. Пример адресов интерфейсов сети IPv6 R-A(config)#int g0/0 R-A(config-if)#ipv6 add 2001:db8:a:1::1/64 R-A(config-if)#no shut R-A(config-if)#int s0/0/1 R-A(config-if)#ipv6 add 2001:db8:a:2::1/64 R-A(config-if)#clock rate 64000 R-A(config-if)#no shut Поскольку IPv6 позволяет устанавливать на интерфейс несколько адресов, то ошибочно введенный адрес необходимо удалить по команде no ipv6 address <адрес>, а не просто перезаписать новый, как в IPv4. 181 При автоматическом назначении глобальных индивидуальных адресов IPv6 используются два варианта: 1. Автоконфигурирование без сохранения состояния адреса, когда адресную информацию (значение префикса, адрес шлюза по умолчанию) устройство получает от маршрутизатора. 2. Адресную информацию устройство получает от сервера DHCP. В первом случае используются сообщения «Объявления маршрутизатора IPv6», которые маршрутизатор IPv6 рассылает периодически каждые 200 секунд в режиме многоадресной групповой рассылки. Для ускорения получения адресной информации устройство может послать «Запрос маршрутизатора IPv6», ответ на который приходит немедленно. Во втором случае сервер DHCPv6 назначает устройству полный глобальный адрес, включающий префикс и идентификатор интерфейса. МАС-адрес, созданный EUI-64, позволяет определять идентификатор узла назначения, что снижает безопасность передачи данных по сети. Случайно сгенерированное значение идентификатора интерфейса повышает безопасность. Конфигурирование адресов IPv6 интерфейсов маршрутизатора не достаточно для того, чтобы маршрутизатор мог функционировать, рассылая сообщения «Объявления маршрутизатора IPv6». Маршрутизация IPv6 включается после формирования команды ipv6 unicast-routing. в режиме глобального конфигурирования: Router(config)#ipv6 unicast-routing Кроме того, на маршрутизаторе необходимо сконфигурировать протокол динамической маршрутизации или сконфигурировать статические маршруты. После этого маршрутизатор сможет пересылать пакеты и отправлять служебные сообщения «Объявления маршрутизатора IPv6». При конфигурировании устройств IPv6 необходимо учитывать, что устройство может получить индивидуальный IPv6-адрес динамически и, кроме того, на нем может быть сконфигурировано статически несколько IPv6-адресов одной сети. Устройство также может функционировать с несколькими шлюзами по умолчанию. 182 При рассылке сообщений «Объявления маршрутизатора IPv6» в качестве адреса источника сообщения и адреса шлюза по умолчанию используются локальные адреса. 7.5.1.3. Локальные индивидуальные адреса канала Локальные индивидуальные адреса канала используются для обмена сообщениями внутри подсети (локального канала), где они должны быть уникальными. Пакеты с локальными адресами канала не могут пересылаться в другие подсети. Локальные индивидуальные адреса канала могут быть назначены администратором вручную или динамически, когда устройство автоматически создает его без обращения к серверу DHCP. Локальные индивидуальные адреса канала назначаются из диапазона FE80::/10 – FEBF::/10. В двоичном коде эти адреса будут следующие: 1111 1110 1000 0000 – 1111 1110 1011 1111. Для локальных индивидуальных адресов канала обычно используется префикс FE80::/64 с идентификатором интерфейса, сгенерированным случайным образом или созданным механизмом EUI-64 (рис. 7.11). 10 бит 54 бита 64 бита Идентификатор интерфейса 1111 1110 10 FE80::/64 Рис. 7.11. Локальные индивидуальные адреса канала Локальный МАС-адрес действителен только в пределах сетевого сегмента канального уровня. Для определения адресов в других сетях узел может запросить информацию о настройках сети, отправив запрос протокола ICMPv6. Объединив сетевой префикс и идентификатор интерфейса, узел сформирует адрес назначения. Динамическое назначение локальных индивидуальных адресов IPv6 производится даже тогда, когда глобальный адрес IPv6 не назначен. Шлюзу по умолчанию назначается локальный адрес маршрутизатора. Это позволяет сетевым устройствам обмениваться маршрутной информацией 183 и пересылать сообщения внутри локального канала без использования глобальных адресов (рис. 7.12). То есть, узел FE80::A1 может обмениваться сообщениями с любым узлом (FE80::A2, FE80::A3, FE80::A4,…) из своей локальной сети (из своего локального канала). FE80::A1 FE80::A2 FE80::A3 FE80::A4 Рис. 7.12. Обмен сообщениями внутри локального канала Локальные адреса используются: 1. Для адресации шлюза по умолчанию 2. Для обмена сообщениями протоколов маршрутизации 3. Для указания адреса следующего перехода в таблицах маршрутизации Локальные адреса IPv6 могут быть получены динамически или сконфигурированы вручную. После конфигурирования глобальных адресов интерфейсов маршрутизаторов сети R-A(config)#int g0/0 R-A(config-if)#ipv6 add 2001:db8:a:1::1/64 R-A(config-if)#no shut R-A(config-if)#int s0/0/1 R-A(config-if)#ipv6 add 2001:db8:a:2::1/64 R-A(config-if)#clock rate 64000 R-A(config-if)#no shut локальные адреса были получены динамически. Ниже приведен результат конфигурирования, который отображается по команде interface brief: 184 show ipv6 R-А#sh ipv6 int brief GigabitEthernet0/0 [up/up] FE80::260:47FF:FE9A:1A01 2001:DB8:A:1::1 GigabitEthernet0/1 [administratively GigabitEthernet0/2 [administratively Serial0/0/0 [administratively Serial0/0/1 [up/up] FE80::20A:F3FF:FEB5:CE02 2001:DB8:A:2::1 Vlan1 [administratively R-А# down/down] down/down] down/down] down/down] Из распечатки следует, что идентификаторы интерфейсов локальных адресов FE80::260:47FF:FE9A:1A01 и FE80::20A:F3FF:FEB5:CE02 были созданы с использованием механизма EUI-64, поскольку в средину 48разрядного МАС-адреса вставлено число FF:FE и получен идентификатор размером 64 бита. На каждом интерфейсе установлен как локальный, так и глобальный адрес. Локальные адреса они могут быть заданы администратором вручную так, как удобно администратору: R-А(config)#int g0/0 R-А(config-if)#ipv6 add fe80::1 link-local R-А(config-if)#int s0/0/1 R-А(config-if)#ipv6 add fe80::1 link-local Ниже в распечатке приведены новые локальные адреса R-А#sh ipv6 int brief GigabitEthernet0/0 FE80::1 2001:DB8:A:1::1 GigabitEthernet0/1 Serial0/0/0 Serial0/0/1 FE80::1 2001:DB8:A:2::1 Vlan1 [up/up] [administratively down/down] [administratively down/down] [up/up] [administratively down/down] 185 В вышеприведенном примере на всех интерфейсах маршрутизатора А был сконфигурирован одинаковый локальный адрес FE80::1. Это возможно, поскольку он должен быть уникальным только в пределах канала (подсети). На всех интерфейсах второго маршрутизатора В может быть сконфигурирован, например, локальный адрес ipv6 add fe80::2 linklocal. При посылке пакета с локальным адресом назначения, например при выполнении команды ping, может потребоваться указать выходной интерфейс, поскольку одинаковый локальный адрес может быть в разных подсетях, присоединенных к разным интерфейсам. Поскольку последовательные интерфейсы (serial) стандартно не имеют МАС-адреса, то для них могут использоваться МАС-адреса интерфейсов Ethernet. Проверку состояния интерфейсов маршрутизатора можно проводить не только с помощью команд show running-config, show interfaces, show ipv6 interface brief, и также с помощью команды sh ipv6 route, часть распечатки которой приведена ниже. Router>sh ipv6 route IPv6 Routing Table - 5 entries ... C 2001:DB8:A:1::/64 [0/0] via ::, GigabitEthernet0/0 L 2001:DB8:A:1::1/128 [0/0] via ::, GigabitEthernet0/0 C 2001:DB8:A:2::/64 [0/0] via ::, Serial0/0/1 L 2001:DB8:A:2::1/128 [0/0] via ::, Serial0/0/1 L FF00::/8 [0/0] via ::, Null0 Router> В распечатке отражены помеченные символом С непосредственно присоединенные сети, которые имеют префикс /64, и помеченные символом L интерфейсы с префиксом /128. Через эти интерфейсы и присоединены сети. Назначение локальных маршрутов, помеченных символом L, облегчает маршрутизацию пакетов с адресом назначения данного интерфейса. 186 Следует отметить, что индивидуальный глобальный адрес не является обязательным, во многих случаях достаточно локального адреса канала, который создается при конфигурировании соответствующего интерфейса IPv6. 7.5.2. Групповые адреса IPv6 Групповые адреса IPv6 используются только в качества адреса назначения и не могут быть адресами источника. Они имеют префикс FF00::/8 и классифицируются на: 1. Присвоенные групповые адреса 2. Групповые адреса запрошенного узла 7.5.2.1. Присвоенные групповые адреса Присвоенный групповой адрес FF02::1 используется для передачи сообщений всем узлам, имеющим такой адрес. Например, в сети рис. 7.13 узлы имеют групповой адрес FF02::1, наряду с индивидуальным адресом. С использованием группового адреса FF02::1 всем узлам в сети рассылаются объявления маршрутизатора, содержащие значение префикса, его длину и адрес шлюза по умолчанию. 2001:0DB8:A:1::1/64 ... FF02::1 2001:0DB8:A:1::2/64 FF02::1 2001:0DB8:A:1::3/64 187 FF02::1 2001:0DB8:A:1::14/64 Рис. 7.13. Рассылка сообщений по групповому адресу FF02::1 Присвоенный групповой адрес FF02::2 используется для передачи сообщений всем маршрутизаторам, которым присваивается такой адрес после ввода в действие команды ipv6 unicast-routing. в режиме глобального конфигурирования: Router(config)#ipv6 unicast-routing Групповой адрес FF02::2 используется устройствами при формировании запросов маршрутизаторам. Многоадресный режим широко используется для обмена маршрутной информацией между маршрутизаторами. Примеры таких адресов протоколов IPv4 и IPv6 приведены в табл. 7.3. Таблица 7.3 Адреса многоадресного режима Протокол IPv4 (multicast) IPv6 (multicast) 1 OSPF 224.0.0.5 FF02::5 2 OSPF 224.0.0.6 FF02::6 3 RIP-2 224.0.0.9 FF02::9 4 EIGRP 224.0.0.10 FF02::A 7.5.2.2. Групповой адрес запрошенного узла Многоадресные сообщения на адрес FF02::1 позволяют реализовать широковещательные (broadcast) передачи, поскольку передача сообщения идет всем узлам в сети. Для сокращения трафика может использоваться групповой адрес запрашиваемого узла (multicast), когда объединяется префикс группового адреса FF02:0:0:0:0:1:FF00::/104 и младшие 24 бита глобального индивидуального адреса IPv6. Пакеты с такими групповыми адресами будут предназначаться только запрошенным узлам, у которых младшие 24 бита адреса соответствуют младшим 24 битам IPv6-адреса назначения пакета. При назначении 188 индивидуального глобального адреса IPv6 автоматически формируется групповой адрес запрошенного узла. Вероятность того, что в локальном канале окажется другой узел с таким же групповым адресом запрашиваемого узла – невелика и составляет 1/224. Режим многоадресной рассылки запрашиваемого узла обычно используется для определения (разрешения) МАС-адреса назначения по известному IPv6-адресу. 7.6. Протокол ICMPv6 Для передачи некоторых видов служебной информации в сетях IPv6 используется протокол ICMPv6, принцип работы которого аналогичен протоколу ICMPv4. Наиболее известными сообщениями ICMPv6 являются: - подтверждение доступности узла или сервиса (услуги), - недоступность узла или сервиса, - истечение времени, - переадресация маршрута. Для подтверждения доступности узла используется утилита ping, когда по заданному IPv6-адресу посылается серия эхо-запросов, на которые, в случае доступности узла, приходят эхо-ответы. Функционирование команды ping протокола ICMPv6 аналогично протоколу ICMPv4. Сообщение об истечении времени жизни пакета приходит в том случае, если обнуляется значение поля TTL («Время жизни» сетевого протокола IPv4 или аналогичного поля «Ограничение переходов» IPv6). В этом случае пакет отбрасывается и посылается сообщение ICMPv4 или ICMPv6 об истечении времени жизни пакета. Это свойство используется при реализации утилиты trace или traceroute. При первой трассировке в пакете запроса задается значение TTL = 1 и пакет доходит только до первого маршрутизатора, где значение TTL обнуляется и маршрутизатор формирует ответное сообщение об истечении времени. При второй трассировке TTL = 2, ответ приходит от второго маршрутизатора и т.д. При возникновении новых маршрутов с лучшей метрикой к адресату назначения протоколы ICMP посылают сообщение переадресации маршрута источнику передаваемой информации. 189 Сетевой протокол IPv4 использовал в частных локальных сетях частные адреса. Похожую возможность предоставляет протокол IPv6. Для этого могут использоваться уникальные локальные адреса из диапазона FC00::/7 – FDFF::/7, которые обеспечивают адресацию ограниченного количества узлов или даже адресацию в пределах одного узла. Помимо вышеперечисленных сообщений протокол ICMPv6 предусматривает новые виды сообщений: «Запрос маршрутизатора» «Объявление маршрутизатора» «Запрос соседнего узла» «Объявление соседнего узла» Выше было показано, что на «Запрос маршрутизатора IPv6», рассылаемый устройством в многоадресном режиме всем маршрутизаторам IPv6, в режиме SLAAC может быть получена адресная информация (значение префикса, его длина и адрес шлюза по умолчанию), рассылаемая в «Объявлениях маршрутизатора IPv6». Сообщения «Запрос соседнего узла» и «Объявление соседнего узла» используются для определения (разрешения) МАС-адреса назначения по известному IPv6-адресу. Действие сообщений «Запрос соседнего узла» и «Объявление соседнего узла» похоже на функционирование протокола ARP в сети IPv4. Узел отправляет в локальную сеть запрос с групповым адресом запрашиваемого узла, в котором объединяется префикс группового адреса FF02:0:0:0:0:1:FF00::/104 и младшие 24 бита глобального индивидуального адреса IPv6. В ответ на запрос получает от запрашиваемого узла «Объявление соседнего узла» его МАС-адресом. Пара сообщений «Запрос соседнего узла» и «Объявление соседнего узла» используется также для обнаружения адресов дубликатов. Для этого узел направляет в локальную сеть «Запрос соседнего узла» со своим IPv6адресом. Если в сети есть узел с таким же IPv6-адресом, то он отправляет «Объявление соседнего узла», которое уведомляет, что запрошенный адрес уже используется. Если ответ не приходит в течение заданного таймером времени, то запрошенный IPv6-адрес может быть использован на запрашивающем узле. 190 7.7. Методы сетевой миграции В переходный период будут существовать оба сетевых протокола IPv4 и IPv6. В одних сетях будет использоваться IPv4, в других – IPv6. Поэтому необходимы механизмы перехода из одной сети в другую. Можно отметить три таких механизма (три метода сетевой миграции): двойной стек; туннелирование; преобразование адресов. На период перехода от IPv4 к IPv6 разработан механизм двойного стека, когда маршрутизаторы, коммутаторы и конечные узлы конфигурируются, чтобы поддерживать оба протокола, причем, IPv6, является привилегированным. То есть, на интерфейсах устройств конфигурируется два стека протоколов. При туннелировании пакеты IPv6 инкапсулируются в пакеты IPv4, при этом, пакеты IPv6 воспринимаются как обычные передаваемые данные. Это позволяет передавать пакеты IPv6 через сети IPv4. Преобразователи адресов NAT-64 преобразуют адреса пакетов IPv6 в IPv4 и наоборот. Функционирование NAT-64 напоминает функционирование транслятора адресов NAT, преобразующего частные адреса в публичные, и наоборот, в сетях IPv4. 