close

Вход

Забыли?

вход по аккаунту

?

Vasin Seti i sistemi peredachi

код для вставкиСкачать
Министерство связи и массовых коммуникаций Российской Федерации
Государственное образовательное учреждение
высшего профессионального образования
ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
ЭЛЕКТРОННАЯ БИБЛИОТЕЧНАЯ
СИСТЕМА
Самара
Федеральное агентство связи
Государственное образовательное учреждение высшего
профессионального образования
ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ
Кафедра «Мультисервисные сети и информационная безопасность»
Н.Н. Васин
СЕТИ И СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ НА
БАЗЕ КОММУТАТОРОВ И МАРШРУТИЗАТОРОВ
CISCO
Учебное пособие для студентов и специалистов
Самара, 2008
2
УДК 681.3
Васин, Н. Н. Сети и системы передачи информации на базе коммутаторов
и маршрутизаторов CISCO : учеб. пособие / Н. Н. Васин ; ПГУТИ, Каф. МСИБ.
- Самара : Изд-во ПГУТИ, 2008.
Рассматриваются
принципы
построения
систем
и
сетей
телекоммуникаций, основные технологии локальных сетей, принципы и
средства
межсетевого
взаимодействия,
принципы
построения
и
функционирования глобальных сетей. Описано функционирование и основные
характеристики коммутаторов и маршрутизаторов, приводятся примеры
конфигурирования устройств их проверки и отладки.
Пособие предназначено для слушателей курсов СРТТЦ
а также для студентов специальностей:
210404 (201000) – Многоканальные телекоммуникационные системы
210406 (200900) – Сети связи и системы коммутации
210401(071700) – Физика и техника оптической связи
210403(201800) – Защищенные системы связи
220201 – Управление и информатика в технологических системах
090106 – Информационная безопасность телекоммуникационных систем
Оно может быть также полезно студентам других специальностей,
изучающим сети и системы телекоммуникаций, а также аспирантам.
Табл. - 29, ил. - 77, библиогр. назв. – 8.
Печатается по решению учебно-методического совета ПГАТИ
Рекомендовано в качестве учебного пособия для вузов.
Рецензенты:
- профессор, д.т.н. Прохоров Сергей Антонович;
- профессор, к.т.н. Росляков Александр Владимирович;
Поволжский государственный университет
телекоммуникаций и информатики
3
Оглавление
ПРЕДИСЛОВИЕ.............................................................................................................................. 5
ВВЕДЕНИЕ ....................................................................................................................................... 7
1. Основы построения сетей ...................................................................................................... 9
1.1. Основы сетевых технологий.............................................................................................. 9
1.2. Классификация сетей передачи данных ........................................................................ 14
1.3. Семиуровневая модель взаимодействия открытых систем .......................................... 16
1.4. Транспортный уровень модели OSI................................................................................ 26
1.5. Топология сетей ................................................................................................................ 35
1.6. Среда передачи данных ................................................................................................... 38
2. ЛОКАЛЬНЫЕ СЕТИ............................................................................................................ 45
2.1. Канальный уровень. Подуровни LLC и MAC. .............................................................. 45
2.2. Локальные сети технологии Ethernet .............................................................................. 48
2.3. Коммутаторы в локальных сетях .................................................................................... 51
2.4. Технология Fast Ethernet .................................................................................................. 57
2.5. Технологии Gigabit Ethernet и 10-Gigabit Ethernet ........................................................ 63
3. Принципы и средства межсетевого взаимодействия ..................................................... 68
3.1. Маршрутизаторы в сетевых технологиях ...................................................................... 68
3.2. Принципы маршрутизации. Таблицы маршрутизации................................................. 71
3.3. Адресация в IP - сетях ...................................................................................................... 77
3.4. Функционирование маршрутизаторов ........................................................................... 87
3.5. Сетевые протоколы. Формат пакета протокола IP ........................................................ 91
3.6. Маршрутизирующие протоколы ..................................................................................... 95
4. Основы конфигурирования маршрутизаторов ............................................................. 104
4.1. Режимы конфигурирования маршрутизаторов ........................................................... 104
4.2. Создание конфигурации маршрутизатора ................................................................... 109
4.3. Конфигурирование интерфейсов .................................................................................. 112
4.4. Конфигурирование статической маршрутизации ....................................................... 116
4.5. Динамическая маршрутизация. Конфигурирование протокола RIP ......................... 123
4.6. Протоколы маршрутизации IGRP, EIGRP ................................................................... 126
4.7. Протокол маршрутизации OSPF. .................................................................................. 136
4.8. Списки доступа ............................................................................................................... 147
5. Основы конфигурирования коммутаторов ................................................................... 155
5.1. Общие вопросы конфигурирования коммутаторов .................................................... 155
5.2. Адресация коммутаторов, конфигурирование интерфейсов ..................................... 158
5.3. Управление таблицей коммутации ............................................................................... 159
5.4. Виртуальные сети. Общие сведения о виртуальных сетях ........................................ 164
5.5. Принципы конфигурирования виртуальных сетей ..................................................... 169
5.6. Коммутаторы-машрутизаторы в глобальных IP-сетях ............................................... 175
Заключение ................................................................................................................................... 184
Список литературы ..................................................................................................................... 185
4
ПРЕДИСЛОВИЕ
Настоящее учебное пособие предназначено для слушателей курсов
Самарского регионального технического тренинг центра
СРТТЦ,
обучающихся по программе локальной сетевой академии CISCO для
получения сертификата CCNA Международной академии Cisco Networking
Academy, а также на курсах «Основы конфигурирования коммутаторов и
маршрутизаторов в IP-сетях». Кроме того, пособие может быть использовано в
качестве основного материала к лекционному курсу и циклу лабораторных
работ, а также для самостоятельного изучения студентами дневной и заочной
форм обучения, изучающих аналогичную дисциплину, специальностей:
210404 (201000) - Многоканальные телекоммуникационные системы
210406 (200900) - Сети связи и системы коммутации
210401(071700) - Физика и техника оптической связи
210403(201800) - Защищенные системы связи
090106 – Информационная безопасность телекоммуникационных систем.
Учебное пособие может быть также полезно студентам других
специальностей, в частности - Управление и информатика в технологических
системах, Автоматика, телемеханика и связь на железнодорожном транспорте, а
также аспирантам и инженерам-разработчикам.
Вопросам создания цифровых систем связи на базе современных
технологий PDH, SDH, DWDM и других посвящены учебники [1, 2]. Однако в
них недостаточно внимания уделено вопросам построения современных сетей
связи. Созданию компьютерных сетей посвящен достаточно обстоятельный
учебник [3], который выдержал ряд изданий. Недостатком этого учебника
является его большой объем, например, объем третьего издания составляет
примерно тысячу страниц. Поэтому слушателям краткосрочных курсов и
студентам тяжело пользоваться таким учебником. Кроме того, в учебнике не
рассматриваются вопросы и примеры конфигурирования аппаратных средств
сетей связи, что стало актуально в последнее время.
На предприятиях связи развернуты и функционируют сети передачи
данных на основе протокола TCP/IP, которые используются и для передачи
других видов трафика, т.е. для создания мультисервисных сетей
телекоммуникаций. Создание сетей TCP/IP реализуется на базе
структурированных кабельных систем и аппаратных средств (коммутаторов и
маршрутизаторов). В монографиях [4, 5], излагаются материалы по созданию и
функционированию локальных и глобальных сетей практически всех видов.
Однако вопросы конфигурирования аппаратных средств не рассматриваются,
поскольку оборудование, выпускаемое различными фирмами, существенно
различается.
При создании сетей передачи данных TCP/IP наиболее широко в
настоящее время используются аппаратные средства фирмы CISCO. Вопросы
5
конфигурирования, отладки и проверки оборудования в таких сетях
рассматриваются в учебных руководствах [6, 7], которые являются узко
специализированными. Кроме того, они характеризуются очень большим
объемом, например, объем учебного пособия «Программа сетевой академии
Cisco CCNA 1 и 2. Вспомогательное руководство» [4] только по первой
половине курса CCNA составляет 1168 с.
Поэтому возникла необходимость объединения всех материалов в
учебное пособие для помощи слушателям СРТТЦ и обучения студентов
современным технологиям сетей передачи данных и телекоммуникаций.
Пособие включает Введение, 5 глав теоретического раздела и
Заключение.
Автор приносит извинения за возможно допущенные ошибки и будет
благодарен за отзывы, которые просит направлять по адресу: 443010, г. Самара,
ул. Л. Толстого. дом 23, ПГАТИ, кафедра «Системы связи».
6
ВВЕДЕНИЕ
В настоящее время Интернет является глобальной сетью передачи
данных на земле, которая создала единое информационное пространство.
Интернет состоит из множества больших и малых сетей, а также
индивидуальных компьютеров, которые связаны между собой. Основу
Интернета составляют IP –технологии.
Современные тенденции развития систем и сетей телекоммуникаций
предполагают предоставление разных видов услуг: обмен данными, передача
аудио- и видеоинформации по единой мультисервисной сети связи. Для этой
цели создаются сети нового поколения Next Generation Network – NGN.
Передача данных по сети Интернет реализуется, главным образом, на
базе протокола TCP/IP (Transmission Control Protocol / Internet Protocol –
Протокол управления передачей/Межсетевой протокол). TCP/IP – это набор
протоколов или правил, которые были развиты, чтобы позволить компьютерам
совместно использовать ресурсы сети.
Наиболее распространенным оборудованием в сетях TCP/IP являются
коммутаторы и маршрутизаторы фирмы CISCO. Сведения о создании сетей на
таком оборудовании, функционировании аппаратуры и конфигурировании
разбросаны по многим источникам. Поэтому в настоящем пособии сделана
попытка рассмотреть данные вопросы в комплексе.
При использовании реального оборудования из 3 маршрутизаторов и 3
коммутаторов группа студентов из 6 – 10 человек вынуждена конфигурировать
один маршрутизатор, что снижает эффективность обучения. Для устранения
данного недостатка в дополнение к существующему оборудованию
используются программные имитаторы функционирования сети. Ранее это был
симулятор RouterSim CCNA3.0 [8]. В настоящее время Международная
академия CISCO предоставляет каждому слушателю курсов CCNA имитатор
Packet Tracer, имеющий очень широкие возможности по моделированию сети.
Конфигурирование маршрутизаторов и коммутаторов с использованием
имитатора ничем не отличается от работы с реальным оборудованием. При
этом на каждом компьютере с установленным имитатором можно
конфигурировать достаточно сложную сеть, включающую несколько
маршрутизаторов, коммутаторов и компьютеров. Данный комплекс позволяет
слушателям локальной академии Cisco полноценно освоить программирование
аппаратуры Cisco без риска повредить реальную аппаратуру сетевого
комплекса. На реальном же оборудовании проводится закрепление полученных
знаний и навыков.
В пособии рассматриваются принципы построения сетей передачи
данных, основные технологии локальных сетей, принципы и средства
межсетевого взаимодействия, функционирование и основные характеристики
коммутаторов и маршрутизаторов, конфигурирование и маршрутизацию сетей
и устройств, т.е. вопросы, рассматриваемые в лабораторных работах.
7
Глава 1 посвящена рассмотрению теоретических основ построения
компьютерных сетей передачи данных. Приведена семиуровневая модель
взаимодействия открытых систем, рассмотрены основные методы передачи
данных по каналам связи.
В главе 2 приведены принципы построения локальных сетей на базе
сетевых технологий Ethernet, Fast Ethernet и др. Рассмотрены особенности
построения локальных сетей на основе коммутаторов.
В третьей главе приводится описание основных принципов и средств
межсетевого взаимодействия. Основное внимание уделено принципам
маршрутизации, созданию таблиц маршрутизации, адресации в IP-сетях на
основе классов и с использованием масок переменной длины. Рассмотрены
основные протоколы маршрутизации, особенности функционирования
маршрутизаторов и коммутаторов, принципы их конфигурирования.
Глава 4 посвящена основам конфигурирования маршрутизаторов.
Рассмотрены особенности статической маршрутизации, маршрутизации по
умолчанию, а также динамической маршрутизации на основе наиболее
распространенных протоколов. Освещены вопросы фильтрации трафика и
защиты сетей с использованием списков доступа.
В главе 5 приведены особенности функционирования коммутаторов,
основы их конфигурирования, вопросы защиты сетей при построении
виртуальных локальных сетей. Приведены перспективные пути развития
сетевых технологий на коммутаторах-маршрутизаторах.
8
1. Основы построения сетей
1.1. Основы сетевых технологий
Общие вопросы построения сетей определяются концепцией Единой сети
электросвязи Российской Федерации (ЕСЭ РФ), которая в 2004г. была введена
вместо Взаимоувязанной сети связи Российской Федерации.
Телекоммуникационные системы и сети представляют комплекс
аппаратных
и
программных
средств,
обеспечивающих
передачу
информационных сообщений между абонентами с заданными параметрами
качества. Сообщение - форма представления информации, удобная для
передачи на расстояние. Отображение сообщения обеспечивается изменением
какого-либо параметра информационного сигнала, который представляет
собой физический процесс.
Телекоммуникационные системы – это комплекс аппаратных и
программных средств, обеспечивающих электрическую связь между
абонентами.
Под
электросвязью
понимают
передачу
и
прием
электромагнитных сигналов по проводной, оптической и беспроводной среде
распространения. Основу телекоммуникационных систем составляют
многоканальные системы передачи (МСП), предназначенные для
формирования каналов связи (рис.1.1). Обобщенная структурная схема системы
электросвязи показана на рис. 1.1, где ИС – источник, ПС – получатель
сообщения, Сооб/Сигн, Сигн/Сооб – преобразователи сообщения в сигнал и
сигнала в сообщение, П – передатчик, Пр – приемник.
Канал связи
ИС
Cооб/Сигн
П
Линия
Пр
Cигн/Сооб
ПС
Помехи
Рис. 1.1. Обобщенная структурная схема системы электросвязи
Сообщение при помощи преобразователя Сооб/Cигн преобразуется в
первичный электрический сигнал. Первичные сигналы не всегда удобно (а
иногда невозможно) непосредственно передавать по линии связи. Поэтому
первичные сигналы при помощи передатчика П преобразуются в линейные
или вторичные сигналы, характеристики которых хорошо согласуются с
характеристиками линии связи. Приемник Пр принимает и преобразует
линейные сигналы в первичные.
Наиболее дорогостоящим элементом телекоммуникационной системы
(ри.1.1) является линия связи, поскольку ее протяженность может составлять
сотни и даже тысячи километров. Следовательно, невозможно проложить
индивидуальные линии связи между всеми многочисленными абонентами. По
этой причине в линии формируется набор каналов для обеспечения связи
между каждой парой абонентов. Канал связи представляет собой совокупность
9
технических устройств (преобразователей) и среды распространения,
обеспечивающих передачу сигналов на заданное расстояние с требуемым
качеством.
Соединение многочисленных абонентов, находящихся на большом
расстоянии между собой, обычно производится через транзитные
(телекоммуникационные) узлы (ТУ) или пункты (узлы) связи (рис.1.2).
Совокупность абонентов (А) и узлов связи, соединенных линиями (каналами)
связи, образует телекоммуникационную сеть. При этом узлы связи
производят коммутацию поступившего сообщения с входного порта
(интерфейса) на выходной. Например, в сети рис.1.2 при передаче сообщения
от абонента А2 абоненту А6 транзитный узел ТУ1 производит коммутацию
сообщения с входного интерфейса В на выходной интерфейс С, транзитный
узел ТУ3 – с входного интерфейса В на выходной Е. При этом формируется
определенный маршрут, по которому передается сообщение. Процесс
формирования маршрута, получил название коммутация, также как передача
(продвижение) сообщения с входного интерфейса на выходной.
Следовательно, транзитные (телекоммуникационные) узлы выполняют
функцию коммутатора. В некоторых сетях все возможные маршруты уже
созданы и необходимо только выбрать наиболее оптимальный. Процесс выбора
оптимального маршрута получил название маршрутизация, а устройство ее
реализующее – маршрутизатор.
А2 Интерфейс
Маршрут
B
A
А1
ТУ1
Интерфейс
C
D
А4
Маршрут
B
A
C
ТУ3
A
ТУ2
А5
E
B
А3
D
C
Маршрут
А6
Рис.1.2. Телекоммуникационная сеть
Телекоммуникационные узлы могут быть транзитными или оконечными,
например, автоматические телефонные станции (АТС). Как транзитные, так и
оконечные телекоммуникационные узлы могут выполнять функции
коммутаторов и (или) маршрутизаторов. Для создания маршрута необходимо
задать адреса источника и получателя сообщения. Обычно задают адреса
соответствующих интерфейсов узлов и абонентов. Выбор оптимального
маршрута узлы производят на основе таблиц коммутации (или
маршрутизации) с использованием определенного критерия – метрики.
10
При анализе телекоммуникационных систем рассматривается процесс
передачи сигналов между узлами и формирование каналов для передачи
информационных потоков, а при анализе телекоммуникационных сетей –
коммутация и маршрутизация, т.е. передача информационных потоков
(трафик) по каналам (трактам) линий связи сети. Информационный поток – это
совокупность
сообщений
или,
по-другому,
последовательность
информационных единиц, объединенных общими признаками.
В связи с большим разнообразием видов передаваемых сообщений и
сигналов, среды распространения, методов и устройств коммутации сигналов и
информационных потоков существует большое разнообразие систем и сетей
телекоммуникаций и их классификаций. Одна из возможных классификаций
сетей электросвязи представлена в виде табл.1.1.
Таблица 1.1
Классификация сетей ЕСЭ РФ
Вид
классификации
По категориям
Сети, входящие в ЕСЭ РФ
Сети общего
пользования
По виду
передаваемых
сообщений
Телефонные сети
По видам
коммутации
Некоммути
-руемые
По способу
организации
каналов
По
территориальному делению
По
функциональному признаку
По типу
абонентских
терминалов
По количеству
служб связи
По виду среды
распространения
Сети ограниченного пользования
ВыделенТехнологиСети спец.
ные сети
ческ. сети
назначения
Сети радио
вещания
Коммутация
каналов
Первичные сети
Международные
сети
Магистраль
ные
междугородные сети
Сети
телевизионно
го вещания
Коммутируемые
Коммутация пакетов
Сети
передачи
данных
Коммутация
сообщений
Вторичные сети
Внутризоновые
региональные
сети
Местные
сети
Сети доступа
Транспортные сети
Сети фиксированной связи
Сети подвижной связи
Моносервисные
Мультисервисные
Проводные (медные,
оптические)
Беспроводные
радиосети
Смешанные сети
Из табл.1.1 следует, что ЕСЭ РФ представляет собой совокупность сетей,
классифицированных на категории общего и ограниченного пользования
(ведомственных, корпоративных, частных).
В соответствие с видом передаваемого сообщения (телефонные сети, сети
радио
и
телевизионного
вещания,
сети
передачи
данных)
11
телекоммуникационные сети характеризуются различными видами трафика
(информационного потока). Например, в телефонных сетях трафик потоковый
(равномерный), а в сетях передачи данных – пульсирующий.
Для двух принципиально различных видов трафика (потокового и
пульсирующего) были созданы различные сети: с коммутацией каналов для
потокового трафика и с коммутацией пакетов (сообщений) для
пульсирующего трафика. Для обеспечения связи между определенными
наиболее важными узлами и пунктами иногда создаются некоммутируемые
(выделенные) соединения (некоммутируемые выделенные сети).
В телекоммуникационных сетях службы электросвязи предоставляют
пользователям услуги (телефонную связь, передачу данных и др.). Поэтому в
общем случае телекоммуникационная сеть может быть представлена тремя
уровнями иерархии (рис.1.3).
Управление
Оконечное
оборудование
Службы электросвязи
Управление
Системы коммутации
Вторичные сети
Управление
Системы передачи
Первичная сеть
Рис.1.3. Уровни иерархии телекоммуникационной сети
В соответствии с данной схемой и классификацией (табл.1.1) первичные
сети обеспечивают для вторичных сетей каналы и линии связи. С этой целью
первичные сети через системы передачи связывают между собой сетевые узлы
и станции. Вторичные сети обеспечивают транспортировку сообщений, с
учетом того, какого вида услуги будут предоставлены службами электросвязи.
Например, первичные сети SDH предоставляют транспортные услуги
вторичным сетям: телефонным сетям с коммутацией каналов, IP сетям с
коммутацией пакетов и другим. Сети с коммутацией каналов на физическом
уровне предоставляют сервис для сетей с коммутацией пакетов. Поэтому в
большинстве случаев сети с коммутацией каналов являются первичными по
отношению к сетям с коммутацией пакетов.
В соответствие с территориальным признаком первичные сети
классифицируются на магистральные (международные и междугородные),
внутризоновые и местные сети (табл.1.1). Магистральные сети соединяют
12
каналами связи областные и республиканские центры РФ. Внутризоновые
сети соединяют каналами связи районные центры между собой и с областным
центром. Местные первичные сети обеспечивают связь в пределах района или
города. Внутризоновые и местные первичные сети часто выступают под
единым названием – зоновые первичные сети.
Таким образом, первичные и вторичные сети обеспечивают транспорт для
сообщений, а сетевые службы обеспечивают услуги для пользователей.
Подключение к транспортным магистральным сетям пользователи реализуют
через сети доступа. Структурная схема телекоммуникационной сети, в которой
выделены транспортный уровень (магистральная сеть) и уровень доступа (сети
доступа) приведена на рис.1.4. Здесь же показано место локальных сетей. Сети
доступа относятся к разветвленным региональным сетям.
Пользователи
Сеть доступа
Сеть доступа
Магистральная
Сеть доступа
сеть
Сеть доступа
Сеть доступа
Телекоммуникационная
сеть
Локальная сеть
Пользователи Локальная сеть
Рис.1.4. Структурная схема телекоммуникационной сети.
В настоящее время в соответствие с концепцией Единой сети
электросвязи Российской Федерации создаются сети нового поколения (Next
Generation Network – NGN), в которых все виды трафика передаются по единой
сети связи в цифровой форме. Подобные сети также называют
мультисервисными в отличие от ранее существовавших моносервисных сетей
(табл.1.1). Транспортный уровень сети NGN создается на базе IP сетей с
распределенной коммутацией пакетов, т.е. транспорт обеспечивается
средствами первичных и вторичных сетей. Доступ к транспортной сети
обеспечивается через соответствующие устройства и шлюзы.
Сети следующего поколения NGN обеспечивают широкий набор услуг с
гибкими возможностями по их управлению. Телекоммуникационные сети
нового поколения используются для передачи различных видов информации:
дискретных данных, аудио- и видео-информации. Услуга передачи указанной
триады (голоса, данных, и видео-информации) по единой мультисервисной сети
получила название Triple Play.
13
1.2. Классификация сетей передачи данных
Методы и устройства, используемые в вычислительных (компьютерных)
сетях, широко применяются в сетях телекоммуникаций, а методы и средства
телекоммуникаций используются в вычислительных сетях. Поэтому в
настоящем курсе лекций основное внимание уделено аппаратным и
программным средствам вычислительных (компьютерных) сетей, т.е. сетей
передачи данных, на базе которых и создаются современные мультисервисные
сети. В сетях передачи данных (компьютерных или вычислительных) поток
может быть представлен различными информационными единицами: битами,
байтами, кадрами, пакетами, ячейками, образующими информационный поток.
Сети передачи данных, как правило, относятся к сетям с коммутацией пакетов
(см. табл. 1.1).
Согласно одной из классификаций сети передачи данных подразделяются
на локальные и глобальные (рис.1.5). Сеть может размещаться на ограниченном
пространстве, например, в отдельном здании, в аудитории. При этом она
называется локальной вычислительной сетью - ЛВС (Local Area Network LAN). Основными технологиями локальных вычислительных сетей, которые
применяются в настоящее время, являются Ethernet, Fast Ethernet, Gigabit
Ethernet. Другие технологии ЛВС (Token Ring, 100VG-AnyLAN, FDDI и др.)
используются редко.
Совокупность нескольких локальных сетей называют составной,
распределенной или глобальной сетью (internetwork, internet). В составную сеть
могут входить подсети (subnet) различных технологий. Крупные фирмы
(корпорации) создают свои собственные сети (intranet), которые используют
технологии как глобальных, так и локальных сетей. Таким образом,
объединение пользователей, расположенных на широком географическом
пространстве, например, в разных городах, для совместного использования
информационных
данных,
производится
с
помощью
глобальных
вычислительных сетей – ГВС (Wide Area Network - WAN).
Сети передачи данных
Локальные
( LAN)
Ethernet
Fast
Ethernet
Глобальные
( WAN)
Gigabit
Ethernet
10Gigabit
Ethernet
С коммутацией
пакетов
IP
С коммутацией
каналов
Выделенные
линии
X.25,
FR,
ATM
Рис.1.5. Классификация сетей передачи данных
Глобальные сети передачи данных строят на основе различных сетевых
технологий. При этом используются следующие технологии и линии связи:
- цифровые выделенные линии, которые бывают постоянные (permanent
dedicated connections) или арендуемые (leased dedicated lines). Цифровые
14
выделенные линии используют технологии плезиохронной цифровой
иерархии (Plesiochronous Digital Hierarchy - PDH), синхронной цифровой
иерархии (Synchronous Digital Hierarchy - SDH), а также технологии
оптических линий связи спектрального уплотнения по длине волны (Wavelength Division Multiplexing – WDM, Dense WDM – DWDM). Технологии
PDH, SDH, WDM, DWDM используются не только выделенными линиями,
но также и линиями с коммутацией каналов;
- цифровые сети интегральных служб с коммутацией каналов (Integrated
Services Digital Network – ISDN);
- цифровые абонентские линии (Digital Subscriber Line - DSL) ;
- аналоговые выделенные линии и линии с коммутацией каналов (dialup) с
применением модемов, т.е. аналоговые АТС;
- сети с коммутацией пакетов:
- сети, использующие технологии виртуальных каналов (X.25; сети
трансляции кадров FR – Frame Relay; ATM – Asynchronous Transfer
Mode);
- сети технологии IP, использующие дейтаграммный метод передачи
сообщений.
Технологии PDH, SDH характеризуются высокой скоростью передачи
данных. Например, скорость передачи данных по сетям технологии PDH
составляет от 2 Мбит/с до 139 Мбит/с; технологии SDH – от 155 Мбит/с до 2,5
Гбит/с и выше. Дальнейшее увеличение скорости передачи данных достигнуто
в системах со спектральным уплотнением по длине волны (технологии WDM,
DWDM) на волоконно-оптических кабелях. Основными аппаратными
средствами высокоскоростных технологий являются мультиплексоры (MUX).
В сетях с коммутацией пакетов в зависимости от предъявляемых
требований в глобальных вычислительных сетях могут использоваться
технологии виртуальных каналов, применяемые в сетях X.25, Frame Relay,
ATM, или технологии передачи дейтаграммных сообщений – сети IP
технологий. Технология X.25 использует ненадежные аналоговые линии связи,
поэтому характеризуется низкой скоростью передачи данных (до 48 кбит/с).
Однако данная технология применяется до настоящего времени, например, в
сетях банкоматов, из-за своей высокой надежности при ненадежных линиях.
Технология Frame Relay обеспечивает более высокую по сравнению с Х.25
скорость передачи данных до 2 – 4 Мбит/с. Но линии связи должны быть более
надежными по сравнению с Х.25. Наибольшую скорость передачи данных (155
или 620 Мбит/c, а также 2,4 Гбит/c) обеспечивают сети АТМ. Однако развитие
этих сетей сдерживает их высокая стоимость.