191 Краткие итоги раздела 7 1. Логические адреса узлов в IP-сетях версии IPv4 содержат 32 двоичных разряда, версии IPv6 – 128 двоичных разряда. 2. IP-адреса являются иерархическими. Старшие разряды определяют номер сети, а младшие разряды – номер узла в сети. 3. Существует адресация на основе классов и бесклассовая адресация. 4. Адрес 127.0.0.1 предназначен для самотестирования, когда проверяют, установлен ли протокол TCP/IP на конечном узле. 5. В таблице маршрутизации задаются адреса сетей, а не узлов для сокращения записей, которыми оперирует маршрутизатор. 6. Адрес сети маршрутизатор получает путем логического умножения сетевого адреса узла назначения на маску. 7. Общая часть адреса называется префиксом. 8. IP-адреса узлов могут назначаться администратором вручную (статическая адресация) или автоматически с помощью протокола динамического конфигурирования узлов (DHCP). 9. Вручную назначаются адреса сетевым принтерам, серверам и интерфейсам маршрутизаторов. 10. Настройки адресов компьютера можно посмотреть по команде ipconfig в командной строке. 11. В IP-сетях используются следующие виды рассылки данных: одноадресная (unicast), широковещательная (broadcast), многоадресная (multicast). Адрес источника сообщения – всегда уникальный. 12. При прямой широковещательной рассылке сообщение передается всем узлам в сети, причем, сообщение можно переслать даже из другой сети при соответствующей конфигурации маршрутизатора. 13. Ограниченная широковещательная рассылка действует только внутри локальной сети, использует адрес 255.255.255.255. 14. В маршрутизаторах используют как адресацию на основе стандартных масок, так и адресацию с масками переменной длины. 15. Сети с частными адресами, не подключенные к Internet, могут иметь любые адреса, лишь бы они были уникальны внутри частной сети. 16. Пакеты с частными адресами блокируются маршрутизатором. 17. Трансляторы сетевых адресов NAT, PAT переводят частные адреса в публичные (общедоступные). 18. Один публичный адрес можно комбинировать с набором номеров порта узла источника, т.е. формируется совокупность комплексных адресов, называемых сокетами. При этом один IP-адрес могут использовать сразу несколько узлов частной сети. 19. Кардинальным решением проблемы нехватки логических адресов является разработка и внедрение адресации версии IPv6, которая использует для адресации 128 двоичных разрядов. 20. Адреса версии IPv6 представлены в виде 8 блоков по четыре шестнадцатеричных числа. Блоки разделяются двоеточием. 192 21. Формат адреса IPv6 можно представить в виде поля идентификатора интерфейса (младшие 64 бита, которые задают адрес узла) и полей префиксов подсети, сайта и провайдера (старшие 64 бита). 22. Идентификатор интерфейса может быть сконфигурирован вручную администратором или задан динамически, например, с использованием механизма расширенного уникального идентификатора EUI-64. 23. Протокол IPv6 предусматривает 3 типа адресов: индивидуальный (unicast), групповой (multicast), произвольный (anycast). 24. Глобальные индивидуальные адреса IPv6 являются уникальными во всей сети Интернет. Также как уникальные адреса IPv4 они либо назначаются администратором статически, либо присваиваются динамически. 25. При автоматическом назначении глобальных индивидуальных адресов IPv6 используются два варианта: автоконфигурирование без сохранения состояния адреса, когда адресная информация получается от маршрутизатора; получение адресной информации от сервера DHCP. 26. Маршрутизатор IPv6 может функционировать, рассылая сообщения «Объявления маршрутизатора IPv6». после формирования команды ipv6 unicast-routing в режиме глобального конфигурирования. 27. Локальные индивидуальные адреса канала из диапазона FE80::/10 – FEBF::/10 могут быть назначены администратором вручную или динамически. 28. Локальный МАС-адрес действителен только в пределах сетевого сегмента канального уровня. 29. Проверку состояния интерфейсов маршрутизатора можно проводить с помощью команд show running-config, show interfaces, show ipv6 interface brief, show ipv6 route. 30. Присвоенный групповой адрес FF02::1 используется для передачи сообщений всем узлам, имеющим такой адрес. Присвоенный групповой адрес FF02::2 используется для передачи сообщений всем маршрутизаторам. 31. Групповой адрес запрашиваемого узла (multicast) объединяет префикс группового адреса FF02:0:0:0:0:1:FF00::/104 и младшие 24 бита глобального индивидуального адреса IPv6. Используется для определения (разрешения) МАС-адреса назначения по известному IPv6-адресу. 32. Для передачи некоторых видов служебной информации в сетях IPv4, IPv6 используются протоколы ICMPv4, ICMPv6. Они проводят подтверждение доступности или недоступности узла или сервиса (услуги), истечения времени, переадресации маршрута. 33. Существуют механизмы перехода между сетями IPv4, IPv6 (три метода сетевой миграции): двойной стек; туннелирование; преобразование адресов. 193 Вопросы по разделу 7 Кто назначает логические адреса интерфейсам маршрутизаторов и конечным узлам сети? 2. Сколько двоичных разрядов содержат логические адреса узлов в IPсетях версии IPv4? 3. Что определяют старшие и младшие разряды сетевого адреса? 4. Какие классы уникальных адресов используются в сетях? 5. Какие размеры имеют стандартные маски адресов классов А, В, С? 6. Какое максимальное число узлов могут задавать адреса класса С? 7. Какой адрес используется для самотестирования? 8. Для чего нужны сетевые маски? 9. Как называется общая часть адреса нескольких устройств? 10. Какова длина префикса маски 255.255.240.0? 11. Какие устройства делят сеть на широковещательные домены? 12. В чем состоит различие прямой и ограниченной широковещательных рассылок? 13. В чем состоит различие широковещательной и групповой рассылок? 14. Для чего используются частные адреса в локальных сетях? Каковы их диапазоны? 15. Что переводит частные адреса в публичные и обратно? 16. Какой диапазон адресов используется в локальных сетях, когда невозможно получить адрес от протокола DHCP? 17. Какой блок адресов, называемый TEST-NET, зарезервирован для учебных целей и использования в документации? 18. Какие адреса называют сокетами? 19. Что позволит радикально решить проблему дефицита IP-адресов? 20. Сколько двоичных разрядов содержат логические адреса в IPv6-сетях? 21. Как представлены адреса версии IPv6? 22. Какие типы индивидуальных адресов используются в IPv6-сетях? 23. Каковы три составляющих индивидуального глобального адреса? 24. Из какого диапазона назначаются локальные индивидуальные адреса канала? Для чего они нужны? 25. Какой используется адрес для передачи сообщения всем узлам в сети? 26. Какой используется адрес для передачи сообщения всем маршрутизаторам в сети? 27. Какую команду необходимо использовать, чтобы маршрутизатор начал функционировать в режиме IPv6? 28. Для чего используется многоадресная рассылка запрошенного узла? 29. Для чего необходим протокол ICMP? Какие сообщения он передает? 30. Как функционирует команда traceroute? 31. Какие методы сетевой миграции используются для совместной работы сетей IPv6 и IPv4? 1. 194 Упражнения 1. Приведите примеры адресов конечных узлов классов А, В, С. Используя стандартные маски, рассчитайте адреса соответствующих сетей. 2. Переведите адреса 10.169.77.19; 172.18.190.59; 192.168.55.112 в двоичную систему. 3. Рассчитайте максимальное количество узлов в подсетях 10.169.77.16/28; 172.18.190/27; 192.168.55.112/29. 4. Проверьте, установлен ли протокол TCP/IP на Вашем компьютере. 5. Определите параметры настройки адресов компьютера. 6. Проведите тестирование по адресу 127.0.0.1. Объясните результат. 7. Приведите примеры адресов прямой и ограниченной широковещательной рассылки. 8. Приведите примеры частных адресов из трех выделенных диапазонов. 9. Приведите пример адреса IPv6, зарезервированного для использования в документации и в учебных целях. Объясните назначение каждого блока. 10.Приведите пример адреса IPv6, идентификатор интерфейса которого создан с использованием механизма EUI-64. 11.В среде Packet Tracer смоделируйте нижеприведенную схему сети. Создайте конфигурацию маршрутизаторов с заданными в таблице адресами интерфейсов. Марш- Интерфейс IPv6-адрес затор интерфейса А G0/0 2001:db8:a:1 ::1/64 S0/3/0 2001:db8:a:3 ::1/64 В G0/0 2001:db8:a: 2::1/64 S0/3/1 2001:db8:a: 3::2/64 S0/3/0 S0/3/1 A G0/0 DCE Host1-1 Host1-n Сеть1 B G0/0 Host2-1 Host2-n Сеть2 Необходимо: 1. Задать имена маршрутизаторов. 2. Сконфигурировать интерфейсы в соответствие с таблицей. 3. Установить пароль на консольную линию. 195 Установить пароль на виртуальные линии. Установить на вход в привилегированный режим. Проверить и сохранить конфигурацию. Сконфигурировать адресную информацию на конечных узлах. С использованием команд show running-config, show ipv6 interface brief, show ipv6 route проверить конфигурацию маршрутизаторов. Прокомментировать полученные результаты. 9. Провести «прозвонку» и «трассировку» устройств между собой с использованием локальных и глобальных адресов. Прокомментировать полученные результаты. 10.Изменить локальные адреса маршрутизаторов. Повторить пункты 8, 9. 4. 5. 6. 7. 8. 196 8. ФОРМИРОВАНИЕ ПОДСЕТЕЙ Рассмотрена бесклассовая адресация IPv4 с масками переменной длины, приведено формирование подсетей разного размера, а также принципы суммирования адресов, объединение сетей. 8.1. Формирование подсетей IPv4 В разделе 7.1 было показано, что при использовании адресации на основе полного класса (classfull) в сетях класса А может быть адресовано до (224 – 2) узлов, класса В – (216 – 2) узлов и класса С – 254 узла. Крупные сети характеризуются сложностью идентификации большого количества узлов, поэтому задачи динамического конфигурирования узлов возлагаются на серверы DHCP. Однако широковещательные запросы в больших сетях, например, при обращении к протоколам DHCP, ARP, требуют значительную полосу пропускания. Они создают дополнительную нагрузку на сеть и снижают ее производительность, поскольку широковещательные запросы должны обрабатываться всеми узлами сети. Кроме того, крупные сети характеризуются трудностями управления и обеспечения безопасности. Поэтому большие сети делят на подсети, в которых указанные проблемы проявляются в меньшей степени. Серверам, маршрутизаторам, сетевым принтерам IP-адреса назначают администраторы вручную (статическая адресация). Деление крупной сети на подсети обычно реализует маршрутизатор, каждый интерфейс которого подключен к своей непосредственно присоединенной сети (подсети). Для каждой подсети необходимо задать IPадрес, причем, адресные пространства подсетей не должны перекрываться. Интерфейс маршрутизатора является шлюзом по умолчанию для всех конечных узлов непосредственно присоединенной локальной сети. Таким образом, взаимодействие узлов разных подсетей происходит через маршрутизатор. Деление сети на подсети может реализовать и коммутатор, используя технологию виртуальных локальных сетей VLAN. При проектировании подсетей необходимо учитывать целый ряд обстоятельств: 197 географическое расположение конечных узлов, которые будут объединены в подсеть; функциональная принадлежность узлов (учебный компьютерный класс, деканат, бухгалтерия и т.д.); степень информационной безопасности. Формирование подсетей внутри выделенного адресного пространства проводит администратор, используя бесклассовую (classless) адресацию, когда граница между сетевой и узловой (хостовой) частью проходит в произвольном месте IP-адреса. Например, администратору выделен адрес сети 198.11.163.0/24 класса С, т.е. выделено адресное пространство в 256 адресов, и ему необходимо создать 10 компьютерных подсетей по 12 узлов в каждой. Для адресации 10 подсетей потребуется 4 двоичных разряда адреса, и для адресации 12 узлов также потребуется 4 бита. Поэтому из узловой части адреса длиной в 8 бит будет заимствовано 4 старших бита для адресации подсетей. Оставшиеся 4 бита используются для адресации узлов. Таким образом, маска сети должна иметь единицы в 28 = (24 + 4) старших двоичных разрядах и 4 нуля в младших, т.е. маска в двоичном коде будет – 11111111.11111111.11111111.11110000, а в десятичном коде – 255.255.255.240. В этом случае максимально может быть задано 16 подсетей по 14 узлов в каждой (табл. 8.1). В данном примере из 16 подсетей администратор использует 10, а оставшиеся 6 использоваться не будут. Таблица 8.1 Адреса узлов и подсетей № подсети Адрес подсети Адреса узлов 1 198.11.163.0 2 198.11.163.16 3 198.11.163.32 … 10 … 198.11.163.144 … 16 … 198.11.163.240 198.11.163.1 198.11.163.14 198.11.163.17 198.11.163.30 198.11.163.33 198.11.163.46 … 198.11.163.145 198.11.163.158 … 198.11.163.241 - 198 198.11.163.254 Из 16 адресов, задаваемых узловой частью IP-адреса, самый первый адрес, содержащий все нулевые биты, будет являться номером сети. Последний адрес, содержащий в узловой части двоичные единицы, является широковещательным адресом в этой подсети. Поэтому для идентификации узлов остается 14 адресов. В их число входит и адрес шлюза по умолчанию. Например, если задан адрес 198.11.163.83 с маской 255.255.255.240, то после логического умножения адреса на маску будет получен адрес подсети: 11000110.00001011.10100011.01010011 11111111.11111111.11111111.11110000 11000110.00001011.10100011.01010000 . В узловой части адреса подсети 11000110.00001011.10100011.01010000 – все нули. Старшие четыре бита последнего октета содержат значение 80 (в двоичной форме – 11000110.00001011.10100011.01010000), т.