Компромиссное решение по цене и скорости передачи данных
предоставляют IP сети, получившие в настоящее время наиболее широкое
распространение. Поэтому на базе IP сетей создается транспортный уровень
мультисервисных сетей NGN с распределенной коммутацией пакетов.
Следует отметить еще одну сетевую технологию, которая стремительно
развивается в последнее время, это технология виртуальных частных сетей
15
(Virtual private network - VPN). Даная технология использует сеть общего
пользования Интернет, в которой формирует защищенные каналы связи с
гарантированной полосой пропускания. Таким образом, при экономичности и
доступности сети VPN обеспечивают безопасность и секретность передаваемых
сообщений. Используя VPN, сотрудники фирмы могут получить безопасный
дистанционный доступ к корпоративной сети компании через Интернет.
1.3. Семиуровневая модель взаимодействия открытых систем
Сложность сетевых структур и разнообразие телекоммуникационных
устройств, выпускаемых различными фирмами, привели к необходимости
стандартизации как устройств, так и процедур обмена данными между
пользователями. Международная организация стандартов (International
Standards Organization - ISO) создала эталонную модель взаимодействия
открытых систем (Open System Interconnection reference model - OSI), которая
определяет концепцию и методологию создания сетей и систем передачи
данных. Модель ISO/OSI описывает стандартные правила функционирования
устройств и программных средств при обмене данными между узлами
(компьютерами) в открытой системе. Открытая система состоит из
программно-аппаратных средств, способных взаимодействовать между собой
при использовании стандартных правил и устройств сопряжения
(интерфейсов).
Модель ISO/OSI включает семь уровней. На рис. 1.6 показана модель
взаимодействия двух устройств: узла источника – source и узла назначения –
destination. Правила, по которым происходит обмен данными между
программно-аппаратными средствами, находящимися на одном уровне,
называются протоколом. Набор протоколов называется стеком протоколов и
задается определенным стандартом.
Узел - источник
Source
Application
Уровни
7. Прикладной
6. Представительский
5. Сеансовый
4. Транспортный
3. Сетевой
Presentation
Узел - назначения
Протоколы
Destination
FTP, TFTP, HTTP,
Application
SMTP, SNMP, DNS
Presentation
ASCII
Session
Session
Transport
Transport
Network
Network
2. Канальный
Data Link
Data Link
1. Физический
Phisical
Phisical
TCP, UDP
IP, IPX
RIP, IGRP, OSPF
Ethernet, FastEthernet
Рис.1.6. Семиуровневая модель ISO/OSI
Взаимодействие соответствующих уровней является виртуальным, за
исключением физического уровня, на котором происходит обмен данными по
кабелям, соединяющим компьютеры. Взаимодействие уровней между собой
16
происходит через межуровневый интерфейс и каждый нижележащий уровень
предоставляет услуги вышележащему.
Виртуальный обмен между соответствующими уровнями узлов УзелA и
УзелB (рис.1.7) происходит определенными единицами информации. На трех
верхних уровнях – это сообщения или данные (Data). На транспортном уровне –
сегменты (Segment), на сетевом уровне – пакеты (Packet), на канальном уровне
– кадры (Frame) и на физическом передается последовательность битов.
Для каждой сетевой технологии существуют свои протоколы и свои
технические средства, часть из которых имеет условные обозначения,
приведенные на рис.1.7. Данные обозначения введены фирмой Cisco и стали
общепринятыми. Среди технических средств физического уровня следует
отметить кабели, разъемы, повторители сигналов (repeater), многопортовые
повторители или концентраторы (hub), преобразователи среды (transceiver),
например, преобразователи электрических сигналов в оптические и наоборот.
На канальном уровне это мосты (bridge), коммутаторы (switch). На сетевом
уровне – маршрутизаторы (router). Сетевые адаптеры (Network Interface Card –
NIC) функционируют как на канальном, так и на физическом уровне.
Узел В
Узел А
Прикладной
Представительский
Сеансовый
Транспортный
Сетевой
Канальный
Данные
Данные
Данные
Сегменты
Пакеты
Кадры
Биты
Физический
Прикладной
Представительский
Сеансовый
Транспортный
Сетевой
Канальный
Физический
Маршрутизатор
(Router )
Коммутатор
(Switch)
Концетратор
(Hub)
Рис.1.7. Устройства и единицы информации соответствующих уровней
При передаче данных от источника к узлу назначения, подготовленные на
прикладном уровне передаваемые данные последовательно проходят от самого
верхнего Прикладного уровня 7 узла источника информации до самого нижнего
– Физического уровня 1, затем передаются по физической среде узлу
назначения, где последовательно проходят от нижнего уровня 1 до уровня 7.
Самый верхний Прикладной уровень (Application Layer) 7 оперирует
наиболее общей единицей данных – сообщением. На этом уровне реализуется
управление общим доступом к сети, потоком данных, сетевыми службами и
протоколами, такими как FTP, TFTP, HTTP, SMTP, SNMP и др. (рис.1.6).
Представительский уровень (Presentation Layer) 6 изменяет форму
представления данных. Например, передаваемые с уровня 7 данные
преобразуются в общепринятый формат ASCII. При приеме данных
17
происходит обратный процесс. На уровне 6 также происходит шифрация и
сжатие данных.
Сеансовый (Session Layer) уровень 5 устанавливает соединение двух
компьютеров, определяет, какой компьютер является передатчиком, а какой
приемником, задает время передачи.
Транспортный уровень (Transport Layer) 4 из длинного сообщения узла
источника информации формирует сегменты определенного объема, а короткие
сообщения может объединять в один сегмент. В узле назначения происходит
обратный процесс. Кроме того, транспортный уровень обеспечивает надежную
доставку пакетов. При обнаружении потерь и ошибок на этом уровне
формируется запрос повторной передачи, при этом используется протокол
TCP. Когда необходимость проверки правильности доставленного сообщения
отсутствует, то используется более простой протокол UDP.
Сетевой уровень (Network Layer) 3 адресует сообщение, задавая единице
передаваемых данных (пакету) логический сетевой адрес, определяет
маршрут, по которому будет отправлен пакет данных, транслирует
логические сетевые адреса в физические, а на приемной стороне – физические
адреса в логические.
Канальный уровень (Data Link) 2 формирует из пакетов кадры данных
(frames). На этом уровне задаются физические адреса устройства-отправителя
и устройства-получателя данных. На этом же уровне к передаваемым данным
производится прибавление контрольной суммы, определяемой с помощью
алгоритма циклического кода. На приемной стороне по контрольной сумме
определяют и по возможности исправляют ошибки.
Физический уровень (Physical) 1 осуществляет передачу потока битов
по соответствующей физической среде (электрический или оптический кабель,
радиоканал) через соответствующий интерфейс. На этом уровне производится
кодирование данных, синхронизация передаваемых битов информации.
Протоколы трех верхних уровней являются сетенезависимыми, три
нижних уровня являются сетезависимыми. Связь между тремя верхними и
тремя нижними уровнями происходит на транспортном уровне.
Важным процессом при передаче данных является инкапсуляция
(encapsulation) данных. Передаваемый поток данных, сформированный
приложением, проходит три верхних сетенезависимых уровня и поступает на
транспортный уровень, где формируются сегменты данных (рис. 1.8). В
заголовке сегмента содержится номер протокола прикладного уровня, с
помощью которого подготовлено сообщение.
18
Прикладной
Поток
данных
Представительский
Сеансовый
Данные
Сегмент
Заголовок
пакета
Данные
Пакет
Заголовок Заголовок
кадра
пакета
Данные
Транспортный
Сетевой
Канальный
Физический
Трейлер
кадра
Кадр
Биты данных
Рис.1.8. Инкапсуляция данных
На сетевом уровне к сегменту добавляется заголовок (header), который
содержит специфическую для данного уровня информацию, прежде всего,
сетевые (логические) адреса отправителя информации (источника) – Source
Address (SA) и адрес получателя (назначения) – Destination Address (DA). При
этом формируется пакет данных.
На канальном уровне к пакету добавляется новый заголовок, содержащий
физические адреса источника и следующего узла сети, через который пройдет
сообщение, а также другую информацию. При этом формируется кадр или
фрейм данных. Кроме того, на этом уровне добавляется трейлер (концевик)
кадра, содержащий информацию, необходимую для проверки правильности
принятой информации. Таким образом, происходит обрамление данных
заголовками со служебной информацией, т.е. инкапсуляция данных. Ниже
приведена основная информация, добавляемая к сообщению на разных уровнях
OSI модели.
Физический
уровень
1.4. Верхние
модели OSI.
уровень
Частотновременные
параметры и
синхронизация
Канальный
уровень
Физические
адреса
узлов
источника
и
назначения
Сетевой
уровень
Логические
адреса
узлов
источника
и
назначения
Транспортный
уровень
Номера порта
узлов
источника и
назначения
Верхние
уровни
Сопряжение
пользователей
с сетью
уровни
Прикладной
Прикладной уровень поддерживает сервис на каждом конечном
устройстве сети, что позволяет пользователям общаться между собой через
сеть. То есть, прикладной уровень OSI модели обеспечивает интерфейс между
приложениями при передаче сообщений по сети. Сопряжение с сетью
конечным пользователям обеспечивают две формы программного обеспечения
прикладного уровня – это приложения (applications) и программы служб
сервиса (services).
19
Широко известны такие приложения этого уровня как web-браузеры
гипертекстовой информационной службы (World Wide Web – WWW) и службы
клиента электронной почты, которые позволяют людям готовить сообщения
для передачи по сети и принимать такие сообщения. Приложения реализуют
протоколы прикладного уровня, которые взаимодействуют с протоколами
нижележащих уровней, обеспечивающих сервис протоколам верхнего
прикладного уровня.
Программы служб сервиса обеспечивают эффективное использование
ресурсов сети, например передачу и обмен файлами (file transfer). Разные типы
информации (аудио-, видео-, текстовая информация) требуют различных услуг.
Протоколы прикладного уровня используются для обмена данными
между программами, запущенными на узле источника информации и узле
назначения. Каждый вид приложений и сервиса использует свои протоколы,
которые определяют стандарты и форматы передаваемых данных. Службы
прикладного уровня представлены соответствующими серверами (рис. 1.9).
Наиболее распространенными протоколами и службами прикладного
уровня являются:
- протокол передачи гипертекстовой информации (Hypertext Transfer
Protocol – HTTP);
- протокол электронной почты (Simple Mail Transfer Protocol – SMTP);
- система доменных имен (Domain Name System – DNS);
- протокол передачи файлов (File Transfer Protocol – FTP);
- простой протокол передачи файлов (Trivial FTP – TFTP);
- протокол управления сетью (Simple Network Management Protocol –
SNMP);
- протокол удаленного доступа (Telnet), обеспечивающий виртуальное
соединение с удаленными сетевыми устройствами.
Сервер
Сервер
Сервер
Сервер
Сервер
Сервер
DNS
Telnet
E-mail
DHCP
WEB
FTP
Рис.1.9. Серверы служб прикладного уровня
Таким образом, приложения прикладного уровня обеспечивают
интерфейс (сопряжение) человека с сетью. Службы сервиса используют
протоколы, чтобы подготовить информацию для передачи по сети.
Существуют две модели построения сети:
1. Модель «клиент – сервер»;
2. Модель соединения равноправных узлов сети (peer-to-peer).
20
Согласно первой модели клиент запрашивает информацию, пересылая
файлы серверу (upload), который на запрос посылает ответ (download),
принимаемый клиентом (рис.1.10). Следовательно, клиент начинает процесс
обмена информацией в среде «клиент – сервер». Главным достоинством модели
«клиент – сервер» является централизация управления сетью и обеспечение
безопасности.
Сервер
Download
Upload
Клиент
Рис.1.10. Модель «клиент – сервер»
Единственное приложение может использовать много разных служб
сервиса, поскольку один запрос может содержать несколько индивидуальных
запросов. В то же время, к одному серверу могут обратиться одновременно
несколько разных клиентов, запросы которых должны быть обработаны
одновременно. Для успешного управления многими одновременно
передаваемыми запросами службы сервиса прикладного уровня должны
поддерживаться функциями протоколов более низких уровней.
Модель соединения равноправных узлов (peer-to-peer) включает две
различных формы: сеть peer-to-peer и приложение peer-to-peer (Р2Р). В сети
peer-to-peer компьютеры связаны через сеть и разделяют ресурсы (принтеры,
файлы) без выделенного сервера. Каждое конечное устройство (peer) может
функционировать либо как сервер, либо как клиент. Компьютер может
выполнять роль сервера для одного соединения и роль клиента для другого.
В приложении (P2P) устройство может действовать как клиент и как
сервер в пределах одного соединения. То есть в этой модели каждый клиент
одновременно является сервером и каждый сервер – клиент, оба могут начать
коммуникацию и быть равноправными на период связи. Приложения peer-topeer могут использоваться в сетях peer-to-peer, в сетях клиент-сервер и в сетях
Интернет.
Система доменных имен DNS
Система доменных имен (Domain Name System – DNS), используется в
Интернете для того, чтобы переводить имена доменов в числовые значения IP
адреса, т.е. для интерпретации доменного имени в сетевой адрес. Людям легче
запомнить доменное имя, например, www.cisco.com, чем числовой адрес
198.133.219.25. Кроме того, числовые адреса могут со временем меняться.
21
Поскольку в ряде случаев требуется знание числового адреса, то хост может
обратиться к DNS-серверу и по имени получить соответствующий адрес. DNS
использует распределенный набор серверов, чтобы получить соответствие
между именем и соответствующим числовым адресом. Операционные системы
компьютеров имеют утилиту nslookup, которая позволяет пользователю
вручную запрашивать имя сервера и идентифицировать название хоста. Когда
клиент делает запрос, сервер сначала проверяет собственные записи. Если
соответствующих пар «имя – адрес» у него нет, то он связывается с другими
серверами.
Система DNS является иерархической, в которой домен представляет
группу компьютеров, связанных географическим местоположением или их
назначением. Имя домена – это последовательность {строка} символов и чисел,
например, www.cisco.com/edu/. Локальный сервер будет содержать низшую по
иерархии часть доменного имени (www.cisco.com). Высший уровень доменного
имени представлен символами /edu/. Существует более 200 доменов высшего
уровня в Интернете, примерами которых являются:
.us – United States
.uk – United Kingdom
.ru – Россия.
Существуют также универсальные имена:
.edu – сайты образования
.com – коммерческие сайты
.gov – правительственные сайты
.org – некоммерческие сайты
.net – сетевые службы
На каждый из этих доменов приходится свой сервер или группа серверов.
Протокол HTTP
Протокол передачи гипертекстовой информации (Hypertext Transfer
Protocol – HTTP) работает в сети Интернет. Его основным приложением
является Web-браузер, который содержит компоненты, как клиента, так и
сервера, т.е. приложение типа клиент-сервер. Web-браузер представляет данные
на Web-страницах, используя текст, графику, звук и видео. Web-страницы
созданы с использованием языка разметки гипертекста Hypertext Markup
Language (HTML), который определяет местоположения для размещения
текста, файлов, и объектов, что должны быть переданы от сервера Сети до
Web-браузера.
В сети Интернет используются Web-адреса, известные как Uniform
Resource Locator (URL). Например, в URL http://www.cisco.com/web-server.htm,
символ «http://» идентифицирует протокол используемого браузера. Вторая
часть имени, «www.cisco.com» представляет имя сервера. Третья часть «webserver.htm» является специфической частью имени.
Сервер отвечает на запрос, посылая клиенту сети текст, аудио-, видео- и
графические файлы, указанные в командах HTML. Браузер клиента повторно
22
собирает все файлы, чтобы создать изображение Web-страницы, которая
представляется пользователю.
Когда клиент (Web-браузер) запрашивает сервер, то протокол HTTP
определяет тип сообщения клиента для запроса Web-страниц, а также тип
ответа сервера. При этом используются три типа сообщений: GET, POST и
PUT. Сообщение GET посылает Web-браузер при запросе данных клиентом от
сервера. При получении такого запроса сервер формирует соответствующий
ответ. Сообщения POST и PUT используются для загрузки (upload) данных на
сервер, при этом POST включает данные в посылаемое на сервер сообщение, а
PUT загружает на сервер ресурсы или контент.
Протокол HTTP характеризуется сравнительно невысоким уровнем
безопасности, поскольку передаваемые сообщения не зашифрованы. Для
повышения уровня безопасности передачи сообщений через Интернет был
разработан протокол HTTP Secure (HTTPS). В этом протоколе используется
процесс аутентификации (authentication) и криптографирования данных
(encryption), что существенно повышает уровень безопасности передачи
сообщений между клиентом и сервером.
Протоколы передачи файлов FTP и TFTP
Протокол передачи файлов (Fail Transfer Protocol – FTP) – надежная,
ориентированная на предварительное соединение (connection-oriented) служба,
которая использует протокол транспортного уровня TCP, чтобы обмениваться
файлами между системами. Главная цель протокола передачи файлов FTP
состоит в том, чтобы передать файлы от одного компьютера до другого,
копируя и перемещая файлы от серверов клиентам и от клиентов на серверы.
Протокол передачи файлов FTP сначала управляет установлением соединения
между клиентом и сервером, используя команды клиента и ответы сервера.
Затем устанавливается второе соединение, при котором производится обмен
данными. Передача данных может производиться в режиме кода ASCII или в
двоичном режиме. Эти режимы определяют кодирование, используемое для
файла данных, который в модели соединения открытых систем OSI является
задачей представительского (presentation) уровня. После завершения передачи
файла, соединение для передачи данных заканчивается автоматически. Когда
полный сеанс копирования и перемещения файлов закончен, команда связи
закрывается, пользователь заканчивает сеанс.
Простой протокол передачи файлов (Trivial Fail Transfer Protocol – TFTP)
– служба без установления соединения (connectionless), которая использует
протокол транспортного уровня (User Datagram Protocol – UDP). Протокол
TFTP используется на маршрутизаторе, чтобы передавать файлы конфигурации
и изображения подсистемы ввода-вывода Cisco IOS, также передавать файлы
между системами, которые поддерживают TFTP. Протокол TFTP характеризует
простота реализации и малый объем программного обеспечения. Протокол
TFTP может читать или записывать файлы при соединении с удаленным
23
сервером, но он не может вести списки и каталоги, поэтому не имеет никакого
обеспечения для пользовательской идентификации. Протокол TFTP полезен в
некоторых LAN, потому что работает быстрее, чем протокол FTP, и в
устойчивой среде работает надежно.
Протокол разделения сетевых ресурсов SMB
Протокол – Блок Сообщений Сервера (Server Message Block – SMB) является
файлом типа клиент-сервер и служит для разделения сетевых ресурсов. В
отличие от протокола FTP, при использовании SMB клиенты устанавливают
долгосрочную связь с серверами. Как только связь установлена, пользователь
клиента может получить доступ к ресурсам на сервере, как к своим местным
ресурсам.
Протокол SMB описывает доступ к системе файлов и процесс запроса
клиентов файлов. Все сообщения SMB имеют общий формат. Этот формат
использует заголовок постоянного размера и компоненты параметров и данных
переменного размера.
Приложение peer-to-peer (P2P)
Приложение P2P позволяет соединениям равноправных узлов сделать
файлы на их жестких дисках доступными для других пользователей, которые
могут «скачивать» (download) информацию. То есть, пользователи по
Интернету могут определять местонахождение и получать доступ к ресурсам,
разделяемым другими равноправными узлами (peers).
Многие приложения P2P не используют центральную базу данных, чтобы
сделать запись всех файлов, доступных для равноправных узлов (peers). Вместо
этого устройства сети, при общении между собой, говорят другим, какие файлы
являются доступными, когда получают запрос.
Клиенты приложения только производят запросы для определения
местоположения ресурса и получают ответы на запросы. Они также управляют
сообщениями контроля, которые помогают обслуживанию и обнаружению
других узлов. Передача же файлов обычно реализуется на основе HTTP.
Протоколы передачи электронной почты
При передаче электронной почты используются простой протокол
передачи почты (Simple Mail Transfer Protocol – SMTP) и протокол почтового
отделения (Post Office Protocol – POP). На рис.1.11 приведена модель клиентсервер в службе электронной почты. При пересылке почты от клиента на сервер
используется протокол SMTP, при этом происходит процесс upload. При
24
получении почты клиентом идет процесс download и используется протокол
POP.
Сервер
Download
Upload
POP
SMTP
Клиент
Рис.1.11. Модель клиент-сервер в службе электронной почты
Когда почтовый сервер получает сообщение, предназначенное для
локального клиента, он хранит это сообщение и ждет, когда клиента заберет
свою почту. Почтовые клиенты забирают сообщения, используя один из
сетевых протоколов. Самые популярные почтовые протоколы клиента – POP3 и
IMAP4, которые используют TCP для транспортирования данных.
Почтовые серверы общаются друг с другом, используя протокол SMTP,
который транспортирует почтовые сообщения в текстовом формате, используя
TCP. Протокол SMTP характеризуется низким уровнем защиты информации,
поэтому серверы предоставляют услуги только пользователям своей сети.
В процессе подготовки электронной почты люди используют клиентское
приложение, называемое Агентом пользователя (Mail User Agent – MUA).
Приложение MUA позволяет посылать сообщения и помещать полученные
сообщения в почтовый ящик клиента (рис.1.12).
Клиент
получатель
Клиент
отправитель
SMTP
Mail User Agent
MUA
Сервер
SMTP
Mail Transfer Agent
MTA
Сервер
POP
Mail Delivery Agent
MDA
Mail User Agent
MUA
Рис.1.12. Передача электронной почты по сети
При передаче сообщений между серверами используется Агент передачи
почты (Mail Transfer Agent – MTA). Агент MTA получает сообщения от MUA
или от другого MTA и передает их по сети. MTA использует протокол SMTP,
для передачи электронной почты между серверами. Если сообщение из сервера
может быть отправлено сразу клиенту локальной сети, то подключается Агент
доставки почты (Mail Delivery Agent – MDA). Агент MDA получает
прибывающую почту от MTA и помещает ее в соответствующие почтовые
ящики пользователей, используя протокол РОР.
25
Протокол удаленного доступа Telnet
Протокол Telnet обеспечивает виртуальное соединение с удаленными сетевыми
устройствами. Чтобы сделать подключение клиента Telnet, должна быть
выбрана опция подключения. Диалоговое окно обычно запрашивает имя хоста
и тип терминала. В качестве имени хоста используется IP-адрес или имя
доменной системы DNS удаленного компьютера. Тип терминала описывает тип
эмуляции терминала, которую клиент Telnet должен исполнить. Операция
Telnet транслирует на монитор удаленного хоста экранный вывод. Вся
обработка и использование памяти производится на удаленном компьютере.
Telnet работает на прикладном уровне модели TCP/IP, поэтому охватывает все
уровни модели OSI.
Протокол Telnet поддерживает аутентификацию, но не поддерживает
криптографирование данных, которые передаются по сети как простой текст.
Это означает, что данные могут быть перехвачены и прочитаны. Для защиты
передаваемой информации используется протокол (Secure Shell – SSH). Он
обеспечивает криптографирование данных и более надежную аутентификацию.
Протокол SSH постепенно заменяет Telnet.
1.4. Транспортный уровень модели OSI
TCP/IP – это комбинация двух протоколов. Протокол IP функционирует
на сетевом Уровне 3 OSI модели, он является протоколом типа connectionless,
который обеспечивает доставку best-effort delivery через сеть. Протокол TCP
работает на транспортном Уровне 4 и является протоколом типа connectionoriented, т.е. ориентированным на предварительное соединение, которое
обеспечивает контроль потока и надежность. Когда эти протоколы объединены,
они обеспечивают более широкий объем услуг. Объединение протоколов IP и
TCP является базовым для всего набора протоколов TCP/IP. Всемирная сеть
Интернет строится на основе набора протоколов TCP/IP.
Основной функцией транспортного уровня является транспортировка и
управление потока информации от источника до устройства назначения,
обеспечение надежности и точности. Контроль доставки сообщения из одного
конца соединения до другого и надежность обеспечены скользящим окном,
последовательностью номеров передаваемых фрагментов данных и
квитированием (acknowledgment), т.е. подтверждением приема.
Транспортный уровень устанавливает логическое соединение между
двумя конечными точками сети. Протоколы транспортного уровня
сегментируют данные, посланные приложениями верхнего уровня на
передающей стороне, и повторно собирают данные на приемной стороне. Этот
поток данных транспортного уровня обеспечивается от начала до конца (end-toend) транспортными услугами.
26
Главными функциями транспортного уровня являются:
1.
Сегментация данных и повторная сборка целого сообщения из
полученных сегментов. Большинство сетей имеет ограничение на объем
передаваемых данных, которые могут быть включены в единственный PDU.
Поэтому Транспортный уровень делит большое сообщение прикладного уровня
на сегменты данных, размер которых соответствует требованиям PDU. Кроме
того, если в процессе контроля обнаружится, что принятое сообщение
содержит ошибку, то возникает необходимость повторной передачи всего
большого сообщения. При обнаружении ошибки в одном из принятых
сегментов только данный сегмент и будет передан повторно. Сегменты могут
быть направлены к одному или различным узлам назначения. Многие
приложения могут разделять одно транспортное соединение. Многочисленные
одновременные переговоры верхнего уровня могут быть мультиплексированы
поверх единственного соединения.
2.
Обеспечение многочисленных одновременно протекающих
обменов данными верхнего уровня. Эти данные могут быть
мультиплексированы поверх единственного соединения (Conversation
Multiplexing). На каждом конечном узле сети может быть запущено много
разных приложений. Чтобы передавать потоки данных соответствующим
приложениям, протокол транспортного уровня должен идентифицировать
каждое приложение. В протоколе TCP в качестве идентификатора
используют номер порта. Номер порта в заголовке сегмента транспортного
уровня указывает, какое приложение создало передаваемые данные и должно
обрабатывать полученные данные на приемной стороне. При множественных
одновременно протекающих обменах данными каждому из приложений или
услуг назначен свой адрес (номер порта) так, чтобы транспортный уровень мог
определить, с каким конкретно приложением или службой передаваемые
данные идентифицированы.
Наиболее известными протоколами транспортного уровня являются
протокол контроля передач (Transmission Control Protocol – TCP) и протокол
дейтаграмм пользователя (User Datagram Protocol – UDP). Протокол контроля
передач (TCP) является ориентированным на предварительное соединение типа
connection-oriented. Он обеспечивает контроль потока и надежность,
взаимодействует с протоколами прикладного уровня: HTTP, SMTP, FTP и
другими. UDP является протоколом дейтаграммного типа connectionless,
взаимодействует с такими протоколами прикладного уровня, как система
доменных имен – DNS, передачи потока видеоданных – Video Steaming, голос
поверх IP – Voice over IP и рядом других.
Протокол транспортного уровня TCP имеет две первичных обязанности:
1. Обеспечение контроля потока.
2. Обеспечение надежности.