е. номер подсети 198.11.163.80/28, а номер узла – равен 3 (0011) в этой подсети. Если в узловой части адреса все единицы (11000110.00001011.10100011.01011111), то это будет широковещательный адрес 198.11.163.95 в сети 198.11.163.80/28. В вышеприведенном примере адреса подсетей 198.11.163.0, 198.11.163.16, …, 198.11.163.80, …, 198.11.163.240 идут через 16 = 2 4 (значение младшего разряда сетевой части IP-адреса). С помощью маски 255.255.255.224 (префикс /27) в адресном пространстве 198.11.163.0/24 можно сформировать 8 подсетей по 30 узлов в каждой, а с помощью маски 255.255.255.248 (префикс /29) можно задать 32 подсети по 6 узлов. Используя маски разной длины, администратор может формировать подсети разного размера в пределах выделенного адресного пространства. Таким образом, маски переменной длины (Variable-length subnet mask - VLSM) позволяют создавать подсети разного размера, гибко задавая границы между полем адреса сети и полем адреса узла. Технология VLSM позволяет использовать больше чем одну маску подсети в пределах выделенного адресного пространства. Например, для формирования сетей по 30 узлов в каждой требуется 27 разрядов маски, содержащих единицы, а для создания сети, соединяющей пару маршрутизаторов (точка - точка), требуется всего два адреса. Однако в 199 сетях «точка – точка» еще один адрес необходим для номера сети, и один адрес – для широковещательной рассылки. Таким образом, при маске в 30 двоичных разрядов (префикс /30) два младших разряда адреса позволяют сформировать 4 адреса, из которых 1-й используется для адреса сети, 2-ой и 3-й – для адресации узлов, а 4-й – в качестве широковещательного адреса. В примере (рис.8.1, табл. 8.2), адресное пространство 192.168.100.0/24 использовано для создания 4 подсетей по 32 адреса в каждой (30 узлов, адрес подсети, широковещательный адрес), т.е. маска имеет единицы в 27 старших двоичных разрядах (префикс /27). Подсеть 192.168.100.192/30 A Подсеть 192.168.100.0/27 Подсеть 192.168.100.196/30 Подсеть 192.168.100.200/30 B C D Подсеть 192.168.100.32/27 Подсеть 192.168.100.64/27 Подсеть 192.168.100.96/27 Рис.8.1. Пример использования масок переменной длины Таблица 8.2 Формирование подсетей и субподсетей Номер подсети Подсеть 0 Подсеть 1 Подсеть 2 Подсеть 3 Подсеть 4 Подсеть 5 Подсеть 6 Адрес подсети 192.168.100.0 192.168.100.32 192.168.100.64 192.168.100.96 192.168.100.128 192.168.100.160 192.168.100.192 Префикс 27 27 27 27 27 27 27 Субподсеть 0 Субподсеть 1 Субподсеть 2 Субподсеть 3 Субподсеть 4 Субподсеть 5 Субподсеть 6 192.168.100.192 192.168.100.196 192.168.100.200 192.168.100.204 192.168.100.208 192.168.100.212 192.168.100.216 30 30 30 30 30 30 30 200 Число узлов подсети 30 30 30 30 30 30 Используется для формирования субподсетей 2 2 2 2 2 2 2 Субподсеть 7 192.168.100.220 30 2 Подсеть 7 192.168.100.224 27 30 Оставшиеся 4 блока адресов по 32 адреса в каждом могут быть использованы администратором по его усмотрению. В приведенном примере подсеть 6 разделена на субподсети для адресации соединений «точка – точка». При этом используется маска, содержащая не 27 единиц, а – 30 единиц (префикс /30). Таким образом, за счет использования VLSM может быть сформировано 7 подсетей с числом узлов до 30 и восемь субподсетей с числом узлов 2. Каждая из субподсетей имеет диапазонов адресов, используемых для связей «точка-точка». В схеме распределенной составной сети (рис. 8.1) четыре локальных сети (192.168.100.0/27, 192.168.100.32/27, 192.168.100.64/27, 192.168.100.96/27) и три сети соединений «точка-точка». Таким образом, маски переменной длины VLSM позволяют создавать подсети разного размера. Например, сеть 198.11.163.0/24 может быть разбита на десять подсетей: две подсети по 62 узла в каждой, две подсети по 30 узлов, 2 подсети по 14 узлов и 4 подсети по 6 узлов в каждой (табл. 8.3). Таблица 8.3 Формирование подсетей с использованием масок переменной длины № подсети Маска Адрес подсети Число узлов Адреса узлов 1 255.255.255.192 198.11.163.0 62 2 255.255.255.192 198.11.163.64 62 3 255.255.255.224 198.11.163.128 30 4 255.255.255.224 198.11.163.160 30 5 255.255.255.240 198.11.163.192 14 6 255.255.255.240 198.11.163.208 14 7 255.255.255.248 198.11.163.224 6 8 255.255.255.248 198.11.163.232 6 9 255.255.255.248 198.11.163.240 6 201 198.11.163.1 198.11.163.62 198.11.163.65 198.11.163.126 198.11.163.129 198.11.163.158 198.11.163.161 198.11.163.190 198.11.163.193 198.11.163.206 198.11.163.209 198.11.163.222 198.11.163.225 198.11.163.230 198.11.163.233 198.11.163.238 198.11.163.241 198.11.163.246 10 255.255.255.248 198.11.163.248 6 198.11.163.249 198.11.163.254 Соответственно маски будут иметь размер: /26 – для первых двух подсетей, /27 – для третьей и четвертой подсети, /28 – для пятой и шестой, /29 – для четырех последних подсетей. Естественно, что могут быть реализованы и другие варианты деления сети на подсети и субподсети. Важно помнить, что только неиспользованные подсети могут далее делиться на субподсети. Если какой-то адрес подсети уже используется, то подсеть на субподсети далее делиться не может. На рис. 8.2 представлен еще один пример формирования пяти подсетей с префиксом /26 из адреса 172.16.32.0/23: 1) 2) 3) 4) 5) 172.16.32.0/26; 172.16.32.64/26; 172.16.32.128/26; 172.16.32.192/26; 172.16.33.0/26; - 10101100.00010000.00100000.00000000 10101100.00010000.00100000.01000000 10101100.00010000.00100000.10000000 10101100.00010000.00100000.11000000 10101100.00010000.00100001.00000000 Субподсеть 172.16.33.0/30 Подсеть 172.16.32.0/26 A Субподсеть 172.16.33.4/30 B Е Субподсеть 172.16.33.8/30 C Субподсеть 172.16.33.12/30 Подсеть 172.16.32.64/26 Подсеть 172.16.32.128/26 Подсеть 172.16.32.192/26 D Рис. 8.2. Использование подсетей и субподсетей В приведенном примере одну из подсетей, например 172.16.33.0/26, разделили на субподсети с маской в 30 единичных разрядов. Не все протоколы маршрутизации поддерживают технологию VLSM, например, первая версия протокола RIPv1 не поддерживает маски переменной длины. Маскирование переменной длины VLSM поддерживают протоколы Open Shortest Path First (OSPF), Integrated IS-IS, Enhanced Interior 202 Gateway Routing Protocol (EIGRP), протокол второй версии RIP v2, а также статическая маршрутизация. При проектировании подсетей особое внимание необходимо уделить плану выделения адресов с тем, чтобы диапазоны адресов подсетей не пересекались. На рис. 8.3 приведен пример сети, состоящей из 7 подсетей с масками переменной длины. На схеме у всех локальных подсетей (Подсеть 4 – Подсеть 7) шлюзу по умолчанию назначен первый адрес в сети. Иногда щлюзу по умолчанию назначают последний адрес в локальной сети. При указании адресов интерфейсов и конечных узлов на схеме приведены только значения последнего октета (в десятичной системе). Конечным узлам заданы наименьший и наибольший адреса. Для соединений между маршрутизаторами использована маска 255.255.255.252, т.е. префикс /30. Подсеть 2 192.168.100.4/30 Подсеть 1 192.168.100.0/30 .1 .2 A .6 .130 Подсеть 4 192.168.100.32/28 .10 D .17 .129 .46 .9 C B .33 .34 .5 Подсеть 3 192.168.100.8/30 .190 .18 Подсеть 5 192.168.100.128/26 .22 Подсеть 6 192.168.100.16/29 .193 .194 .222 Подсеть 7 192.168.100.192/27 Рис. 8.3. Пример сети, состоящей из 7 подсетей Если бы в приведенной схеме сети (рис. 8.3) для каждой подсети использовался бы адрес полного класса, например С, то для 7 подсетей потребовался бы объем адресного пространства 7×256 = 1792 номеров, причем, большая часть адресов оставалась бы неиспользованной. Следовательно, использование масок переменной длины VLSM предоставляет эффективное средство экономии дефицитных IPv4-адресов. 203 204 8.2. Агрегирование адресов При проектировании сетей может быть поставлена задача, когда несколько отдельных адресов сетей необходимо объединить в общий (агрегированный) адрес. В ряде случаев это сокращает число записей в таблице маршрутизации. Например, две сети 172.16.14.0/24 10101100.00010000.00001110.00000000 и 172.16.15.0/24 10101100.00010000.00001111.00000000 могут быть агрегированы (объединены) так, чтобы маршрутизаторы использовали только один маршрут для объединенной (агрегированной) сети 172.16.14.0/23, поскольку 23 старших разряда адреса обеих сетей одинаковы. Таким образом, префикс показывает, сколько старших разрядов адреса одинаково в обеих сетях Тип маршрутизации, использующий агрегированные адреса и маски переменной длины VLSM, получил название бесклассовой междоменной маршрутизации (classless interdomain routing - CIDR). Агрегирование маршрутов уменьшает нагрузку на маршрутизаторы. Ниже рассмотрен следующий пример агрегирования адресов. Группа из четырех подсетей: 192.168.16.0/24 11000000.10101000.00010000.00000000 192.168.17.0/24 11000000.10101000.00010001.00000000 192.168.18.0/24 11000000.10101000.00010010.00000000 192.168.19.0/24 11000000.10101000.00010011.00000000 может быть представлена суммарным (агрегированным) адресом 192.168.16.0/22 11000000.10101000.00010000.00000000, поскольку 22 разряда адреса у них одинаковы. Аналогично группа из других четырех подсетей: 192.168.20.0/24 11000000.10101000.00010100.00000000 192.168.21.0/24 11000000.10101000.00010101.00000000 192.168.22.0/24 11000000.10101000.00010110.00000000 192.168.23.0/24 11000000.10101000.00010111.00000000 может быть представлена агрегированным адресом 192.168.20.0/22 11000000.10101000.00010100.00000000, поскольку 22 разряда адреса у них также одинаковы. 205 Третья группа подсетей: 192.168.24.0/24 11000000.10101000.00011000.00000000 192.168.25.0/24 11000000.10101000.00011001.00000000 192.168.26.0/24 11000000.10101000.00011010.00000000 192.168.27.0/24 11000000.10101000.00011011.00000000 может быть представлена агрегированным адресом 192.168.24.0/22 11000000.10101000.00011000.00000000, поскольку и у них одинаковы 22 разряда адреса. Агрегирование приведенных выше адресов иллюстрирует рис. 8.4. При обмене маршрутной информацией каждый из маршрутизаторов А, В, С вместо адресов четырех подсетей передает адрес только одного (агрегированного) маршрута с префиксом в 22 двоичных разряда. Адреса четырех указанных подсетей имеют общую часть – префикс, который используется как единый совокупный адрес. В маршрутизаторе D можно сформировать агрегированный адрес всех трех групп подсетей. Он будет иметь адрес 192.168.16.0/20, т.е. маска (префикс) содержит 20 единиц в старших разрядах, поскольку все представленные на рис. 8.4 адреса имеют двадцать одинаковых старших двоичных разрядов адреса. Подсети 192.168.16.0/24 192.168.17.0/24 192.168.18.0/24 192.168.19.0/24 A Подсети 192.168.20.0/24 192.168.21.0/24 192.168.22.0/24 192.168.23.0/24 Подсети 192.168.24.0/24 192.168.25.0/24 192.168.26.0/24 192.168.27.0/24 Агрегированный адрес 192.168.16.0/22 Агрегированный адрес 192.168.16.0/20 192.168.20.0/22 D B Агрегированный адрес 192.168.24.0/22 C Рис. 8.4. Агрегирование адресов маршрутов 206 Таким образом, итоговый суммарный маршрут трех групп подсетей (рис. 8.3) содержит префикс на 20 битов, общий для всех адресов в указанной сети – 192.168.16.0/20 - 11000000.10101000.00010000.00000000. Двадцать старших разрядов адреса (11000000.10101000.0001) используются как единый адрес организации, которая подключается к сети Интернет через маршрутизатор D. Чтобы функционировала маршрутизация CIDR на основе префикса, адреса должны быть назначены иерархическим способом. Маршрутизатор должен знать номера всех присоединенных к нему подсетей и не должен сообщать другим маршрутизаторам о каждой подсети, если он может послать один совокупный маршрут (aggregate route). Маршрутизатор, который использует совокупные маршруты, реже обращается к таблице маршрутизации, что повышает его производительность. Маршрутизация на основе CIDR и масок переменной длины возможна, если маршрутизаторы сети используют бесклассовый (classless) протокол маршрутизации, например, OSPF, RIP-2 или EIGRP. Бесклассовые протоколы маршрутизации передают в обновлениях маршрутизации (routing updates) 32-разрядные IP-адреса и соответствующие маски. 8.3. Особенности формирования подсетей IPv6 Основной задачей формирования подсетей в технологии IPv4 является экономия дефицитных IPv4-адресов. В сетях IPv6 целью разбиения больших сетей на подсети является создание иерархической системы адресации, удобной при создании и обслуживании сетей. В иерархически спроектированной сети легче обеспечить расширяемость, управляемость, информационную безопасность. Префикс сайта или глобальной маршрутизации (/48) выделяется интернет-регистратором (рис. 8.5). Префикс глобальной маршрутизации 48 бит Идентификатор подсети 16 бит 207 Идентификатор интерфейса 64 бита Рис. 8.5. Три части адреса IPv6 Администратор, получивший диапазон адресов с префиксом /48, имеет возможность создания 216 = 65536 (64К) сетей, адреса которых задаются идентификатором сети (подсети) IPv6. Старшие 64 двоичных разрядов адреса IPv6 образуют префикс подсети 2001:db8:000a:0001/64 (2001:db8:a:1/64). Оставляя неизменным префикс сайта, администратор задает номера сетей (2001:db8:a:1/64, 2001:db8:a:2/64, …, 2001:db8:a:9/64, …). При этом сеть может выглядеть, например, следующим образом (рис. 8.6): Подсеть 2 2001:db8:a:2/64 Подсеть 1 2001:db8:a:1/64 A Подсеть 4 2001:db8:a:4/64 C B Подсеть 5 2001:db8:a:5/64 Подсеть 3 2001:db8:a:3/64 Подсеть 6 2001:db8:a:6/64 D Подсеть 7 2001:db8:a:7/64 Рис. 8.6. Пример сети IPv6 Адресное пространство в этом случае используется неэффективно, поскольку, например, соединение «точка-точка» адресуется полем идентификатора интерфейса длиной 64 бита. Однако это не критично для версии IPv6. В сетях IPv6 можно создавать подсети (субподсети), заимствуя адресные биты из поля идентификатора интерфейса, по аналогии с сетями IPv4. Причем, заимствование рекомендуется делать кратным 4 битам, что соответствует одной шестнадцатеричной цифре. При этом рекомендуемые префиксы будут следующие: /68, /72. /76 и т.