27
Source Port
HL
Reserved
Checksum
32
31
30
29
28
27
26
25
24
23
22
21
20
19
18
17
16
15
14
13
12
11
9
10
8
7
6
5
4
3
2
1
Контроль потока необходим, чтобы гарантировать, что источник,
передавая данные с некоторой скоростью, не переполняет объема буферов узла
назначения. Если хост не может обрабатывать данные в темпе их поступления,
то может произойти потеря данных. Чтобы обеспечивать контроль потока, TCP
позволяет хостам источника и назначения связываться и устанавливать
скорость передачи данных, которая приемлема обоим.
Надежность обеспечивается целым рядом мер:
- прослеживание (tracking) переданных данных,
- подтверждение (acknowledging) полученных данных,
- повторная передача любых не подтвержденных (unacknowledged) данных.
Для облегчения контроля и обеспечения надежности сообщения
передаются частями (порциями). При этом процессы транспортного уровня
источника должны прослеживать трассу передаваемых частей (порций) данных
при каждом обмене и повторно передавали любую из этих частей данных,
прием которой не был подтвержден устройством назначения. Транспортный
уровень хоста на приемной стороне должен также проследить получение
данных и подтвердить это получение.
Контроль надежности реализуетcя путем задания ряда параметров в
заголовке сегмента TCP (рис.1.13), который содержит 20 байт.
Destination Port
Sequence number
Acknowledgement Number
Code Bits
Window
Urgent
Options
Data
Рис.1.13. Формат сегмента TCP
Поля TCP сегмента определяют следующее:
- Source Port – номер порта, который посылает данные,
- Destination Port – номер порта, который принимает данные,
- Sequence Number – номер, используемый, чтобы гарантировать
объединение (reassemble) частей (порций) данных в корректном порядке в
устройстве назначения,
- Acknowledgment Number – 32 бита последовательного номера
подтверждения принятых данных, следующая ожидаемая порция TCP,
- HL – число 32-разрядных слов в заголовке,
- Reserved – разряды поля, установленные в ноль,
- Code bits – 6 разрядов, выполняющих функции контроля, таких как
установка и завершение сеанса,
- Window – число октетов в окне,
- Checksum – вычисленная контрольная сумма заголовка и поля данных,
- Urgent pointer – индицирует конец срочных данных,
- Option – Каждая текущая опция определяет максимальный размер TCP
сегмента.
28
Source Port
Length
32
31
30
29
28
27
26
25
24
23
22
21
20
19
18
17
16
15
14
13
12
11
9
10
8
7
6
5
4
3
2
1
Data – Данные протокола верхнего уровня.
Поскольку UDP является протоколом дейтаграммного типа, то в заголовке его
сегмента (рис.1.14) отсутствуют такие параметры, как Acknowledgement
Number, Window. Поля UDP сегмента определяют следующее:
- Source port – номер порта, который посылает данные,
- Destination port – номер порта, который принимает данные,
- Length – число байт в заголовке и данных,
- Checksum –контрольная сумма заголовка и поля данных,
- Data – данные протокола верхнего уровня.
Destination Port
Checksum
Data
Рис.1.14. Формат сегмента UDP
Комбинация номера порта и IP-адреса образует комплексный адрес, так
называемый сокет (socket), который определяет не только уникальное
устройство, но и программное обеспечение, используемое для создания и
обработки сообщения.
Номера портов делятся на несколько типов:
- известные номера (Well Known Ports), диапазон адресов которых
находится в пределах от 0 до 1023;
- зарегистрированные порты с номерами от 1024 до 49151;
- динамические частные порты с номерами от 49151 до 65535, которые
обычно динамически присваиваются пользователям.
Номера известных портов заданы организацией Internet Assigned Numbers
Authority (IANA). Номера известных портов назначаются службам сервиса.
Номера некоторых известных портов протокола TCP приведены в табл.1.2
Таблица 1.2
Номера известных портов
Протоколы
Порты
FTP
20, 21
Telnet
23
SMTP
25
HTTP
80
HTTPS
443
POP3
110
В приложении протокола передачи файлов FTP используются два
стандартных номера порта 20 и 21. Порт 20 используется для передачи данных,
а порт 21 – для управления.
Среди известных номеров протокола UDP наиболее распространенные:
протокол TFTP – 69, RIP – 520.
Протоколы DNS с портом 53 и SNMP – 161 используются как протоколом TCP,
так и UDP.
Зарегистрированные порты назначаются как пользователям, так и
приложениям. Когда зарегистрированные порты не используются для ресурсов
29
сервера, они могут быть использованы динамически клиентом как порт
источник. Из зарегистрированных портов можно отметить альтернативные
порты HTTP – 8008 и 8080.
Заголовок TCP сегмента (рис.1.13) содержит последовательный номер
(Sequence Number), используемый, чтобы гарантировать объединение частей
(порций) данных в том порядке, в котором они были переданы. Протокол UDP
не имеет такого механизма, поэтому возможны ошибки при объединении
частей (порций) данных при передаче по сложной сети. Однако скорость
передачи данных с использованием протокола UDP выше, чем TCP.
Если необходимо узнать, какие TCP соединения активны на сетевом узле,
то можно запустить команду netstat. В распечатке команды (рис.1.15) указан
протокол, локальный адрес с номером порта, внешний адрес сномером порта и
состояние связи. Номер порта локального адреса является динамически
назначаемым зарегистрированным портом с номером больше 1023. Для адреса
www.cisco.com внешний порт задан символически: http. Состояние связи может
быть с установленным соединением (ESTABLISHED) или с ожиданием
окончания соединения (TIME_WAIT), когда был послан запрос окончания
соединения (FIN).
Рис.1.15. Результат выполнения команды netstat
Установление соединения
Поскольку
TCP
является
протоколом,
ориентированным
на
предварительное соединение (connection-oriented), то сначала необходимо
установить сессию между конечными устройствами прикладного уровня. Один
узел инициализирует соединение, которое должно быть принято другим.
Модули программного обеспечения протокола двух операционных систем
обмениваются сообщениями через сеть, чтобы проверить, что передача
разрешена и что обе стороны готовы к ней.
Соединение между двумя устройствами производится в три этапа
(рис.1.16).
30
A
1
B
2
3
Рис.1.16. Установление соединения
Во-первых, инициализирующее устройство производит установление
связи путем посылки устройству назначения запроса синхронизации (1).
Во-вторых, принимающий узел подтверждает запрос синхронизации и
задает свои параметры синхронизации в противоположном направлении (2).
Третья часть – это подтверждение, посылаемое адресату назначения,
что обе стороны согласны, чтобы соединение было установлено (3). После того,
как соединение было установлено, начинается передача данных.
Такой механизм получил название трехэтапного установления связи
(Three-way handshake). Кроме того, оба узла должны согласовать начальную
последовательность номеров передаваемых частей информации, что
происходит через обмен сегментами, несущими служебный бит синхронизации
(SYN) и начальные номера последовательности.
Синхронизация требует, чтобы каждая сторона послала собственный
начальный номер последовательности и получила подтверждение обмена
(ACK) от другой стороны. Каждая сторона, получив начальный номер
последовательности от другой стороны, отвечает подтверждением ACK. При
этом последовательность, соответствующая рис.1.16, будет следующей:
1. Посылающий узел (A) инициализирует соединение, посылая сегмент
SYN узлу получения (B), в котором указывает последовательный номер
Sequence Number, например, SECА = 101.
2. Получив сегмент инициализации соединения, узел B делает запись
принятого номера последовательности 101 и формирует ответ в виде
ACKВ = 101 + 1 = 102. Ответ ACKВ = 102 означает, что хост B получил
все байты данных, включая байт с номером 101, и ожидает следующий
байт с номером 102. Одновременно хост B формирует начальный номер
своей ответной последовательности порций данных, например, SECВ =
51.
3. Узел A, получив сегмент от B со значениями ACKВ = 102, SECВ = 51,
формирует ответ ACKА = 52, SECА = 102, который завершает процесс
соединения.
Управление потоком данных
31
Поле размера окна (Window) заголовка сегмента TCP (рис.1.13)
определяет, сколько байт данных передается в одном сегменте. Пакеты данных
нужно поставить получателю в том же порядке, в котором они были переданы.
Сбой происходит, если какие-то пакеты данных потеряны, повреждены или
получены в неверном порядке. Поэтому получатель должен подтвердить
получение каждого пакета прежде, чем пошлет следующий.
Если бы отправитель ждал ответ ACK после посылки каждого пакета
(рис.1.17), производительность была бы низкой. Поэтому, большинство
надежных, ориентированных на предварительное соединение протоколов,
например TCP, позволяют послать несколько пакетов прежде, чем получат
подтверждение ACK.
Узел-передатчик
Размер окна = 1
Передача пакета 1
Узел-получатель
Получение пакета 1
передача ACK2
Получение ACK2
передача пакета 2
Получение пакета 2
передача ACK3
Получение ACK3
передача пакета 3
Получение пакета3
передача ACK4
Получение ACK4
Рис.1.17. Процесс передачи данных при размере окна равном 1
Таким образом, размер окна (Window) определяет число пакетов (или
байт данных), которые отправитель может передать до получения ответа ACK.
Номер ACK относится к номеру следующего пакета, который ожидается. О
размере окна узлы договариваются динамически в сеансе TCP. Узел-получатель
сообщает о размере окна хосту источнику. Окно определяет число пакетов,
которые хост адресат готов получить. При увеличении размера окна, например,
до трех (рис.1.18) производительность передачи данных повышается.
Узел-передатчик
Размер окна = 3
Передача пакета 1
Передача пакета 2
Передача пакета 3
Получение ACK4
Узел-получатель
Получение пакета 1
Получение пакета 2
Получение пакета3
Передача ACK4
Получение пакета 4
Передача пакета 5
Передача пакета 6
Получение ACK7
Получение пакета 5
Получение пакета 6
Передача ACK7
Рис.1.18. Процесс передачи данных при размере окна равном 3
32
Производительность сети повышается, поскольку адресат на три
полученных пакета данных посылает только одно подтверждение исходному
устройству, которое затем может передать следующие три пакета.
Если адресат не получает три пакета, например, из-за переполнения
буферов, он не посылает подтверждение. Поскольку источник не получает
подтверждение, он знает, что пакеты должны быть повторно переданы, и что
скорость передачи должна быть уменьшена. Например, согласно рис.1.19
отправитель посылает три пакета прежде, чем ожидает получить
подтверждение ACK. Если получатель может обработать только 2 пакета, он
определяет пакет 3, как следующий пакет, при этом указывает новый размер
окна, равный двум.
Узел-передатчик
Передача пакета 1
Передача пакета 2
Передача пакета 3
Получение ACK3
Узел-получатель
Получение пакета 1
Получение пакета 2
Получение пакета3
Передача ACK3
Размер окна = 2
Получение пакета 3
Передача пакета 4
Получение ACK5
Получение пакета 4
Передача ACK5
Рис.1.19. Процесс передачи данных при переполнении буферных устройств
Положительное подтверждение ACK и повторная передача гарантируют
надежную доставку данных. Отправитель ведет учет каждого пакета данных
(сегмента TCP), который он посылает и ожидает ACK. Кроме того, отправитель
запускает таймер, когда посылает сегмент, и повторно передает сегмент, если
время таймера истекает прежде, чем прибывает положительное подтверждение
ACK.
В устройстве-получателе протокол TCP собирает сегменты в целое
сообщение в соответствии с последовательными номерами. Если какой-то
порядковый номер отсутствует в полученном ряде, то этот пропущенный
сегмент передается повторно.
Последовательность частей (порций) передаваемых данных обычно
представляет собой последовательность байтов. Поэтому и размер окна в
заголовке сегмента задается в количестве передаваемых байт. Узел-получатель
передает отправителю подтверждение ACK, когда примет указанное в окне
количество байт данных. На рис.1.20 приведен пример, когда размер окна
составляет 3000 байт. Каждый передаваемый пакет содержит 1500 байт, что
соответствует максимальному размеру кадра Ethernet. Поэтому узелотправитель передает два сегмента подряд, на которые узел-получатель
посылает подтверждение ACK с номером следующего ожидаемого байта, т.е.
33
ACK = 3001. После получения узлом-отправителем подтверждения процесс
передачи данных повторяется.
Узел-отправитель
Передача пакета 1
Передача пакета 2
Размер окна = 3000
1500 байт
Получение пакета 1
с 1 по 1500 байт
1500 байт
Получение пакета 2
с 1501 по 3000 байт
Получение
подтверждения
Передача пакета 3
Передача пакета 4
Узел-получатель
1500 байт
1500 байт
Подтверждение
ACK = 3001
Получение пакета 3
с 3001 по 4500 байт
Получение пакета 4
с 4501 по 6000 байт
Подтверждение
ACK = 6001
Получение
подтверждения
Рис.1.20. Процесс передачи байт данных
Если какой-то сегмент в процессе передачи был потерян, например, из-за
перегрузки сети, то узел-получатель в ответе укажет начальный номер
потерянного сегмента (рис.1.21), чтобы этот сегмент был передан повторно.
При этом размер окна уменьшается до 1500 байт, т.е. до размера одного
передаваемого пакета.
Узел-отправитель
Передача пакета 1
Передача пакета 2
Размер окна = 3000
1500 байт
Получение пакета 1
с 1 по 1500 байт
1500 байт
Получение пакета 2
с 1501 по 3000 байт
Получение
подтверждения
Передача пакета 3
Передача пакета 4
Получение
подтверждения
Передача пакета 3
Получение
подтверждения
Узел-получатель
1500 байт
1500 байт
Подтверждение
ACK = 3001
Пакет 3 был
потерян
Получение пакета 4
с 4501 по 6000 байт
Подтверждение
ACK = 3001
Размер окна = 1500 Window = 1500
1500 байт
Получение пакета 3
с 3001 по 4500 байт
Подтверждение
ACK = 4501
Рис.1.21. Перегрузка в процессе передачи байт данных
Одним из механизмов контроля потока является посылка отправителю
индикаторов «не готов» (not ready) и «готов» (ready). Процесс передачи
данных может повторяться либо до окончания передачи всего сообщения, либо
до момента перегрузки сети, которая может произойти по двум причинам:
34
1. Высокоскоростной узел-отправитель генерирует трафик быстрее, чем
сеть может передать его, а узел-получатель принять.
2. Несколько узлов одновременно посылают пакеты одному узлуполучателю.
Когда данные прибывают на узел-получатель слишком быстро, то
буферные устройства адресата могут быть перегружены и приходящие пакеты
будут отбрасываться. Чтобы не потерять данные, процесс TCP на узлеполучателе может послать отправителю транспортный индикатор «не готов»
(not ready). Этот индикатор сообщает отправителю, что следует приостановить
передачу данных. Когда получатель вновь сможет обработать дополнительные
данные, он посылает транспортный индикатор «готов» (ready). Когда этот
индикатор получен, отправитель может продолжить передачу.
Для завершения соединения в конце передачи данных, узел-отправитель,
инициализировавший обмен данными, посылает сигнал конца передачи (FIN),
вместо сигнала синхронизации (SIN) в начале установления соединения. В
ответ на это узел-получатель подтверждает (ACK) конец передачи и также
посылает сигнал конца передачи (FIN). Узел-отправитель подтверждает
получение информации (ACK), на этом соединение заканчивается, т.е.
завершение соединения происходит в четыре этапа.
1.5. Топология сетей
Объединение сетевых узлов и станций в сеть связи производится с
использованием различных топологий. Различают физическую и логическую
топологии сети. Физическая топология представляет собой наиболее общую
структуру сети и отображает схему соединения сетевых элементов кабелями
связи.
Устройства (узлы) первичных сетей, как правило, соединяются в
кольцевые структуры (рис.1.22) или в структуру линейной последовательности
“точка - точка”. Линейная последовательность объединяемых узлов может
рассматриваться как отдельная часть кольцевой структуры. Ввод-вывод
сообщений производится во всех или в части узлов.
У1
Ввод-вывод
У4
У2
Ввод-вывод
У3
Рис.1.22. Кольцевая структура сети
35
Объединение узлов (У1, У2,…) между собой двумя линиями связи
образует двойное кольцо, по которому информация передается в
противоположных направлениях. Структура «двойное кольцо» характеризуется
повышенной отказоустойчивостью. При обрыве линии связи кольцо
«сворачивается» (рис.1.23) и продолжает функционировать.
Во вторичных сетях наибольшее распространение получили топологии
(рис.1.24): шина (bus), звезда (star), расширенная звезда (extended star), кольцо
(ring), а также полносвязная топология, где все узлы связаны между собой
(mesh topology) индивидуальными линиями.
При использовании базовых топологий bus, ring пользователи вынуждены
делить линии связи между собой. Разделяемая (shared) линия или среда
передачи данных снижает стоимость сети. Но в каждый момент времени
линией может пользоваться только одна пара абонентов.
У1
У4
У2
У3
Рис.1.23. «Свернутое» кольцо
Расширенная
звезда
Шина
Кольцо
Звезда
Иерархическая
топология
Полносвязная
топология
Рис.1.24. Физическая топология сетей
36
Топология на основе шины (bus) характеризуется тем, что передачу
данных в данный момент времени может вести только один узел. Ожидание
своей очереди на передачу данных является недостатком топологии.
При выходе какого-то узла из строя вся остальная сеть будет
функционировать без изменений. Другими достоинствами топологии являются
экономное расходование кабеля, простота, надежность и легкость расширения
сети.
Топология на основе звезды (star) требует применения центрального
устройства. Выход из стоя одного узла не повлияет на работоспособность
остальной сети. Сеть легко модифицируется путем подключения новых узлов.
Из недостатков можно отметить уязвимость центра и увеличенный расход
кабеля по сравнению с шинной топологией.
При использовании топологии по типу кольца (ring) сигналы передаются
в одном направлении от узла к узлу. При выходе из стоя любого узла,
прекращается функционирование всей сети.
Логическая топология сети определяет, как узлы общаются через среду.
Наиболее известные логические топологии: широковещательная (broadcast) и
маркерная (token passing). Использование широковещательной топологии
определяет, что каждый узел посылает свои данные всем другим узлам сетевой
среды. При этом не известно, какие станции функционируют. В таком режиме,
например, работают Ethernet-сети.
Маркерная логическая топология использует электронный маркер (token),
который последовательно передается каждому узлу. Узел, получивший маркер,
может передавать данные в сеть. Если в узле нет данных для передачи, то он
передает маркер следующему узлу и процесс повторяется. Топологию token
passing используют сети - Token Ring и Fiber Distributed Data Interface (FDDI).
Физическая и логическая топологии сети могут быть одинаковыми или
разными. Например, широко известная сетевая технология Ethernet может
использовать концентраторы (hub) и кабель “витая пара” (рис.1.25).
Физическая топология на рис.1.25 представляет собой звезду, поскольку все
компьютеры подключены к центральному устройству – концентратору (hub).
Логическая же топология – шина, поскольку внутри концентратора все
компьютеры подсоединены к общей магистрали.
...
hub
...
Рис.1.25. Топология: физическая – звезда, логическая – шина
37
На практике используется комбинация топологий. Например, (рис.1.26)
ядро сети содержит узлы коммутации (УК1,…УК5), объединенные для
повышения надежности и отказоустойчивости по полносвязной топологии. В
целом топология сети представляет собой расширенную звезду или радиальноузловой способ построения сети, когда оконечные пункты (ОП) подключены к
узлам У, которые в свою очередь, соединены с узлами коммутации УК ядра
сети.
ОП
ОП
ОП
У
ОП
ОП
ОП
ОП
ОП
У
У
УК2
УК1
УК5
УК3
УК4
У
У
ОП
ОП
ОП
ОП
ОП
Рис.1.26. Сеть связи с комбинированной топологией
1.6. Среда передачи данных
В качестве среды передачи в компьютерных сетях используют
коаксиальный кабель (coaxial cable), неэкранированную (UTP – unshielded
twisted pair) и экранированную витую пару (STP –shielded twisted pair),
оптоволоконный кабель (fiber optic), радиоканал. Для каждой среды передачи
данных определен свой стандарт. Локальные сети, как правило, строятся на
основе неэкранированной витой пары UTP. По сравнению с неэкранированной
экранированная витая пара (STP) обеспечивает лучшую защиту передаваемого
сигнала от помех. Однако UTP дешевле, поэтому применяется в наиболее
популярных технологиях Ethernet, Fast Ethernet. В кабеле UTP четыре пары
скрученных проводов. Поэтому для подключения кабеля к компьютерам или
другим сетевым устройствам используется разъем (коннектор) RJ-45, имеющий
8 контактов.
Экранированная витая пара STP специфицируется не на категории, а на
типы и является стандартным кабелем фирмы IBM. Основным кабелем
является STP Type 1 с волновым сопротивлением 150 Ом.
38
Основными характеристиками кабелей являются: максимальная частота
передаваемого по кабелю сигнала, затухание, величина перекрестных наводок,
сопротивление, емкость и др. Основные характеристики специфицированы
международным
стандартом
ISO/IEC
11801.
Стандарт
ISO/IEC
11801специфицирует по категориям кабели и разъемы (табл. 1.3). Кабели
категории 7 – экранированные.
Таблица 1.3
Категории кабелей и разъемов
Категория кабеля и
разъема
Категория 3
Макс. частота
сигнала, МГц
16
Категория 5
100
Категория 6
200
Категория 7
600
Типовые приложения
Локальные сети Token Ring, Ethernet 10Base-T, голосовые
каналы и др.
Локальные сети со скоростью передачи данных до 100
Мбит/с
Локальные сети со скоростью передачи данных до 155
Мбит/с
Локальные сети со скоростью передачи данных до 1000
Мбит/с
Ранее использовавшийся в локальных сетях кабель UTP категории 3 в
новых сетях заменен кабелем категории 5. Основные характеристики
симметричного кабеля UTP категории 5: затухание от 0,8 дБ на частоте 64 кГц
до 22 дБ на частоте 100 МГц; волновое сопротивление 100 или 120 Ом;
активное сопротивление не более 9,4 Ом на 100 м; емкость не более 5,6 нФ на
100 м.
Для подключения узла к повторителю или коммутатору (рис.1.27 а)
используется прямой кабель (Straight-through Cable), схема подключения
проводов которого к контактам разъемов приведена на рис.1.27 б. В четырех
витых парах кабеля по одному проводу передается сигнал, второй провод –
заземлен. Первая пара проводов (контакты 1,2) используется для передачи,
вторая пара (контакты 3,6) – для приема.
Прямой кабель
Straight-through Cable
1
2
3
4
5
6
7
8
1
2
3
4
5
6
7
8
Разъем RJ-45
Разъем RJ-45
а)
б)
Рис. 1.27. Прямой кабель
Таким образом, прямой кабель используется для соединений:
1. Коммутатора с маршрутизатором
39
2. Коммутатора с компьютером или сервером
3. Концентратора с компьютером или сервером
Для соединения коммутаторов (switch) или концентраторов (hub) между
собой используется кроссовый кабель (Crossover Cable), схема которого
приведена на рис.1.28.
Кроссовый кабель
Crossover Cable
1
2
3
4
5
6
7
8
1
2
3
4
5
6
7
8
Разъем RJ-45
Разъем RJ-45
а)
б)
Рис.1.28. Кроссовый кабель
1
2
3
4
5
6
7
8
8
7
6
5
4
3
2
1
Разъем RJ-45
Разъем RJ-45
Кроссовый кабель использует только 4 провода, причем, контакты 1 и 2
одного разъема RJ-45 соединяются с контактами 3 и 6 другого.
Таким образом, кроссовый кабель используется для соединений:
1. Коммутатора с коммутатором
2. Коммутатора с концентратором
3. Концентратора с концентратором
4. Маршрутизатора с маршрутизатором
5. Компьютера с компьютером
Для соединения коммутатора или маршрутизатора с последовательным
СОМ-портом персонального компьютера используется консольный кабель,
называемый также Rollover Cable (рис.1.29). Из рис.1.29 следует, что второй
разъем кабеля имеет нумерацию контактов обратную первому.
Рис.1.29. Консольный кабель
Для связи между терминалом и консольным портом оборудования Cisco
устройства соединяют, используя консольный (rollover) кабель от консольного
порта маршрутизатора или коммутатора до последовательного COM-порта
40
компьютера. При необходимости могут использоваться переходные адаптеры
от разъема RJ-45 к разъему DB-9 или DB-25.
Волоконно-оптические кабели
В качестве среды передачи в компьютерных сетях наряду с
электрическими кабелями широко используется волоконно-оптического кабель
(fiber optic). Достоинством волоконно-оптического кабеля является отсутствие
необходимости скручивания волокон или их экранирования, т.е. отсутствуют
проблемы перекрестных помех (crosstalk).
Оптические волокно представляет собой двухслойную цилиндрическую
структуру в виде сердцевины (оптического световода) и оболочки. Причем,
сердцевина и оболочка имеют разную оптическую плотность или показатель
преломления n. Чем больше оптическая плотность материала, тем больше
замедляется свет по сравнению со скоростью в вакууме. Значение показателя
преломления сердцевины n1 выше показателя преломления n2 оболочки (n1 > n2).
Передача оптического излучения по световоду реализуется за счет
свойства полного внутреннего отражения, которое обеспечивается
неравенством показателей преломления сердцевины и оболочки n1>n2, при этом
сердцевина с большим показателем преломления является оптически более
плотной средой.
Когда луч света 1 (рис.1.30) падает на границу раздела двух прозрачных
материалов с коэффициентами преломления n1 и n2, причем n1 > n2, свет
делится на две части.
n2
n1
Луч 1
Луч 2
2
1
3
1
3
1
3
Луч 3
Рис.1.30. Отражение и преломление лучей света
Часть светового луча отражается назад в исходную среду (сердцевину) с углом
отражения 3 равным углу падения 1. Другая часть энергии светового луча
пересекает границу раздела двух сред и вступает во второе вещество (оболочку)
под углом 2. Эта часть энергии, попавшая в оболочку, характеризует потери
энергии, которая должна была распространяться по сердцевине. При
увеличении угла падения 1 возрастает угол преломления 2. При некотором
значении угла 1, называемом критическим кр, луч 2 (рис.1.29) не
преломляется; часть его отражается, а часть скользит вдоль границы раздела,
41
т.е. угол преломления равен о. При условии, что угол падения будет больше
критического 1 > кр и n1 > n2, наступает эффект полного внутреннего
отражения, когда вся энергия светового луча остается внутри сердцевины с
коэффициентом преломления n1, т.е. луч света распространяется по световоду
без потерь на большое расстояние.
Диапазон углов падения лучей света, входящих в волокно, при котором
реализуется первое условие полного внутреннего отражения, называется
числовой апертурой волокна. Лучи света должны входить в сердцевину только
под углом, находящимся внутри числовой апертуры волокна. Поскольку лучи
входят под разными углами, то они отражаются от границы раздела сердцевины
и оболочки под разными углами и проходят разное расстояние до устройства
назначения (рис.1.31, а,б).
а)
б)
Рис.1.31. Многомодовое (а) и одномодовое (б) волокно
Эти составляющие лучей света называются модами. Возникновение мод
возможно, если диаметр сердцевины сравнительно большой. Такое волокно
называется многомодовым (multimode).
В стандартном многомодовом оптическом кабеле используется
сердцевина диаметром 62,5 или 50 микрон и оболочка диаметром 125 микрон.
Такие кабели обозначаются 62,5/125 или 50/125. Наличие многих мод приводит
к появлению межмодовой дисперсии (размыву) передаваемого импульсного
сигнала. Из-за дисперсии снижается скорость передачи данных, т.к. размытые
импульсы накладываются друг на друга, и уменьшается расстояние, на которое
можно передать данные. Для снижения влияния многих мод на величину
дисперсии при большом диаметре сердцевины разработано многомодовое
волокно с градиентным показателем преломления.