д. 208 209 Краткие итоги раздела 8 1. Крупные сети характеризуются сложностью идентификации большого количества узлов. Широковещательные запросы в больших сетях требуют значительную полосу пропускания, что создает дополнительную нагрузку на сеть и снижают ее производительность. 2. Крупные сети характеризуются трудностями управления и обеспечения безопасности. 3. Деление крупной сети на подсети обычно реализует маршрутизатор, каждый интерфейс которого подключен к своей непосредственно присоединенной сети (подсети). 4. Формирование подсетей внутри выделенного адресного пространства проводит администратор, используя бесклассовую адресацию, когда граница между сетевой и узловой частью проходит в произвольном месте IP-адреса. 5. Маска сети должна иметь единицы в старших двоичных разрядах и нули в младших. 6. Самый первый адрес, содержащий все нулевые биты, будет являться номером сети. Последний адрес, содержащий в узловой части двоичные единицы, является широковещательным адресом в этой подсети. 7. Адрес сети маршрутизатор получает путем логического умножения сетевого адреса узла назначения на маску. 8. Маски переменной длины (VLSM) позволяют создавать подсети разного размера, гибко задавая границы между полем адреса сети и полем адреса узла. 9. Бесклассовую междоменную маршрутизацию CIDR и маскирование переменной длины VLSM поддерживают протоколы OSPF, IS-IS, EIGRP, RIPv2, а также статическая маршрутизация. 10.Бесклассовые протоколы маршрутизации передают в обновлениях маршрутизации IP-адреса и соответствующие маски. 11.Шлюзу по умолчанию обычно назначают первый адрес в сети. 12.Агрегированный адрес получается путем объединения адресов в один общий. 13.Радикально решить проблему дефицита IP-адресов может новая шестая версия (IPv6) адресации в IP-сетях. 14.В сетях IPv6 целью разбиения больших сетей на подсети является создание иерархической системы адресации, удобной при создании и обслуживании сетей. 15.Администратор, получивший диапазон адресов с префиксом /48, имеет возможность создания 216 = 65536 (64К) сетей, адреса которых задаются идентификатором сети (подсети) IPv6. 16.В сетях IPv6 можно создавать подсети, заимствуя адресные биты из поля идентификатора интерфейса, по аналогии с сетями IPv4. Причем, заимствование рекомендуется делать кратным 4 битам, что соответствует одной шестнадцатеричной цифре. 210 Вопросы по разделу 8 Для чего производится деление сети на подсети? Какое устройство производит деление сети на подсети? Может ли деление сети на подсети может реализовать коммутатор? Каким маскам соответствуют префиксы /20, /23, /26, /28, /30? Сколько максимально подсетей может быть сформировано при использовании маски 255.255.255.224? Сколько максимально узлов в каждой? 6. В какую сеть входит узел 172.20.171.25/18? Каков широковещательный адрес в этой сети? 7. В какую сеть входит узел 172.20.171.25/20? Каков широковещательный адрес в этой сети? 8. Какую маску следует использовать для формирования 8-ми классов по 1012 компьютеров в каждом? 9. Каковы будут адреса шлюза по умолчанию, первого и последнего компьютеров, широковещательной рассылки в сети 10.10.10.160/27? 10. Каковы будут адреса шлюза по умолчанию, первого и последнего компьютеров, широковещательной рассылки в сети 172.20.10.128/26? 11. Каков будет суммарный адрес группы подсетей 172.16.51.16/24, 172.16.51.17/24, …, 172.16.51.23/24? 12. Что позволяет радикально решить проблему дефицита IP-адресов? 13. Сколько сетей может сформировать администратор, используя поле идентификатора подсети IPv6? 14. Какие префиксы рекомендуется использовать при формировании субподсетей? 1. 2. 3. 4. 5. Упражнения 1. Рассчитайте максимальное количество узлов в подсетях 10.169.77.16/28; 172.18.190/27; 192.168.55.112/29. 2. Для выделенного диапазона адресов 172.16.10.0/24 сформируйте 10 подсетей по 8 – 14 компьютеров в каждой. Какова будет сетевая маска? 3. Для выделенного адреса 10.1.5.0/24 сформируйте 2 подсети по 50 – 60 компьютеров, 2 подсети по 25 – 30 компьютеров, 2 подсети по 10 – 12 компьютеров, 2 подсети по 5 – 6 компьютеров, остальные адреса использовать для адресации соединений «точка -точка». 4. Укажите агрегированный адрес группы из четырех подсетей: 172.16.16.0/24, 172.16.17.0/24, 172.16.18.0/24, 172.16.19.0/24. 5. Для нижеприведенной схемы с заданными адресами подсетей укажите адрес первого и последнего узла, адрес шлюзов по умолчанию каждой подсети, широковещательный адрес. 211 Подсеть 6 200.5.5.4/30 Подсеть 5 200.5.5.0/30 A Подсеть 1 10.10.10.64/26 Подсеть 7 200.5.5.8/30 C B Подсеть 2 10.10.10.128/27 Подсеть 3 10.10.10.32/29 212 D Подсеть 4 10.10.10.160/28 9. ТРАНСПОРТНЫЙ УРОВЕНЬ МОДЕЛЕЙ OSI, TCP/IP Приведены основные функции протоколов транспортного уровня. Показаны примеры функционирования протоколов транспортного уровня, форматы заголовков сегментов. Проведен сравнительный анализ протоколов TCP и UDP. 9.1. Общие сведения о транспортном уровне Основной функцией транспортного уровня является транспортировка сообщений между приложениями узла источника и узла назначения. Приложение узла источника формирует сообщение и передает его на приложение узла назначения независимо от маршрута, т.е. независимо от протоколов сетевого уровня, и независимо от среды передачи, т.е. независимо от протоколов канального и физического уровней. и управление потоком информации от источника до устройства назначения, В разделе 3.3 отмечено, что Транспортный уровень делит большое сообщение узла источника информации на части, при этом добавляет заголовок и формирует сегменты определенного объема, а короткие сообщения может объединять в один сегмент. В узле назначения происходит обратный процесс. В заголовке сегмента задаются номера порта источника и назначения, которые адресуют службы верхнего уровня приложений для обработки данного сегмента. Кроме того, транспортный уровень может обеспечивать надежную доставку пакетов. При обнаружении потерь и ошибок на этом уровне формируется запрос повторной передачи, при этом используется протокол TCP. Когда необходимость проверки правильности доставленного сообщения отсутствует, то используется более простой и быстрый протокол дейтаграмм пользователя (User Datagram Protocol – UDP). Транспортный уровень моделей OSI и TCP/IP одинаков как по функциям, так и по названию (см. рис. 3.6). Термин TCP/IP – это комбинация двух протоколов. Протокол IP функционирует на сетевом Уровне 3 модели OSI, он является протоколом дейтаграммного типа без предварительного соединения (connectionless), который обеспечивает доставку сообщения через сеть по возможности, т.е. доставку с наибольшими возможными усилиями (best-effort delivery), но без гарантий, т.е. доставка не надежная. Протокол управления передачей TCP работает на транспортном Уровне 4 модели OSI 213 и является протоколом, ориентированным на предварительное соединение (connection-oriented), что обеспечивает контроль потока и надежность доставки. Когда эти протоколы объединены, они обеспечивают более широкий объем услуг: малую задержку и высокую надежность. Всемирная сеть Интернет строится на основе набора (стека) протоколов TCP/IP. с обеспечением надежности доставки. Контроль доставки сообщения из одного конца соединения до другого и надежность обеспечены целым рядом параметров, передаваемых в заголовках сегментов: номерами последовательности передаваемых сегментов данных, размером, так называемого, скользящего окна, квитированием, т.е. подтверждением приема сообщения. Транспортный уровень устанавливает логическое соединение между двумя конечными точками сети. Протоколы транспортного уровня (см. рис. 3.5) сегментируют данные, посланные приложениями верхнего уровня на передающей стороне, и повторно собирают (реассемблируют) из полученных сегментов целое сообщение на приемной стороне. Таким образом, протоколы транспортного уровня реализуют сегментацию данных и повторную сборку целого сообщения из полученных сегментов. Большинство сетей имеет ограничение на объем передаваемых сообщений. Поэтому Транспортный уровень делит большое сообщение уровня приложений на сегменты данных, размер которых соответствует требованиям протокола единиц данных Protocol Data Unit – PDU более низких уровней сетевой модели. Кроме того, если в процессе контроля обнаружится, что принятое сообщение содержит ошибку, то возникает необходимость повторной передачи всего большого сообщения. При обнаружении ошибки в одном из принятых сегментов только данный сегмент будет передан повторно. Мультиплексирование сегментов передаваемых данных позволяет одновременно передавать различные потоки данных. При этом высокоскоростной поток передаваемых сообщений, например видео-поток, не заблокирует другие сообщения. На каждом конечном узле сети может быть запущено много разных приложений. Кроме того, сегменты могут быть направлены одному или многим узлам назначения. Процесс обмена данными между приложениями 214 источника и назначения называется сеансом связи. Протоколы транспортного уровня обеспечивают многочисленные одновременно протекающие процессы обмена данными, т.е. отслеживают отдельные сеансы связи. Множество одновременно протекающих процессов обмена данными верхнего уровня (множество сеансов связи) может быть мультиплексировано поверх одного логического транспортного соединения. Чтобы передавать потоки данных соответствующим приложениям, протокол транспортного уровня должен идентифицировать каждое приложение. В протоколах TCP и UDP в качестве идентификатора приложения используют номер порта. Номер порта в заголовке сегмента транспортного уровня указывает, какое приложение создало передаваемое сообщение, и какое должно обрабатывать полученные данные на приемной стороне. При множестве одновременно протекающих процессах обмена данными каждому из приложений или услуг назначается свой адрес (номер порта) так, чтобы транспортный уровень мог определить, с каким конкретно приложением или службой должны взаимодействовать передаваемые данные. Наиболее известными протоколами транспортного уровня являются протокол контроля передачи (Transmission Control Protocol – TCP) и протокол дейтаграмм пользователя (User Datagram Protocol – UDP). Протокол контроля передачи TCP является ориентированным на предварительное соединение (connection-oriented). Помимо деления сообщения на сегменты и идентификации приложений (задание номеров портов источника и назначения) TCP обеспечивает надежность и контроль потока. Он взаимодействует с протоколами прикладного уровня: HTTP, SMTP, FTP, Telnet и другими. Протокол UDP является протоколом дейтаграммного типа (connectionless), он взаимодействует с такими протоколами прикладного уровня, как система доменных имен – DNS, передачи потока видеоданных – Video Steaming, голос поверх IP – Voice over IP и рядом других. Следует отметить, что система DNS взаимодействует как с TCP, так и с UDP. Итак, протокол транспортного уровня TCP помимо деления сообщения на сегменты и идентификации приложений обеспечивает: 1. Контроль потока. 215 2. Надежность доставки сообщения. Для облегчения контроля и обеспечения надежности сообщения передаются частями (порциями), т.е. сегментами. При этом протокол транспортного уровня узла источника должен прослеживать каждый сегмент данных при передаче и повторно передавать любую часть сообщения, прием которой не был подтвержден устройством назначения. Транспортный уровень конечного узла на приемной стороне должен отследить получение данных и подтвердить это получение. Контроль потока необходим, чтобы гарантировать, что источник, передавая данные с некоторой скоростью, не переполняет буферные устройства узла назначения. Если узел назначения не может обрабатывать данные в темпе их поступления, то может произойти переполнение буферов и потеря данных. Управление скоростью передачи данных обеспечивается изменением размера окна (Window Size), который указывает, сколько байт данных должно быть передано за одну порцию. При переполнении буферных устройств узел назначения посылает источнику требование уменьшения размера окна, т.е. снижения скорости передачи. После получения каждой порции данных узел назначения посылает источнику подтверждение принятых данных или подтверждение доставки (acknowledgment). Подтверждение (квитирование) обеспечивает надежность сети передачи данных. Если подтверждение не получено, то неподтвержденная часть данных передается узлом источником повторно. В дейтаграммных IP-сетях пакеты одного сообщения между двумя конечными устройствами могут проходить разными путями. Поэтому на узел назначения сегменты могут прийти не в том порядке, в котором были переданы. Надежный протокол транспортного уровня (ТСР) должен восстановить правильный порядок сегментов и собрать переданное сообщение (реассемблировать его). Адресация приложений, надежность, контроль потока, сегментация сообщений и их реассемблирование, реализуются путем задания ряда параметров в заголовке сегмента TCP (рис. 9.1), размер которого 20 байт. 216 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Номер порта источника Номер порта назначения Номер последовательности Номер подтверждения ДЗ Резерв Код Размер окна Контрольная сумма Индикатор Опции Данные Рис. 9.1. Формат заголовка сегмента TCP Поля заголовка TCP сегмента определяют следующее: - Номер порта источника (Source Port) – 16 бит номера порта, который посылает данные; - Номер порта назначения (Destination Port) – 16 бит номера порта, который принимает данные; - Номер последовательности (Sequence Number) – 32 бита номера первого байта в сегменте, используемого, чтобы гарантировать объединение частей (порций) данных в корректном порядке в устройстве назначения; - Номер подтверждения (Acknowledgment Number) – 32 бита последовательного номера подтверждения принятых данных, (начальный номер байта следующей ожидаемой порции данных); - ДЗ – длина заголовка (число 32-разрядных слов в заголовке, в примере рис. 9.1 – пять слов); - Резерв – разряды поля, установленные в ноль; - Код – 6 разрядов, определяющих тип сегмента, например, сегмент установки соединения (SYN) и завершения сеанса (FIN), сегмент подтверждения принятых данных (ACK), срочного сообщения (URG), а также PSH – протолкнуть данные и RST – оборвать соединение; - Размер окна (Window Size) – число байтов, передаваемых за одну порцию; - Контрольная сумма (Checksum) – значение контрольной суммы заголовка и поля данных; - Индикатор (Urgent pointer) – индицирует конец срочных данных; - Опции (Option) – поле не обязательное, каждая текущая опция определяет максимальный размер TCP сегмента; 217 - Данные (Data) – сообщение протокола верхнего уровня. Заголовок TCP (рис. 9.1) содержит номер последовательности (Sequence Number), используемый, чтобы гарантировать объединение частей (сегментов) сообщения в том порядке, в котором они были переданы. TCP обеспечивает надежность передачи сообщений за счет передачи номера подтверждения, и контроль потока, управляемого размером окна. Однако TCP потребляет много ресурсов и вносит задержку в передачу данных. При передаче некоторых видов трафика (аудио- и видеоинформация) задержка и особенно ее вариация могут исказить передаваемые сообщения. Когда требования высокой скорости передачи данных и минимизации задержек и джиттера превалируют над надежностью и гарантией доставки сообщения, то используется более простой и быстрый протокол дейтаграмм пользователя (UDP). Протокол UDP не имеет механизма реассемблирования принятых сегментов, поэтому возможны ошибки при объединении сегментов данных при передаче по сложной сети. Однако скорость передачи данных с использованием протокола UDP выше, чем TCP. Поскольку UDP является протоколом дейтаграммного типа, то в заголовке его сегмента (рис. 9.2) отсутствуют такие параметры, как Номер последовательности, Номер подтверждения, Размер окна, характерные для протокола TCP. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Номер порта источника Номер порта назначения Длина Контрольная сумма Данные Рис. 9.2. Формат сегмента UDP Поля UDP сегмента определяют следующее: - Номер порта источника (Source Port) – 16 бит номера порта, который посылает данные; - Номер порта назначения (Destination Port) – 16 бит номера порта, который принимает данные; - Длина (Length) – число байтов в заголовке и в поле данных; 218 - Контрольная сумма (Checksum) – контрольная сумма заголовка и поля данных; - Данные (Data) – сообщение протокола верхнего уровня. Поскольку протокол UDP не обладает механизмами надежности, то она обеспечивается протоколами верхнего уровня приложений. Однако небольшой размер заголовка UDP и отсутствие дополнительной обработки номера последовательности, размера окна и пересылки подтверждения получения данных повышают скорость обработки и передачи сообщений по сравнению с протоколом ТСР. При пропадании какого-либо сегмента на видеоизображении (в голосовом сообщении) появится помеха, которую пользователь может и не заметить. При надежной доставке (ТСР) повторная передача пропавшего сегмента может занять много времени, что приведет к значительному искажению изображения (звука). Поэтому протокол UDP используется для передачи аудио- и видеоинформации. Комбинация номера порта и IP-адреса образует комплексный адрес, называемый сокет (socket address), который определяет не только уникальное устройство, но и программное обеспечение, используемое для создания и обработки сообщения, например, 192.168.10.17:1275; 10.1.10.6:53. Номера портов делятся на несколько типов: - известные номера (Well Known Ports), диапазон адресов которых находится в пределах от 0 до 1023, назначаются серверам; - зарегистрированные порты с номерами от 1024 до 49151 назначаются как серверам, так и пользователям; - динамические порты с номерами от 49151 до 65535, которые обычно динамически присваиваются пользователям. Номера известных портов заданы организацией Internet Assigned Numbers Authority (IANA), распределяющей адреса в Интернете. Номера известных портов назначаются протоколам и службам сервиса уровня приложений. Номера некоторых известных портов протокола TCP приведены в табл. 9.1 Таблица 9.1 Номера известных портов Протоколы FTP Telnet SMTP 219 HTTP HTTPS POP3 Порты 20, 21 23 25 80 443 110 В приложении протокола передачи файлов FTP используются два известных (стандартных) номера порта 20 и 21. Порт 20 используется для передачи данных, а порт 21 – для управления соединением. Среди номеров известных портов протокола UDP наиболее распространенными являются: протокол TFTP – 69, RIP – 520. Служба DNS с номером порта 53 и простой протокол управления сетью (Simple Network Management Protocol – SNMP) с номером порта 161 взаимодействуют как с протоколом TCP, так и с UDP. Зарегистрированные порты назначаются как пользователям, так и приложениям. Когда зарегистрированные порты не используются для ресурсов сервера, они могут быть использованы динамически клиентом как номер порта источника. Из зарегистрированных номеров портов можно отметить 8008 и 8080, которые используются Proxy-серверами. Приложения клиента выбирают номера порта источника из этого диапазона. Комплексные адреса (сокеты) широко используются при обращении клиентов к серверам. Источник запроса идентифицируется сокетом, который образован IP-адресом и номером порта, который генерируется случайным образом. Например, сокет 10.0.118.52:1244 определяет клиента, как источник запроса. Сокет 10.0.118.3:80 определяет IP-адрес устройства и программное обеспечение, используемое для обработки запроса – сервер HTTP. При ответе сервер формирует сообщение, где сокет 10.0.118.52:1244 используется в качестве адреса назначения. Разные номера портов с одним IP-адресом источника позволяют клиенту формировать несколько разных запросов. Если необходимо узнать, какие TCP соединения активны на сетевом конечном узле, то можно использовать команду netstat в режиме командной строки. В распечатке команды (рис. 9.3) указаны: протокол (TCP), локальные адреса (или имена) узлов с динамически назначенными номерами портов, внешние адреса (или имена) узлов назначения с номером порта, а также состояние связи. В данном примере (рис. 9.3) номер порта локального адреса является динамически назначаемым зарегистрированным портом источника с номером больше 1023. Для адреса www.cisco.com внешний порт задан 220 символически: http. Состояние связи может быть с установленным соединением (ESTABLISHED) или с ожиданием окончания соединения (TIME_WAIT), когда был послан запрос окончания соединения (FIN). Рис. 9.3. Результат выполнения команды netstat 9.2. Установление соединения Поскольку TCP является протоколом, ориентированным на предварительное соединение (connection-oriented), то сначала необходимо установить сессию между приложениями конечных устройств. Узел отправитель инициализирует соединение, которое должно быть подтверждено узлом получателем. Программное обеспечение протокола TCP обменивается сообщениями через сеть, чтобы проверить, что передача разрешена и что обе стороны готовы к ней. Соединение между двумя устройствами производится в три этапа (рис. 9.4). 221 A 1 B 2 3 Рис. 9.4. Установление соединения Во-первых, узел отправитель инициализирует установление связи путем посылки узлу получателю запроса синхронизации SYN (1). Во-вторых, узел получатель подтверждает запрос синхронизации и задает свои параметры синхронизации ACK (2). В третьих, узлу получателю посылается подтверждение, что обе стороны готовы для передачи данных (3). Такой механизм получил название трехэтапного установления связи (Three-way handshake). Оба узла должны согласовать начальные номера последовательности передаваемых частей информации, что происходит через обмен сегментами синхронизации (SYN) и подтверждения (ACK). Синхронизация требует, чтобы каждая сторона послала собственный начальный номер последовательности и получила подтверждение от другой стороны. Каждая сторона, получив начальный номер последовательности от другой стороны, отвечает подтверждением ACK. Например, последовательность, соответствующая рис. 9.4, будет следующей: 1. Узел отправитель (A) инициализирует соединение, посылая сегмент с флагом SYN узлу получателю (B), в котором указывает номер своей последовательности Sequence Number длиной 32 бита, например, SECА = 101. Флаг SYN установлен в поле Код (рис. 9.1). Начальное значение номера последовательности SEC выбирается случайным образом и инкрементируется (увеличивается на единицу) при передаче каждого бита данных, что позволяет отслеживать поток данных. 2. Получив сегмент инициализации соединения, узел B делает запись принятого номера последовательности 101 и формирует ответ с флагами ACK и SYN. Подтверждение формируется в следующем виде ACKВ = 101 + 1 = 102. Ответ ACKВ = 102 означает, что хост B получил 222 сегмент данных, включая байт с номером 101, и ожидает следующий байт с номером 102. Одновременно хост B формирует начальный номер своей последовательности данных, например, SECВ = 51. 3. Узел A, получив сегмент от B со значениями ACKВ = 102, SECВ = 51, формирует ответ ACKА = 52, SECА = 102, который завершает процесс соединения. При этом установлен флаг ACK. 9.3. Передача данных При установлении соединения задается начальное значение номера байта передаваемых данных. Этот номер увеличивается по мере передачи байт. Поэтому на приемной стороне можно отследить потерянные сегменты. Сегменты данных нужно предоставить пользователю получателю в том же порядке, в котором они были переданы. Сбой происходит, если какие-то сегменты данных потеряны, повреждены или получены в неверном порядке. Поэтому получатель должен подтвердить получение каждого сегмента. Однако если бы отправитель ждал ответ ACK после посылки каждого сегмента, то производительность сети была бы низкой. Поэтому, надежный, ориентированный на предварительное соединение протокол TCP, позволяет послать несколько сегментов прежде, чем отправитель получит подтверждение ACK. Размер окна (Window Size) заголовка сегмента TCP определяет, сколько байт передается в одной порции подтверждаемых данных. Последовательность сегментов передаваемых данных представляет собой последовательность байтов. Поэтому и размер окна в заголовке сегмента задается в количестве передаваемых байтов. Узел-получатель передает отправителю подтверждение ACK, когда примет указанное в окне количество байтов данных. На рис. 9.5 приведен пример, когда размер окна составляет 3000 байт, а каждый передаваемый сегмент содержит 1500 байт, что соответствует размеру поля данных кадра Ethernet. Поэтому узел-отправитель передает два сегмента подряд, на которые узел-получатель посылает подтверждение ACK с номером следующего ожидаемого байта, т.е. ACK = 3001. После получения узлом-отправителем подтверждения процесс передачи данных повторяется. 223 Узел-отправитель Передача пакета 1 Передача пакета 2 Размер окна = 3000 1500 байт Получение пакета 1 с 1 по 1500 байт 1500 байт Получение пакета 2 с 1501 по 3000 байт Получение подтверждения Передача пакета 3 Передача пакета 4 Узел-получатель 1500 байт 1500 байт Подтверждение ACK = 3001 Получение пакета 3 с 3001 по 4500 байт Получение пакета 4 с 4501 по 6000 байт Подтверждение ACK = 6001 Получение подтверждения Рис. 9.5. Процесс передачи байт данных Если какой-то сегмент в процессе передачи был потерян, например, изза перегрузки сети, то узел-получатель в ответе укажет начальный номер потерянного сегмента (рис. 9.6), чтобы этот сегмент был передан повторно. При этом размер окна может быть уменьшен до 1500 байт, т.е. до размера одного передаваемого сегмента. Узел-отправитель Передача пакета 1 Передача пакета 2 Размер окна = 3000 1500 байт Получение пакета 1 с 1 по 1500 байт 1500 байт Получение пакета 2 с 1501 по 3000 байт Получение подтверждения Передача пакета 3 Передача пакета 4 Получение подтверждения Передача пакета 3 Узел-получатель 1500 байт 1500 байт Подтверждение ACK = 3001 Пакет 3 был потерян Получение пакета 4 с 4501 по 6000 байт Подтверждение ACK = 3001 Размер окна = 1500 Window = 1500 1500 байт Получение подтверждения Получение пакета 3 с 3001 по 4500 байт Подтверждение ACK = 4501 Рис.9.6. Перегрузка в процессе передачи данных 224 Перегрузка буферов данных может произойти по следующим причинам: 1. Высокоскоростной узел-отправитель генерирует трафик быстрее, чем сеть может передать его, а узел-получатель принять. 2. Несколько узлов одновременно посылают сообщения одному узлуполучателю. Когда данные прибывают на узел-получатель слишком быстро, то буферные устройства адресата могут оказаться перегружены и приходящие пакеты будут отбрасываться. Чтобы не потерять данные, процесс TCP на узле-получателе может послать отправителю индикатор «не готов», чтобы отправитель приостановил передачу данных. Когда получатель вновь сможет обрабатывать дополнительные данные, он посылает индикатор «готов». Когда этот индикатор получен, отправитель может продолжить передачу. При передаче срочных сообщений используется бит URG в поле кода передаваемых сегментов. Такие сегменты передаются в первую очередь, даже за счет впереди стоящих в очереди сегментов. Завершение соединения Завершение соединения в конце передачи данных происходит в 4 этапа: 1. Узел-отправитель, инициализировавший обмен данными, посылает сегмент конца передачи с установленным флагом FIN, сигнализирующий, что данных для передачи больше нет; 2. В ответ на это узел-получатель подтверждает (ACK) конец передачи; 3. Узел-получатель также посылает сигнал конца передачи FIN. 4. Узел-отправитель подтверждает получение информации (ACK). На этом соединение заканчивается, т.