Одномодовое волокно (singlemode) имеет меньший диаметр сердцевины,
что позволяет только одной моде луча света распространяться по сердцевине
42
вдоль оси волокна. Диаметр сердцевины одномодового волокна уменьшен до
восьми –
десяти микрон. Обычно одномодовое волокно маркируют
следующим образом – 9/125. Это означает, что диаметр сердцевины составляет
9 микрон, а оболочки – 125 микрон. Одномодовое волокно более дорого по
сравнению с многомодовым. Однако в одномодовых кабелях выше скорость
передачи данных и больше расстояние, на которое могут быть переданы
данные. Поэтому одномодовые кабели используется для соединений между
зданиями, а в технологиях выделенных линий SDH – для междугородней связи.
В одномодовом волокне межмодовая дисперсия отсутствует. Однако,
хроматическая дисперсия - характерна как для многомодового, так и для
одномодового волокна. Хроматическая дисперсия возникает из-за того, что
волны света разной длины проходят через оптическое волокно с несколько
различными скоростями. В идеале светодиод или лазер должны генерировать
свет только одной частоты, тогда хроматической дисперсии не было бы. К
сожалению, лазеры и особенно светодиоды генерируют целый спектр частот
(длин волн). Поэтому хроматическая дисперсия ограничивает расстояние и
скорость передачи данных.
На сигналы в волоконно-оптическом кабеле не влияют источники
внешнего шума, которые вызывают проблемы в медных кабелях. Кроме того,
передача света по одному волокну в кабеле не оказывает влияния на другое
волокно. Это означает, что отсутствуют проблемы перекрестных помех
(crosstalk). Качество оптических волокон настолько высокое, что расстояние
передачи, определенное стандартом Gigabit Ethernet составляет до 5 км, а
стандартом 10Gigabit Ethernet
- до 40 км, что
намного превышает
традиционную двухкилометровое расстояние сегмента Ethernet.
В качестве источников света для оптических кабелей используются:
Светодиоды (light emitting diode - LED), которые генерируют
инфракрасный свет с длиной волны либо 850нм, либо 1310 нм.
Светодиоды используются с многомодовым волокном. Для ввода луча
света в волокно применяется фокусировка с помощью объективов.
Светодиоды несколько дешевле лазеров, однако передают импульсы
света на меньшее расстояние. Многомодовое волокно со светодиодами
способно передавать данные на расстояние до 2000 м.
Лазеры (Light amplification by stimulated emission radiation - LASER),
генерирующие узкополосный инфракрасный луч с длиной волны либо
1310нм, либо 1550 нм. Лазеры используются с одномодовым волокном
для передачи данных на большие расстояния в технологиях глобальных
сетей и магистральных линиях связи локальных сетей технологий
GigabitEthernet и 10GigabitEthernet.
Приемник оптических сигналов преобразует принятые оптические
импульсы в электрические, используя фотодиоды (p-intrinsic-n diodes - PIN).
Фотодиоды производятся для работы на длинах волн 850, 1310 или 1550 нм.
43
Беспроводная среда
Технологии беспроводной среды (радиоканалы) определяются набором
стандартов (табл. 1.4), которые различаются скоростью передачи данных.
Таблица 1.4
Параметры стандартов беспроводной среды передачи
Стандарт (полоса
пропускан., ГГц)
802.11
802.11b (полоса 2.4)
802.11a (полоса 5)
802.11g
Cкорость передачи,
Мбит/с
1 – 2, 11
1, 2, 5.5, 11
До 54
До 54
Типовое значен,
Мбит/с
2.0
2 – 4, 2.4
20 – 26
20 – 26
Максимальное значение,
Мбит/с
11 (не гарантиров)
11
108
108
Ключевая технология, содержащаяся в пределах стандартов 802.11 – это
Direct Sequence Spread Spectrum (DSSS). DSSS применяется к беспроводным
устройствам, работающим в пределах диапазона 1 - 2 Мбит/с. DSSS система
может работать до 11 Мбит/с, но не будет гарантировать более чем 2 Мбит/с.
Следующий стандарт 802.11b увеличил скорость передачи до 11 Мбит/с.
Этот стандарт относится к DSSS системам, которые работают при скоростях 1,
2, 5.5 и 11 Мбит/с. Все 802.11b системы обратно совместимы, т.е. они
поддерживают 802.11 на скорости 1 и 2 Мбит/с для DSSS. Эта обратная
совместимость чрезвычайно важна, поскольку позволяет модернизировать
беспроводную сеть, без замены пунктов доступа или NICs.
802.11b устройства достигают более высокой производительности по
сравнению с 802.11, используя различную технику кодирования, и большего
количества данных, которые будут переданы в том же самом временном кадре.
Большинство 802.11b устройств не в состоянии соответствовать
производительности 11 Мбит/с и обычно функционируют в диапазонах 2 - 4
Мбит/с.
802.11a охватывает WLAN устройства, работающие в полосе передачи 5
ГГц. Использование диапазонов 5 ГГц не позволяет взаимодействовать с
устройствами стандарта 802.11b, поскольку они работают в пределах 2,4 ГГц.
802.11a способен к производительности данных до 54 Мбит/с, а с собственной
технологией, известной, как "удвоение нормы" - "rate doubling" достигает 108
Мбит/с. В сетях производства, стандарт больше оценивается в – 20-26 Мбит/с.
802.11g обеспечивает ту же пропускную способность как 802.11a, но с
обратной совместимостью для устройств 802.11b, используя технологию
модуляции (Orthogonal Frequency Division Multiplexing - OFDM). Cisco развил
пункт (точку) доступа, который разрешает 802.11b и 802.11a устройствам
сосуществовать на том же самом WLAN. Пункт (точка) доступа поставляет
услуги шлюза 'gateway', разрешая связываться несовместимым устройствам.
44
2. ЛОКАЛЬНЫЕ СЕТИ
2.1. Канальный уровень. Подуровни LLC и MAC.
Взаимодействие узлов локальных сетей происходит на основе протоколов
канального уровня. Международным институтом инженеров по электротехнике
и радиоэлектронике (Institute of Electrical and Electronics Engineers – IEEE) было
разработано семейство стандартов 802.х, которое регламентирует
функционирование
нижних
уровней
(канального
и
физического)
семиуровневой модели ISO/OSI. Ряд этих протоколов являются общими для
всех технологий, например, стандарт 802.2, другие протоколы (например, 802.3,
802.5) определяют особенности технологий локальных сетей. Это обусловлено
тем, что канальный уровень разделен на 2 подуровня: подуровень логической
передачи данных LLC – Logical Link Control, являющийся общим для всех
технологий, и подуровень управления доступом к среде MAC – Media Access
Control (рис.2.1).
802.2
Подуровень логической передачи данных
Logical Link Control - LLC
Подуровень
LLC
Подуровень
МАС
Ethernet (802.3)
Спецификации 10Base-T
Витая пара
10Base-FB
Fast Ethernet (802.3u)
10Base-FL
100Base-T4 100Base-TX 100Base-FX
Оптоволокно Оптоволокно Витая пара
Витая пара Оптоволокно
Рис. 2.1. Подуровни канального уровня
На подуровне LLC существует несколько процедур, которые позволяют
устанавливать или не устанавливать связь перед передачей кадров, содержащих
данные, восстанавливать или не восстанавливать кадры при их потере или
обнаружении ошибок. Этот подуровень реализует связь с сетевым уровнем.
Связь с сетевым уровнем и определение логических процедур передачи кадров
по сети реализует протокол 802.2. Протокол 802.1 дает общие определения
локальных вычислительных сетей, связь с моделью ISO/OSI.
Подуровень МАС определяет особенности доступа к физической среде
при использовании различных технологий локальных сетей. Протоколы МАСуровня ориентированы на совместное использование физической среды
абонентами. Разделяемая среда (shared media) используется в таких широко
распространенных в локальных сетях технологиях как Ethernet, Fast Ethernet,
Gigabit Ethernet, Token Ring, FDDI. Использование разделяемой между
пользователями среды улучшает загрузку канала связи, удешевляет сеть, но
ограничивает скорость передачи данных между двумя узлами.
Каждой технологии МАС-уровня соответствует несколько вариантов
(спецификаций) протоколов физического уровня. Так протоколу 802.3,
описывающему наиболее известную технологию Ethernet, соответствуют
45
спецификации физического уровня: 10Base-T, 10Base-FB, 10Base-FL.
Спецификация 10Base-T предусматривает построение локальной сети на основе
использования неэкранированной витой пары UTP не ниже 3 категории и
концентратора (hub). Варианты 10Base-FB, 10Base-FL используют волоконнооптические кабели. В более ранних спецификациях 10Base-5 и 10Base-2
применялся “толстый” и “тонкий” коаксиальные кабели.
Протоколу
Fast
Ethernet
(802.3u)
соответствуют
следующие
спецификации физического уровня:
- 100Base-T4, где используется четыре пары кабеля UTP не ниже 3
категории;
- 100Base-TX – применяется две пары кабеля UTP не ниже 5 категории;
- 100Base-FX – используется два волокна многомодового оптического
кабеля.
Помимо Ethernet и Fast Ethernet на МАС уровне используется еще ряд
технологий: Gigabit Ethernet со скоростью передачи 1000 Мбит/c – стандарты
802.3z и 802.3ab; 10Gigabit Ethernet со скоростью передачи 10000 Мбит/c –
стандарт 802.3ае, а также ряд других. Например, протокол 802.5 описывает
технологию сетей Token Ring, где в качестве физической среды используется
экранированная витая пара STP, с помощью которой все станции сети
соединяются в кольцевую структуру. В отличие от технологии Ethernet в сетях
с передачей маркера (Token Ring) реализуется не случайный, а
детерминированный доступ к среде с помощью кадра специального формата –
маркера (token). Сети Token Ring используют два различных алгоритма
функционирования, позволяющих передавать данные по кольцу со скоростями
либо 4 Мбит/c, либо 16 Мбит/c. По сравнению с Ethernet технология Token Ring
более сложная и надежная, однако, Token Ring не совместима с новыми
технологиями Fast Ethernet, Gigabit Ethernet, 10Gigabit Ethernet.
Передаваемый в сеть пакет инкапсулируется в кадр протокола LLC,
формат которого приведен на рис.2.2.
Флаг
DSAP
SSAP
Control
Data
Флаг
01111110
1 байт
1 байт
1-2 байта
46 - 1497 байт
01111110
Рис. 2.2. Формат кадра LLC
Флаги определяют границы кадра LLC. В поле данных (Data) размещаются
пакеты сетевых протоколов. Поле адреса точки входа службы назначения
(DSAP – Destination Service Access Point) и адреса точки входа службы
источника (SSAP – Source Service Access Point) длиной по 1 байту указывают
службу верхнего уровня, которая передает и принимает пакет данных.
Например, служба IP имеет значение SAP равное 0х6. Обычно это одинаковые
адреса. Адреса DSAP и SSAP могут различаться только в том случае, если
служба имеет несколько адресов точек входа. Таким образом, адреса DSAP и
SSAP не являются адресами узла назначения и узла источника, да и не могут
46
быть таковыми, поскольку поле длиной 1 байт позволяет адресовать только 256
точек, а узлов в сети может быть очень много.
Поле управления (Control) имеет длину 1 или 2 байта в зависимости от
того, какой тип кадра передается: информационный (Information),
управляющий (Supervisory), ненумерованный (Unnumbered). У первых двух
длина поля Control составляет 2 байта, у ненумерованного – 1 байт. Тип кадра
определяется процедурой управления логическим каналом LLC. Стандартом
802.2 предусмотрено 3 типа таких процедур:
LLC1 – процедура без установления соединения и подтверждения;
LLC2 – процедура с установлением соединения и подтверждением;
LLC3 – процедура без установления соединения, но с подтверждением.
Процедура LLC1 используется при дейтаграммном режиме передачи
данных. Для передачи данных используются ненумерованные кадры.
Восстановление принятых с ошибками данных производят протоколы верхних
уровней, например, протокол транспортного уровня. В дейтаграммном режиме
функционирует, например, протокол IP.
Процедура LLC2 перед началом передачи данных устанавливает
соединение, послав соответствующий запрос и получив подтверждение, после
чего передаются данные. Процедура позволяет восстанавливать потерянные и
исправлять ошибочные данные, используя режим скользящего окна. Для этих
целей она использует все три типа кадров (информационные, управляющие,
ненумерованные).
Данная
процедура
более
сложная
и
менее
быстродействующая по сравнению с LLC1, поэтому она используется в
локальных сетях значительно реже, чем LLC1, например, протоколом
NetBIOS/NetBEUI.
Широкое применение процедура, подобная LLC2, получила в глобальных
сетях для надежной передачи данных по ненадежным линиям связи. Например,
она используется в протоколе LAP-B сетей Х.25, в протоколе LAP-D сетей
ISDN, в протоколе LAP-M сетей с модемами, частично – в протоколе LAP-F
сетей Frame Relay.
Процедура LLC3 используется в системах управления технологическими
процессами, когда необходимо высокое быстродействие и знание того, дошла
ли управляющая информация до объекта.
Таким образом, наиболее широкое распространение в локальных сетях
получила процедура LLC1, в которой используются только ненумерованные
типы кадров.
Кадр LLC уровня передается на МАС-уровень, где инкапсулируется в
кадр соответствующей технологии данного уровня. При этом флаги кадра LLC
отбрасываются. Технология Ethernet предусматривает кадры четырех форматов,
которые незначительно отличаются друг от друга. На рис.2.3 приведен
наиболее распространенный формат кадра 802.3/LLC.
47
Преамбула
7 байт
SFD
1010101011
DA
6 байт
SA
L
DSAP SSAP Control
Data
FCS
6 байт 2 байта 1 байт 1 байт 1 байт 46 - 1497 байт 4 байта
Рис.2.3. Формат кадра Ethernet 802.3/LLC
Преамбула кадра состоит из семи байт 10101010, необходимых для вхождения
приемника в режим синхронизации. Начальный ограничитель кадра (Start of
Frame Delimiter - SFD) – 10101011 вместе с преамбулой в итоге составляют 8
байт. Далее следуют адрес узла назначения (DA – Destination Address) и адрес
узла источника (SA – Source Address), которые содержат по 48 двоичных
разрядов. Обычно МАС-адрес представляется в шестнадцатеричной системе.
Адрес,
состоящий
из
всех
единиц
FFFFFFFFFFFF,
является
широковещательным адресом (broadcast), когда передаваемая в кадре
информация предназначена всем узлам сети.
Младшие 24 разряда адреса (6 шестнадцатеричных разрядов) задают
уникальный номер оборудования, имеющего МАС-адрес, например, номер
сетевой карты. Следующие 22 разряда, за исключением двух старших, задают
идентификатор производителя оборудования. Старший бит равный 0 указывает
на то, что адрес является индивидуальным, а равный 1 – адрес является
групповым. Второй старший бит равный 0 указывает, что идентификатор задан
централизованно комитетом IEEE. В стандартной аппаратуре Ethernet
идентификатор всегда задан централизованно.
Поле L определяет длину поля данных Data, которое может быть от 46 до
1497 байт (в информационных кадрах процедуры LLC2 – до 1496 байт,
поскольку поле Control – 2 байта). Если поле данных меньше 46 байт, то оно
дополняется до 46 байт.
Поле контрольной суммы (FCS – Frame Check Sequence) длиной в 4 байта
позволяет определить наличие ошибок в полученном кадре, за счет
использования алгоритма проверки на основе циклического кода.
2.2. Локальные сети технологии Ethernet
В сетях технологии Ethernet, построенных на основе логической
топологии “общая шина”, разделяемая среда передачи данных является общей
для всех пользователей. Для передачи данных используется манчестерский код,
скорость передачи составляет 10 Мбит/с, т.е. длительность битового интервала
равна 0,1 мкс. Между кадрами должен быть интервал длительностью 9,6 мкс.
Переданную в сеть информацию может получить любой компьютер, у которого
адрес сетевого адаптера совпадает с адресом DA передаваемого кадра, или все
компьютеры сразу при широковещательной передаче. Однако передавать
информацию в любой момент времени может только один узел. Такой способ
обмена данными получил название метода коллективного доступа к среде с
распознаванием несущей и фиксацией коллизий (CSMA/CD – Carrier Sence
Multiply Access with Collision Detection), суть которого объясняется ниже.
48
При одновременной передаче данных двумя компьютерами возникает так
называемая коллизия, когда данные двух передающих узлов накладываются
друг на друга и происходит потеря информации. Поэтому прежде чем начать
передачу, узел должен убедиться, что общая шина свободна, для чего узел
прослушивает среду. Если какой либо компьютер сети уже передает данные, то
в сети обнаруживается несущая частота передаваемых сигналов. Если по
окончании передачи сразу два узла попытаются одновременно начать передачу
своих данных, то возникнет коллизия, которая фиксируется компьютерами.
Узел, первым обнаруживший коллизию, усугубляет ее путем передачи в сеть
специальных JAM сигналов для оповещения всех компьютеров сети. При этом
компьютер должен немедленно прекратить передачу данных и выдержать паузу
в течение некоторого случайного интервала времени. По окончании этого
интервала узел может вновь попытаться передать свои данные.
Длительность паузы составляет
Тп = Тотс L,
где Тотс – интервал отсрочки, равный 512 битовым интервалам, т.е. при
скорости 10 Мбит/с интервал отсрочки Тотс = 51,2 мкс;
L – случайное целое число, выбранное из диапазона [0, 2N], где N – номер
повторной попытки передачи узлом данного кадра. N изменяется от 1 до 10.
Всего повторных попыток передачи может быть 16, но после 10-ой попытки
число N не увеличивается. Таким образом, L может принимать значения от 0 до
1024, а пауза Тп = 0 – 52,4 мс. После 16-ой неудачной попытки, приведшей к
коллизии, кадр отбрасывается.
Время передачи кадра Тк должно быть больше максимально возможного
времени обнаружения коллизии Твок. В этом случае узел, начавший передачу и
затем обнаруживший коллизию, сможет повторно передать кадр, хранящийся в
буфере. В противном случае переданный кадр теряется. Наихудший случай
будет при передаче кадра минимальной длительности Ткmin, когда должно
выполняться условие Ткmin Твок. Максимально возможное время обнаружения
коллизии Твок определяется размерами сети (диаметром сети). Твок макс – это
время, за которое сигнал передаваемого кадра дойдет до самого удаленного
узла и сигнал о коллизии вернется обратно. Это время получило название
времени двойного оборота (PDV – Path Delay Value).
С учетом условия Ткmin
Твок, а также времени задержки сигналов в
устройствах сетевых адаптеров и концентраторов, максимальный диаметр сети
Ethernet установлен 2500 м, а минимальная длина кадра вместе с преамбулой –
72 байта. Следовательно, минимальная длина поля данных составляет 46 байт, а
максимальная длина поля данных – 1497 байт. Основные технические
характеристики сети Ethernet сведены в табл.2.1.
Таблица 2.1
Основные технические характеристики сети Ethernet
Параметры
Скорость передачи данных
Значения
10 Мбит/с
49
Максимальное число станций в сети
Максимальное расстояние между узлами
Межкадровый интервал
Минимальная длина кадра
Скорость передачи кадров минимальной длины
Максимальная длина кадра
Скорость передачи кадров максимальной длины
Длина JAM последовательности
Интервал отсрочки
Максимальное число попыток передачи
Длина случайной паузы после коллизии
1024
2500 м
9,6 мкс
72 байта
14880 кадров/c
1526 байт
813 кадров/c
32 бита
51,2 мкс
16
0 – 52,4 мс
До недавнего времени сети Ethernet строились, как правило, на основе
стандарта 10 Base-T, который в качестве разделяемой среды использует
неэкранированную витую пару UTP и многопортовый повторитель hub
(рис.2.4). Количество портов концентраторов разных типов варьируется от 8 до
72. Выход передатчика Тх сетевого адаптера соединяется со входом приемника
Rx концентратора hub, который, в свою очередь, соединен со всеми портами
повторителя. Вход приемника сетевого адаптера Rx соединен с выходом
передатчика концентратора Тх. Максимальное расстояние между сетевым
адаптером и концентратором составляет 100 м. Таким образом, диаметр сети,
выполненной на одном концентраторе, будет 200 м.
Для построения сети с большим числом узлов несколько концентраторов
соединяют между собой, однако максимальное число концентраторов между
двумя любыми компьютерами не должно быть больше 4. Структура сети
должна быть древовидной, петлевые соединения запрещены.
hub
.
.
Rx Tx
Rx Tx
Rx Tx
T x Rx
T x Rx
T x Rx
Сетевой
адаптер
Сетевой
адаптер
Сетевой
адаптер
Рис.2.4. Сеть Ethernet стандарта 10 Base-T
Для реализации сетей максимального диаметра 2500 м используют
оптоволоконный кабель, которым соединяют между собой концентраторы или
узлы и концентраторы. Стандарт 10 Base-FВ предписывает соединения только
между концентраторами. Причем, между узлами сети может быть до 5
концентраторов, а диаметр сети может быть увеличен до 2740 м.
В сетях, реализованных на многопортовых повторителях (рис.2.4)
возможно возникновение коллизий трех типов:
50
- Локальная (Local)
- Удаленная (Remote)
- Поздняя (Late).
Локальные и удаленные коллизии случаются в течение передачи узлом
первых 64 байт кадра. Локальные коллизии (local collision) в сетях
спецификаций 10BASE-T, 100BASE-TX и 1000BASE-T обнаруживаются в
локальном сегменте только, если станция детектирует сигнал на приемной паре
RX в то же время, когда она посылает данные на передающую пару TX, причем
станция работает в полудуплексном режиме.
Удаленная коллизия (remote collision) проявляется в том, что кадр, длина
которого меньше минимальной, имеет ошибочную контрольную сумму, но не
проявляет признаков локальной коллизии в виде превышения напряжения
сигнала или одновременной деятельности приема и передачи (RX/TX). Этот
сорт коллизий обычно случается на дальнем конце сети, подключенном через
повторитель.
Коллизии, случившиеся после передачи узлом первых 64 байт данных
называются поздними (late collisions). При возникновении локальных и
удаленных коллизий Ethernet NIC автоматически повторно передаст кадр,
который попал в коллизию. Однако NIC не будет автоматически повторно
передавать кадр, с которым случилась поздняя коллизия.
2.3. Коммутаторы в локальных сетях
Для предотвращения коллизий крупные локальные сети делятся на
несколько сегментов – доменов коллизий, с помощью маршрутизаторов
(routers), коммутаторов (switches) или мостов (bridges). Важно отметить, что
непосредственно к маршрутизатору компьютеры обычно не подключаются, а
только через мосты или коммутаторы. Производительность мостов
существенно ниже, чем коммутаторов, поэтому в настоящее время в локальных
сетях применяются только коммутаторы. Каждый порт коммутатора оснащен
специализированным процессором, память которого позволяет создавать буфер
для хранения поступающих кадров. Общее управление процессорами портов
осуществляет системный модуль.
Каждый сегмент, образованный портом коммутатора с присоединенным к
нему узлом (компьютером) или с присоединенным концентратором со многими
узлами, является доменом коллизий. При возникновении коллизии в сегменте,
реализованном на концентраторе, сигнал коллизии распространяется по всем
портам концентратора и доходит до порта коммутатора. Однако на другие
порты коммутатора сигнал коллизии не передается.
Существует два режима двусторонней связи: полудуплексный (halfduplex) и полнодуплексный (full-duplex). В полудуплексном режиме в любой
момент времени только одна станция может вести передачу передать. В
полнодуплексном режиме абонент может одновременно принимать и
передавать информацию, т.е. обе станции в соединении точка-точка, могут
51
передавать данные в любое время, независимо от того, передает ли другая
станция. Для разделяемой среды полудуплексный режим является
обязательным. Все коаксиальные реализации Ethernet являются только
полудуплексными. Неэкранированная витая пара UTP и оптическое волокно
могут использоваться в обоих режимах. Спецификация 10-GigabitEthernet
определена только для полнодуплексного режима. Большинство коммутаторов
могут использовать как полудуплексный, так и полнодуплексный режим.
В случае присоединения компьютеров (станций) индивидуальными
линиями к портам коммутатора каждый узел вместе с портом образует
микросегмент. В сети, узлы которой соединены с коммутатором
индивидуальными линиями, и работающей в полудуплексном режиме,
возможны коллизии, если одновременно начнут работать передатчики
коммутатора и сетевого адаптера.
В полнодуплексном режиме работы коллизий при микросегментации не
возникает. При одновременной передаче данных от двух источников одному
адресату буферизация кадров позволяет запомнить и передать кадры
поочередно и, следовательно, избежать их потери. Отсутствие коллизий
обусловило широкое применение структуры сети с индивидуальным
подключением узлов к портам коммутатора.
В качестве примеров выпускаемых в настоящее время коммутаторов
можно отметить: Catalyst 2924-EN, 24 порта 10/100BaseTX, 2 порта 100BaseTX;
Catalyst 2924C-XL-EN, 22 порта 10/100BaseTX, 2 порта 100BaseFX.
Коммутатор является устройством второго (канального) уровня
семиуровневой модели ISO OSI, в котором для адресации используются МАСадреса. Порт коммутатора не имеет собственного МАС-адреса, поэтому
адресация происходит на основе МАС-адресов сетевых адаптеров узлов
(рис.2.5).
Switch
Порт 1
Порт n
Порт 2
Порт k
Hub
...
0B1481182001 0002B318A102
Hub
...
...
0002B318A103
0AA0C9851004
Рис.2.5. Сеть на базе коммутатора
Для передачи кадров используется алгоритм прозрачного моста,
определяемый стандартом 802.1D. Реализация алгоритма происходит за счет
создания статических или динамических записей адресной таблицы.
Статические записи таблицы создаются администратором. Важно отметить, что
коммутатор можно не конфигурировать, он будет работать по умолчанию,
52
создавая записи адресной таблицы в динамическом режиме. При этом в
буферной памяти порта запоминаются все поступившие на порт кадры.
Первоначально информация о том, какие МАС-адреса имеют
подключенные к порту узлы, в коммутаторе отсутствует. Поэтому коммутатор,
получив кадр, передает его на все свои порты и одновременно анализирует
адрес источника и запоминает его в адресной таблице. Например, если узел с
МАС адресом 0В1481182001 передает кадр данных узлу 0АА0С9851004
(рис.2.5), то в таблице (табл.2.2) появится первая запись. При передаче данных
от узла 0АА0С9851004 узлу 0002В318А102 в табл. 2.2 появится вторая запись и
т.д. Таким образом, число записей в адресной таблице может быть равно числу
узлов в сети, построенной на основе коммутатора.
Таблица 2.2
Адресная таблица коммутатора
№ записи
1
2
3
4
МАС-адрес
0В1481182001
0АА0С9851004
№ порта
1
n
Когда адресная таблица сформирована, передача кадров происходит на
основании записей в адресной таблице. При получении кадра коммутатор
проверяет, существует ли МАС-адрес узла назначения в таблице. При
обнаружении адресата в таблице коммутатор производит еще одну проверку:
находятся ли адресат и источник в одном сегменте. Если они в разных
сегментах, то коммутатор производит продвижение (forwarding) кадра на
порт, к которому подключен сегмент узла назначения. Если