е. завершение соединения происходит в четыре этапа. 225 Краткие итоги раздела 9 1. Основной функцией транспортного уровня является транспортировка сообщений между приложениями узла источника и узла назначения. 2. Транспортный уровень делит большое сообщение узла источника информации на части, при этом добавляет заголовок и формирует сегменты. 3. Протоколы транспортного уровня сегментируют данные, посланные приложениями верхнего уровня на передающей стороне, и повторно собирают его на приемной стороне. 4. В заголовке сегмента задаются номера порта источника и назначения, которые адресуют службы верхнего уровня приложений. 5. Высокую надежность обеспечивает протокол управления передачей TCP, для чего используется контроль потока, нумерация последовательности и подтверждение принятых данных. 6. Когда нет необходимости проверки правильности доставленного сообщения, то используется более простой и быстрый протокол дейтаграмм пользователя UDP. 7. В протоколах TCP и UDP в качестве идентификатора приложения используется номер порта. 8. Номера известных портов назначаются протоколам и службам сервиса уровня приложений. 9. Контроль потока в протоколе ТСР необходим, чтобы гарантировать, что источник, передавая данные с некоторой скоростью, не переполняет буферные устройства узла назначения. Управление скоростью передачи данных обеспечивается изменением размера окна. 10. После получения каждой порции данных узел назначения посылает источнику подтверждение принятых данных или подтверждение доставки (acknowledgment), что обеспечивает надежность. 11. Номер последовательности гарантирует объединение частей (сегментов) сообщения в том порядке, в котором они были переданы. 12. Поскольку протокол UDP не обладает механизмами надежности, то она обеспечивается протоколами верхнего уровня приложений. 13. Известные номера из диапазона от 0 до 1023, назначаются серверам. 14. Зарегистрированные порты с номерами от 1024 до 49151 назначаются как серверам, так и пользователям. 15. Динамические порты с номерами от 49151 до 65535 обычно динамически присваиваются пользователям. 16. Установление и завершение соединения производится по определенным правилам. 17. Если какой-то сегмент в процессе передачи был потерян, например, из-за перегрузки сети, то узел-получатель в ответе укажет начальный номер потерянного сегмента, чтобы этот сегмент был передан повторно. 226 Вопросы по разделу 9 1. В чем различие между протоколами TCP и UDP? 2. По какой команде можно узнать, какие TCP соединения активны на сетевом конечном узле? 3. Какую функцию в заголовке сегмента TCP выполняет номер последовательности? 4. Какую функцию в заголовке сегмента TCP выполняет подтверждение? 5. Что задает размер окна в заголовке сегмента TCP? 6. Какую функцию в заголовке сегмента TCP, UDP выполняют номера порта? 7. За сколько этапов выполняется предварительное установление соединения у протокола TCP? Какие флаги при этом используются? 8. Чем определяется размер поля данных сегмента? 9. Какой диапазон номеров имеют хорошо известные порты? Кому они назначаются? 10.Какие диапазоны номеров имеют зарегистрированные и динамические порты? Кому они назначаются? 11.Какой номер порта источника выберет приложение клиента? 12.С какими приложениями работает протокол TCP? 13.С какими приложениями работает протокол UDP? В чем его преимущество по сравнению с TCP? 14.Если при запросе приложения TFTP не будет получен ответ, то будет ли повторный запрос? Если будет, то кто его сформирует? 15.Какие приложения работают и с UDP и с TCP? 16.Каковы этапы установления соединения протокол TCP? 17.Как будет реагировать система при потере первого пакета TFTP? 18.Какой протокол транспортного уровня может переупорядочить сегменты? Упражнения 1. Приведите номера хорошо известных портов. 2. Изобразите формат заголовка сегмента TCP. Объясните назначение полей заголовка. 3. Сравните форматы заголовков сегментов TCP и UDP. 4. Изобразите процесс установления соединения протокола TCP. 5. Изобразите процесс передачи данных при использовании протокола TCP. 6. Объясните, за счет чего протокол TCP реализует надежность передачи данных. 227 10. УРОВЕНЬ ПРИЛОЖЕНИЙ Приведены основные функции программных средств верхнего уровня приложений моделей OSI и TCP/IP. Рассмотрены модели построения сети (одноранговые и «клиентсервер»). Приведены примеры протоколов уровня приложений. 10.1. Функции уровня приложений Уровень приложений моделей OSI обеспечивает сопряжение абонента с сетевыми технологиями, что позволяет пользователям общаться между собой через сеть. Другими словами, уровень приложений создает интерфейс между приложениями конечных устройств при передаче сообщений по сети. Уровень представления 6 изменяет форму передаваемых данных в вид удобный для передачи по сети адресату. Например, передаваемые с верхнего уровня 7 данные преобразуются в общепринятый формат ASCII; при передаче изображений используются форматы обмена графическими данными GIF, PNG. На уровне 6 также происходит шифрация и сжатие данных (протоколы MPEG, JPEG). Сеансовый уровень 5 устанавливает и поддерживает сеанс связи двух приложений конечных узлов (компьютеров), определяет, какой узел является ведущим, а какой ведомым, задает для передающей стороны время передачи. Этот уровень определяет также сеанс связи с сетью Интернет. Уровень приложений TCP/IP охватывает три уровня модели OSI (приложений, представления, сеансовый). Широко используемые известные приложения (HTTP, FTP, SMTP, DNS) включают функции всех трех верхних уровней модели OSI. Уровень приложений реализован в виде комплекса программных средств, представленных в двух формах: в виде приложений (applications) и программ служб сервиса (services). Сопряжение человека с сетью обеспечивают приложения. Широко известны такое приложение этого уровня, как web-браузер всемирной паутины – сервиса, предоставляющего доступ к гипертекстовой информации (World Wide Web – WWW), что позволяет людям готовить сообщения для передачи по сети и принимать такие сообщения. Наиболее 228 известными web-браузерами являются Google Chrome, Internet Explorer, Mozilla Firefox. Программы служб сервиса готовят данные для передачи по сети, обеспечивая эффективное использование ресурсов сети. Разные типы информации (аудио-, видео-, текстовая информация) требуют различных услуг, поскольку разнотипную информацию необходимо передать через общую сеть. Протоколы уровня приложений определяют правила обмена данными между узлом источником информации и узлом назначения. Каждый вид приложений и сервиса использует свои протоколы, которые определяют стандарты и форматы передаваемых данных. Протоколы и службы уровня приложений обычно представлены соответствующими серверами. Однако сервер, как отдельное устройство, может объединять функции нескольких служб сервиса; или наоборот, служба одного вида услуг может быть представлена многими серверами. Наиболее распространенными протоколами и службами уровня приложений являются: - протоколы электронной почты (Simple Mail Transfer Protocol – SMTP, Post Office Protocol – POP, Internet Messaging Access Protocol – IMAP); - протокол передачи гипертекстовой информации или web-сервер (Hypertext Transfer Protocol – HTTP); - протокол передачи файлов (File Transfer Protocol – FTP) и простой протокол передачи файлов (Trivial FTP – TFTP); - система доменных имен (Domain Name System – DNS); - протокол удаленного доступа (Telnet), обеспечивающий виртуальное соединение с удаленными сетевыми устройствами и протокол удаленного доступа, обеспечивающий шифрование передаваемых данных (Secure Shell – SSH); - протокол динамического конфигурирования узлов (Dynamic Host Configuration Protocol – DHCP). Таким образом, приложения обеспечивают интерфейс (сопряжение) человека с сетью. Службы сервиса – используют программные средства протоколов, чтобы подготовить информацию для передачи по сети. 229 10.2. Модели построения сети Существуют две модели построения сети: 1. Модель «клиент – сервер»; 2. Модель соединения равноправных узлов сети (peer-to-peer – Р2Р) или, по-другому, модель одноранговой сети. При соединении равноправных узлов связанные через сеть конечные устройства разделяют общие ресурсы (принтеры, файлы) без выделенного сервера. Модель соединения равноправных узлов сети (peer-to-peer – Р2Р) представлена одноранговыми сетями и Р2Р приложениями. Одноранговые сети обычно используются при ограниченном количестве пользователей, они плохо масштабируются. Каждое конечное устройство (peer) может функционировать либо как сервер, либо как клиент. Компьютер может выполнять роль сервера для одного соединения и роль клиента для другого, т.е. роль клиента или сервера устанавливается в каждом отдельном запросе. Например, компьютер с подключенным к нему принтером может предоставлять услуги печати другим узлам сети. В то же время, он может обращаться к другому компьютеру с большим объемом памяти за услугой хранения своих файлов. Ресурсы сети и управление ей являются децентрализованными. Поэтому трудно обеспечить безопасность. Равноправные приложения Р2Р на конечных устройствах позволяют одновременно функционировать им и как сервер, и как клиент в одном сеансе связи. Некоторые приложения Р2Р используют гибридную систему, когда ресурсы и доступ к ним децентрализованы, а информация о нахождении ресурсов находится в централизованном каталоге. Равноправным приложениям требуется конкретный пользовательский интерфейс и фоновый сервис. Среди приложений Р2Р можно отметить eMule, Bitcoin и др. Приложения Р2Р используются как в одноранговых сетях, так и в сетях модели «клиент – сервер», в том числе – в сети Интернет. Ряд приложений Р2Р базируются на протоколе Gnutella, который дает возможность поиска ресурсов нескольких узлов. Согласно модели «клиент – сервер» обмен данными между клиентами происходит через выделенный сервер. Клиент запрашивает информацию, пересылая запрос выделенному серверу (upload), который в ответ на запрос 230 посылает файл данных (download), принимаемый клиентом. Следовательно, клиент инициирует процесс обмена информацией в среде «клиент – сервер» и получает от сервера требуемую информацию. Пересылка сообщения от клиента на сервер получил название отправка, а с сервера клиенту – загрузка. Для реализации такой модели программное обеспечение должно состоять из двух частей: клиентского (клиент) и серверного (сервер) приложений. Главным достоинством модели «клиент – сервер» является централизация управления сетью, что повышает безопасность сети. 10.3. Протоколы уровня приложений 10.3.1. Протоколы передачи электронной почты При передаче электронной почты и взаимодействии почтовых серверов между собой используется простой протокол передачи почты (Simple Mail Transfer Protocol – SMTP), у которого номер порта 25. Для получения клиентом сообщения с сервера используется протокол почтового отделения (Post Office Protocol – POP) с номером порта 110 или протокол доступа к сообщениям (Internet Messaging Access Protocol – IMAP). На рис. 10.1 приведена модель клиент-сервер в службе электронной почты. При пересылке почты от клиента на сервер используется протокол SMTP. Получив сообщение клиента, сервер ставит его в очередь или пересылает на другой сервер, используя протокол SMTP. Сервер Download Upload POP SMTP Клиент Рис.10.1. Модель клиент-сервер в службе электронной почты 231 Когда почтовый сервер получает сообщение, предназначенное для его клиента, он хранит это сообщение и ждет, когда адресат назначения заберет свою почту. Почтовые клиенты забирают сообщения (процесс download), используя один из сетевых протоколов. Самые популярные почтовые протоколы клиента – POP3 и IMAP4, которые на транспортном уровне используют протокол TCP для надежной доставки данных. Когда сообщение доставляется клиенту по протоколу РОР, оно удаляется с сервера. Согласно протокола IMAP в приложение клиента загружается копия сообщения, которое остается на сервере, пока не будет удалено клиентом. В этом случае сервер является удобным местом хранения архива сообщений. Почтовые серверы общаются друг с другом, используя протокол SMTP, который транспортирует почтовые сообщения в текстовом формате, взаимодействуя с TCP. Протокол SMTP характеризуется низким уровнем защиты информации, поэтому серверы предоставляют услуги только пользователям своей сети. Если по пути передачи сообщения какой-либо сервер окажется перегруженным, то протокол SMTP может временно хранить сообщение и периодически пытаться отправить его. По истечении определенного таймером времени сообщение возвращается клиенту с соответствующим извещением. В процессе подготовки электронной почты люди используют клиентское приложение, называемое почтовый агент пользователя, почтовый клиент (Mail User Agent – MUA). Приложение MUA позволяет посылать сообщения и помещать полученные сообщения в почтовый ящик клиента (рис. 10.2). Клиент получатель Клиент отправитель SMTP Mail User Agent MUA Сервер SMTP Mail Transfer Agent MTA Сервер POP Mail Delivery Agent MDA Mail Transfer Agent MTA Mail User Agent MUA Рис. 10.2. Передача электронной почты по сети При передаче сообщений между серверами используется Агент передачи почты (Mail Transfer Agent – MTA). Агент MTA получает 232 сообщения от MUA или от другого MTA и передает их по сети. Агенты MTA используют протокол SMTP, для передачи электронной почты между серверами. Если сообщение из сервера может быть отправлено сразу клиенту локальной сети, то подключается Агент доставки почты (Mail Delivery Agent – MDA). Агент MDA получает прибывающую почту от MTA и помещает ее в соответствующие почтовые ящики пользователей, используя протокол РОР. 10.3.2. Протокол HTTP Самым распространенным протоколом уровня приложений в настоящее время является протокол передачи гипертекстовой информации (Hypertext Transfer Protocol – HTTP), который работает в сети Интернет. Его основным приложением является Web-браузер, который отображает данные на Web-страницах, используя текст, графику, звук и видео. Web-страницы создаются с использованием языка разметки гипертекста Hypertext Markup Language (HTML), который определяет местоположения для размещения текста, файлов и объектов, которые должны быть переданы от сервера по сети до Web-браузера. Протокол HTTP имеет номер порта – 80, и функционирует совместно с протоколом транспортного уровня TCP. Для создания запроса в адресной строке вводится веб-адрес или, подругому, унифицированный указатель ресурса URL. Например, веб-адрес https://www.netacad.com/group/landing/, состоит из названия протокола (https), имени сервера (www.netacad.com) и названия конкретной страницы (group/landing/). Веб-браузер клиента (Google Chrome, Internet Explorer, Mozilla Firefox) устанавливает связь с веб-сервером. В ответ на запрос сервер посылает клиенту сети текст, аудио-, видео- и графические файлы. Браузер клиента собирает все файлы, чтобы создать изображение Web-страницы, которая представляется пользователю. При обмене данными между клиентом и сервером используются 3 типа сообщений (GET, POST, PUT). Когда вводится веб-адрес, то формируется запрос и передается сообщение GET. Сообщение POST используется для передачи данных на сервер, когда эти данные вставлены в определенную форму (таблицу), например, при формировании заказа на покупку. Запрос 233 PUT используется для передачи на сервер сообщения с вложенными файлами. Протокол HTTP характеризуется сравнительно невысоким уровнем безопасности, поскольку передаваемые по сети сообщения не зашифрованы. Для повышения уровня безопасности передачи сообщений через Интернет разработан протокол HTTP Secure (HTTPS). В этом протоколе используется процесс шифрования (криптографирования) данных (encryption) и аутентификации (authentication), что существенно повышает уровень безопасности. Номер порта протокола HTTPS – 443. 10.3.3. Система доменных имен DNS Система доменных имен (Domain Name System – DNS), используется в Интернете для того, чтобы переводить имена сайтов или доменов в числовые значения IP-адреса. При передаче сообщений по сети используются IP-адреса. Однако людям легче запомнить доменное имя, например, www.cisco.com, чем числовой адрес 198.133.219.25. Кроме того, числовые адреса могут со временем меняться. Например, указанный выше числовой адрес сайта www.cisco.com был изменен на 72.163.4.161, затем на 23.215.112.117. Поскольку для передачи по сети требуется числовой IP-адрес, то конечный узел (хост) обращается к DNS-серверу и по имени сайта получает соответствующий адрес. Служба DNS использует распределенный набор серверов разного уровня иерархии, чтобы получить требуемое соответствие между именем и числовым IP-адресом. Операционные системы компьютеров содержат утилиту nslookup, которая позволяет пользователю вручную запрашивать адрес сервера и идентифицировать название хоста. На рис. 10.3 приведен пример выполнения команды nslookup, которая позволяет пользователю вручную запросить адрес DNS сервера. Команда выполняется в режиме командной строки (Пуск → Программы → Стандартные → Командная строка). В приведенном примере выполнено четыре команды: 1. По команде nslookup был получен адрес DNS сервера – 10.0.6.10. 2. Затем был произведен запрос адреса сайта www.cisco.com, IP-адрес которого – 72.163.4.161. 234 3. Был запрошен адрес сайта cisco.netacad.net – 128.107.229.50. 4. Запрос сайта www.psuti.ru дал результат – 89.186.238.202. Рис. 10.3. Пример выполнения команды nslookup Служба прикладного уровня DNS характеризуется номером порта 53 и взаимодействует как с протоколом транспортного уровня TCP, так и с протоколом UDP. DNS-серверы хранят различные типы записей: А – адрес конечного узла; NS – имя сервера, доверенный сервер имен; CNAME – полное доменное имя; MX – запись, связывающая имя домена со списком почтовых серверов. Когда клиент делает запрос, локальный сервер сначала проверяет собственные записи. Если соответствующих пар «имя – адрес» у него нет, то он связывается с другими серверами DNS более высокого уровня иерархии. При нахождении запрашиваемого адреса он передается запрашивающему серверу и затем клиенту. Этот адрес определенное время хранится в кэшпамяти сервера, что при повторном запросе ускоряет процесс. 235 Сервер является доверенным (авторитетным) для записей, соответствующих его уровню иерархии доменов. Например, сервер netacad.com – доверенный сервер для всех записей с именами netacad. 10.3.4. Протокол динамического конфигурирования узлов DHCP Всем устройствам, которые обмениваются сообщениями через сеть Интернет, необходимы уникальные IP-адреса. Эти адреса могут назначаться в статическом или динамическом режиме. В статическом режиме адреса вручную назначает администратор при конфигурировании устройства. Рекомендуется назначать статические IP-адреса на маршрутизаторы, серверы, сетевые принтеры и другие устройства, адреса которых меняются редко. В то же время, адреса рабочих станций могут изменяться достаточно часто. Некоторые пользователи в Интернет выходят эпизодически, поэтому им нужны IP-адреса не постоянно. Протокол динамического конфигурирования узлов (Dynamic Host Configuration Protocol – DHCP) позволяет автоматизировать процесс назначения IP-адресов рабочим станциям из диапазона, предоставленного администратору провайдером. Динамическое назначение адресов протоколом DHCP производится по запросу клиента на определенный промежуток времени, для продления которого пользователь должен периодически обращаться к серверу. При освобождении IP-адресов они возвращаются DHCP-серверу, который перераспределяет их. При повторном запросе клиента, освободившего IP-адрес, сервер пытается назначить ранее использовавшийся адрес. Помимо IP-адреса протокол DHCP предоставляет пользователю еще целый ряд параметров (маску подсети, шлюз по умолчанию, IP-адрес сервера DNS и др.). В качестве DHCP-сервера могут работать различные устройства при установке соответствующего программного обеспечения. В локальных сетях сервер конфигурируется либо на выделенном персональном компьютере, либо на локальном маршрутизаторе, который получает IP-адреса с DHCPсервера провайдера. Получение адресной информации от DHCP-сервера (IP-адрес, маска подсети, адрес шлюза по умолчанию, адрес DNS-сервера) происходит за 4 этапа (рис. 10.4): 236 1. Клиент, которому необходима адресная информация, посылает в сеть кадр с МАС-адресом назначения FF-FF-FF-FF-FF-FF широковещательного запроса DHCP DISCOVER для обнаружения серверов. 2. Сервер отвечает предложением арендовать IP-адрес (DHCP OFFER) с использованием одноадресной рассылки. 3. В локальной сети может быть несколько DHCP-серверов. Поэтому клиент выбирает сервер и посылает ему запрос DHCP REQUEST. 4. Сервер отвечает положительным подтверждением DHCP PACK или дает отрицательный ответ DHCP NAK, если истекло время действия предложения или предложенный адрес уже передан другому клиенту. В этом случае процесс получения адресной информации нужно начать заново с посылки широковещательного запроса DHCP DISCOVER. DHCP DISCOVER DHCP OFFER DHCP REQUEST Сервер DHCP Сервер DHCP DHCP PACK Рис. 10.4. Получение адресной информации от DHCP-сервера Продление срока аренды IP-адреса производится путем посылки запроса DHCP REQUEST. 10.3.5. Протоколы передачи файлов FTP и TFTP Протокол передачи файлов (Fail Transfer Protocol – FTP) – служба, ориентированная на предварительное соединение (connection-oriented), которая взаимодействует с протоколом транспортного уровня TCP. Главная цель протокола FTP состоит в том, чтобы передавать файлы от одного компьютера другому, или копировать и перемещать файлы от серверов клиентам и от клиентов серверам. Протокол FTP широко используется в библиотечных системах для передачи клиенту требуемой литературы. 237 Протокол передачи файлов FTP сначала устанавливает соединение между клиентом и сервером, используя команды запроса клиента и ответы сервера. При этом номер порта – 21. Затем производится обмен данными, когда номер порта – 20. Передача данных может производиться с использованием кода ASCII или в двоичном коде. Эти режимы определяют кодирование, используемое для файла данных, которое в модели OSI является задачей уровня представления (presentation). После завершения передачи файла, соединение для передачи данных заканчивается автоматически. Управление сеансом связи происходит на сеансовом (Session) уровне. Протокол должен постоянно отслеживать запросы клиентов, для чего в фоновом режиме запускается программа «демон». Простой протокол передачи файлов (Trivial Fail Transfer Protocol – TFTP) – служба без установления соединения (connectionless), которая работает совместно с протоколом транспортного уровня (User Datagram Protocol – UDP). Протокол TFTP используется на маршрутизаторах, чтобы загружать файлы конфигурации и операционную систему Cisco IOS, а также для передачи файлов между системами, которые поддерживают TFTP. Протокол TFTP характеризует простота и малый объем программного обеспечения. Протокол TFTP может читать или записывать файлы при соединении с сервером, но не ведет списки и каталоги. Поэтому протокол TFTP работает быстрее, чем протокол FTP. 10.3.6. Протокол обмена блоками серверных сообщений Протокол обмена блоками серверных сообщений (Server Message Block – SMB) служит для обмена файлами между клиентом и сервером, также как протоколы FTP, HTTP. Особенностью SMB является то, что клиенты устанавливают долгосрочное соединение с сервером. Это эффективно при загрузке большого количества файлов. Протокол SMB разработан фирмой IBM. Он может выполнять аутентификацию сессий. 238 239 10.3.7. Протокол удаленного доступа Telnet Протокол Telnet обеспечивает подключение к командной строке удаленного узла, т.е. обеспечивает виртуальное соединение пользователя с удаленными сетевыми устройствами: компьютерами, маршрутизаторами, коммутаторами. Чтобы сделать подключение клиента по протоколу Telnet, задают имя удаленного хоста. В качестве имени хоста используется IP-адрес или имя доменной системы DNS удаленного устройства. Вся обработка информации и использование памяти производится на процессоре удаленного устройства, а отображение результатов конфигурирования протокол Telnet транслирует на монитор пользователя. Telnet работает на уровне приложений модели TCP/IP, поэтому охватывает все уровни модели OSI. Номер порта протокола Telnet – 23. Протокол Telnet поддерживает аутентификацию, поэтому на удаленном устройстве задается пароль, который должен знать пользователь. Однако Telnet не поддерживает криптографирование данных, которые передаются по сети как простой текст. Это означает, что данные могут быть перехвачены. Для защиты передаваемой информации разработан протокол удаленного доступа, обеспечивающий шифрование передаваемых данных (Secure Shell – SSH). Он обеспечивает криптографирование данных и более надежную аутентификацию, номер порта – 22. В настоящее время протокол SSH заменяет Telnet. 240 Краткие итоги раздела 10 3. Уровень приложений представляет собой комплекс программных средств, представленных в двух формах: приложений и служб сервиса. 4. Сопряжение человека с сетью обеспечивают приложения. 5. Программы служб сервиса готовят данные для передачи по сети, обеспечивая эффективное использование ресурсов сети. 6. В одноранговой сети peer-to-peer связанные через сеть конечные узлы разделяют общие ресурсы (принтеры, файлы) без выделенного сервера. 7. Равноправные приложения Р2Р на конечных устройствах позволяют одновременно функционировать им и как сервер, и как клиент в одном сеансе связи. Равноправным приложениям требуется конкретный пользовательский интерфейс и фоновый сервис. 8. В сети модели «клиент – сервер» клиент запрашивает информацию, пересылая запрос выделенному серверу, который в ответ на запрос посылает файл, принимаемый клиентом. 9. Наиболее распространенными протоколами и службами уровня приложений являются: протоколы электронной почты SMTP, POP, IMAP; протоколы передачи гипертекстовой информации HTTP, HTTPS; протокол передачи файлов FTP; простой протокол передачи файлов TFTP; система доменных имен DNS; протоколы удаленного доступа Telnet и SSH; протокол динамического конфигурирования узлов DHCP. 10.Почтовые серверы общаются друг с другом, используя протокол SMTP, который транспортирует почтовые сообщения в текстовом формате, взаимодействуя с TCP. 11.Почтовые протоколы клиента – POP3 и IMAP4 на транспортном уровне используют протокол TCP для надежной доставки данных. Когда сообщение доставляется клиенту по протоколу РОР, оно удаляется с сервера. Согласно протокола IMAP в приложение клиента загружается копия сообщения, которое остается на сервере, пока не будет удалено клиентом. В этом случае сервер является для клиента удобным местом хранения архива сообщений. 12. Протокол передачи гипертекстовой информации (HTTP) работает в сети Интернет, номер порта – 80. Его основным приложением является Webбраузер. При обмене данными между клиентом и сервером используются 3 типа сообщений: GET, POST, PUT. 13. Для повышения уровня безопасности передачи сообщений через Интернет разработан протокол HTTP Secure (HTTPS), в котором используется шифрование (криптографирование) данных и аутентификации, что повышает уровень безопасности. Номер порта протокола HTTPS – 443. 14. Система доменных имен (DNS), используется для того, чтобы переводить имена сайтов или доменов в числовые значения IP-адреса. 15. Утилита nslookup позволяет пользователю вручную запрашивать адрес сервера и идентифицировать название хоста. 241 16. Протокол динамического конфигурирования узлов (DHCP) позволяет автоматизировать процесс назначения IP-адресов рабочим станциям из диапазона (пула), предоставленного администратору провайдером. 17. Рекомендуется назначать статические IP-адреса на маршрутизаторы, серверы, сетевые принтеры. 18. Протокол передачи файлов (FTP) ориентирован на передачу файлов от одного компьютера другому, или на перемещение файлов от серверов клиентам и от клиентов серверам. 19. Протокол обмена блоками серверных сообщений (SMB) служит для обмена файлами между клиентом и сервером, также как протоколы FTP, HTTP. Особенностью SMB является то, что клиенты устанавливают долгосрочное соединение с сервером, что эффективно при загрузке большого количества файлов. 20. Протокол Telnet обеспечивает подключение к командной строке удаленного узла, т.е. обеспечивает виртуальное соединение пользователя с удаленными сетевыми устройствами, номер порта – 23. 21. Протокол удаленного доступа (Secure Shell – SSH) обеспечивает шифрование передаваемых данных и надежную аутентификацию, номер порта – 22. Вопросы по разделу 10 1. Какие уровни модели OSI соответствуют уровню приложений модели TCP/IP? 2. Каковы две формы программных средств уровня приложений? 3. Где находятся основные ресурсы сети модели «клиент – сервер»? 4. Где находятся основные ресурсы сети модели «peer-to-peer»? 5. В чем различие сетей моделей с выделенным сервером и одноранговых с точки управления и безопасности? 6. Какие функции выполняет протокол HTTP? 7. В чем различие между протоколами HTTP и HTTPS? 8. Какую информацию передают сообщения GET, PUT, POST? 9. В чем различие между протоколом FTP и HTTP? 10. В чем различие между протоколом FTP и TFTP? 11. Какую функцию выполняет программа «демон»? 12. Для чего используется система доменных имен DNS? 13. По какой команде можно получить адрес DNS сервера? 14. Если удаленный сайт сменил IP-адрес, то может ли пользователь получить доступ к нему? 15. Какой сервер является доверенным (авторитетным) для записей? 16. В чем различие протоколов POP и IMAP? 242 17. Какие протоколы обеспечивают удаленный доступ, т.е. подключение пользователя к командной строке удаленного узла? 18. Какой протокол обеспечивает динамическое конфигурирование узлов? 19. Какой вид адресации используется для обращения к DHCP серверу? 20. Для чего используются сообщения DHCP DISCOVER, DHCP OFFER, DHCP REQUEST, DHCP PACK? 21. В чем отличие и особенность протокола SMB по сравнению с FTP? Упражнения 1. Перечислите номера портов протоколов HTTP, HTTPS, FTP, DNS, Telnet, SMTP, РОР. Укажите, какие функции выполняют данные протоколы. 2. Назовите протоколы передачи электронной почты. Объясните различие протоколов POP и IMAP. 3. С использованием командной строки выполните команды: ipconfig, nslookup на своеи компьютере. Прокомментируйте их. 4. Определите IP-адреса сайтов: www.cisco.com, cisco.netacad.net, www.psuti.ru. Сравните их с рис. 10.3. Прокомментирйте результат сравнения. 243 ЗАКЛЮЧЕНИЕ Среди проблем в области сетевых технологий важное место занимают подготовка и переподготовка кадров. Это обусловлено повсеместным переходом аналоговых и цифровых АТС на использование сетей с пакетной коммутацией, а также развитием сети Интернет, который становится всеобъемлющим (IoE). В связи с переходом на сети с пакетной коммутацией, в настоящее время происходит интенсивная переподготовка кадров, работающих в области телекоммуникаций. Требования знания основ технологий сетей пакетной коммутации работодатели предъявляют и к поступающим на работу студентам. Автор надеется, что материал настоящего учебного пособия представлен в доступной форме, что облегчит читателям задачу овладения технологиями современных сетей пакетной коммутации. Студенты и слушатели курсов, освоившие технологии локальных и глобальных сетей с коммутацией пакетов, основы обеспечения безопасности сетей на коммутаторах и маршрутизаторах, смогут эффективно создавать защищенные сети, как локальные, так и распределенные. Знание и учет особенностей построения и функционирования сети, конкретных стандартов и протоколов является основой успешного решения этой задачи. 244 Список терминов и сокращений A ACL – Access Control List – список контроля доступа, список доступа. Acknowledgment – подтверждения принятых данных, подтверждение доставки. ATM – Asynchronous Transfer Mode – асинхронный способ передачи данных. ARP – Address Resolution Protocol – протокол разрешения адресов. B Bandwidth – полоса пропускания. BDR – Backup Designated Router – запасной назначенный маршрутизатор. BGP – Border Gateway Protocol – протокол граничного шлюза. Best-effort delivery – доставка по возможности, доставка с наибольшими возможными усилиями. Bridge – мост. Broadcast – широковещательная передача, широковещание. Bus – шина. Bootstrap – загрузчик, программа начальной загрузки. C CDMA – Code Division Multiple Access – множественный доступ с кодовым разделением. Checksum – контрольная сумма CIDR – classless interdomain routing – бесклассовая междоменная маршрутизация. Classless routing – бесклассовая маршрутизация CLI – command-line interface – интерфейс командной строки. Connectionless protocol – протокол, не ориентированный на соединение, протокол дейтаграммного типа (без предварительного соединения отправителя и получателя) Connection-oriented protocol – протокол ориентированный на предварительное соединение отправителя и получателя CSMA/CD – Carrier Sence Multiply Access with Collision Detection – метод множественного доступа к среде с контролем несущей и обнаружением коллизий. CSU/DSU – Channel Service Unit /Data Service Unit – каналообразующее оборудование, согласующее с каналом устройство. Cut-through switching – сквозная коммутация или коммутация “на лету”. D Data – данные DA – Destination Address – адрес получателя, адрес назначения. 245 DCE – Data Circuit-terminating Equipment или Data Communications Equipment – канальное телекоммуникационное оборудование. Delay – задержка. DHCP – Dynamic Host Configuration Protocol – протокол динамического конфигурирования узлов. Distance-vector Protocol – протокол вектора расстояния. DNS – Domain Name System – система доменных имен. DR – Designated Router – назначенный маршрутизатор. DSAP – Destination Service Access Point – адрес точки входа службы назначения. DSL - Digital Subscriber Line (цифровая абонентская линия) DSSS – Direct Sequence Spread Spectrum – прямое последовательное расширение спектра. DTE – Data Terminal Equipment – оконечное или терминальное оборудование. DWDM – Dense Wave-length Division Multiplexing – плотное спектральное уплотнение по длине волны. E EGP – Exterior Gateway Protocol – протокол внешней маршрутизации. EIGRP – Enhanced Interior Gateway Routing Protocol – расширенный протокол внутренней маршрутизации. Ethernet – сетевая технология канального уровня. F Fiber optic – оптическое волокно. Flash –флэш-память (энергонезависимая). Forwarding – перенаправление, продвижение (кадра, пакета). FTP – File Transfer Protocol – протокол передачи файлов. FR – Frame Relay – сети трансляции кадров. Frame – кадр. G Gateway Default – шлюз по умолчанию. H HDLC – High-level Data Link Control – протокол высокоуровневого управления соединением. Header – заголовок. Hop count – количестве переходов (между маршрутизаторами). Host – конечный узел, абонент, компьютер, хост. HTTP – Hypertext Transfer Protocol – протокол передачи гипертекстовой информации. 246 HTTPS – HTTP Secure, защищенный протокол передачи гипертекстовой информации. Hub – концентратор. I IANA – Internet Assigned Numbers Authority – организация, распределяющая адреса в Интернете. IEEE – Institute of Electrical and Electronics Engineers – Институт инженеров по электротехнике и радиоэлектронике. IGP – Interior Gateway Protocol – протокол внутренней маршрутизации. IMAP – Internet Messaging Access Protocol – протокол электронной почты. IMS – Internet Multi Service – мультисервисная сеть. IOS – Internetwork Operation System – сетевая операционная система. IP – Internet Protocol (сетевой протокол) IPv4, IPv6 – сетевые интернет протоколы 4-ой и 6-ой версий. ISDN – Integrated Services Digital Network – цифровая сеть с интегрированными услугами. ISO – International Standards Organization – международная организация по стандартизации. ITU – International Telecommunications Union– международный союз телекоммуникаций. L LAN – Local Area Network – локальная сеть. LER – Label switch Edge Router – пограничный маршрутизатор, коммутирующий пакеты по меткам. Link-state Protocol – протокол состояния канала. LLC – Logical Link Control – управление логической передачей данных. LSA – Link-State Advertisement – извещение о состоянии соединения. LSR – Label Switching Router –маршрутизатор, коммутирующий пакеты по меткам. Last-mile (local loop) – «последняя миля», соединение оборудования помещения клиента (customer premises equipment - CPE) с центральным офисом (central office - CO) поставщика услуг. M MAC – Media Access Control – подуровень управления доступом к среде. MDA – Mail Delivery Agent – агент доставки почты. MPLS – Multi Protocol Label Switching – многопротокольная коммутация по меткам. MTA – Mail Transfer Agent – агент передачи почты. MUA – Mail User Agent – почтовый агент пользователя, почтовый клиент. Multicast Mode – групповой режим передачи. Multimode Fiber – многомодовое волокно. MUX – мультиплексор. 247 N NAT – Network Address Translation – трансляция сетевых адресов. NIC – Network Interface Card – сетевой адаптер, сетевая карта. NGN – Next Generation Network – сети следующего поколения. Next hop address – адрес следующего перехода. NVRAM – non-volatile RAM – энергонезависимая оперативная память, где хранится стартовый (startup) конфигурационный файл. O OFDM – Orthogonal Frequency Division Multiplexing – ортогональное частотное мультиплексирование. OSI – Open System Interconnection reference model – базовая эталонная модель взаимодействия открытых систем. OSPF – Open Shortest Path First – открытый протокол маршрутизации по состоянию канала. OTN оптические транспортные сети. P PAT – Port Address Translation – трансляция сетевых адресов с использованием номеров портов. PDH – Plesiochronous Digital Hierarchy – плезиохронная цифровая иерархия. PDU – Protocol Data Unit – единица данных (протокола). PDV – Path Delay Value – значение задержки в пути, удвоенная задержка распространения сигнала. Р2Р – приложение peer-to-peer. Peer-to-peer – модель соединения равноправных узлов сети. POP – Post Office Protocol – протокол электронной почты. PPP – Point-to-Point Protocol – протокол соединений точка-точка. Private IP addresses – частные IP-адреса. Public IP addresses – публичные IP-адреса. Q QoS – Quality of Service – качество обслуживания. R RIP – Routing Information Protocol – протокол маршрутизации на основе вектора расстояния. Routed protocol – маршрутизируемый протокол (не путать с протоколом маршрутизации!). Router – маршрутизатор Routing protocol – протокол маршрутизации, маршрутизирующий протокол. RTP – Reliable Transport Protocol – протокол надежной доставки. S SA – Source Address – адрес отправителя информации, адрес источника. SDH – Synchronous Digital Hierarchy – синхронная цифровая иерархия. Sequence Number – номер последовательности. 248 SFD – Start of Frame Delimiter – ограничитель начала кадра. Singlemode Fiber – одномодовое волокно SMTP – Simple Mail Transfer Protocol – протокол электронной почты. SNMP – Simple Network Management Protocol, простой протокол управления сетью. Socket – сокет, программный интерфейс. Socket address – комбинация IP-адреса и порта (в сетевой терминологии). Source Port – порт источник, который посылает данные. SSAP – Source Service Access Point – адрес точки входа службы источника. SSH – Secure Shell – протокол удаленного доступа, обеспечивающий шифрование передаваемых данных. Store-and-forward switching – режим коммутации с промежуточным хранением или буферизацией STP – shielded twisted pair – экранированная витая пара. STP – Spanning-Tree Protocol – Протокол STP для предотвращения петель в коммутируемых сетях. Switch – коммутатор. T TCP – Transmission Control Protocol – протокол управления передачей. Telnet – протокол удаленного доступа, обеспечивающий подключение к командной строке удаленного узла. TFTP – Trivial FTP – простой протокол передачи файлов. Token Ring – сетевая технология канального уровня с передачей маркера. Trunk – транк – канал, передающий кадры множества виртуальных локальных сетей, магистральный канал. U UDP – User Datagram Protocol – протокол дейтаграмм пользователя. Updates routing – обновления маршрутизации. UTP – unshielded twisted pair – неэкранированная витая пара. V VLAN – Virtual Local Area Networks – виртуальная локальная сеть. VLSM – Variable-Length Subnet Mask – маска переменной длины. Voice over IP – голос поверх IP. VPN – Virtual private network – виртуальная частная сеть. W WAN – Wide Area Network – глобальная сеть. WAP – Wireless Access Point – точка беспроводного доступа. WDM – Wave-length Division Multiplexing – спектральное уплотнение по длине волны. Wi-Fi – стандарт беспроводных локальных сетей. Window Size – размер окна. WLAN – Wireless LAN – беспроводные локальные сети. 249 WWW – World Wide Web – всемирная паутина; сервис предоставляющий доступ к гипертекстовой информации. Список литературы Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб: Питер, 2011. – 944 с. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи: Учебник для ВУЗов. СПб. БХВ-Петербург, 2010 – 400 с. Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство. М.: Издательский дом «Вильямс», 2005. – 1168 с. Программа сетевой академии Cisco CCNA 3 и 4. Вспомогательное руководство. М.: Издательский дом «Вильямс», 2006. – 1000 с. Васин Н.Н. Системы и сети пакетной коммутации: Конспект лекций. – Самара: ПГУТИ, Издательство Ас-Гард, 2012. – 364 с Васин Н.Н. Основы сетевых технологий на базе коммутаторов и маршрутизаторов. – М.: ИНТУИТ, БИНОМ, 2011. – 270 с 250
«Технологии пакетной коммутации. Операционная система и конфигурационный файл. Протоколы обмена сообщениями» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Тебе могут подойти лекции

Смотреть все 493 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot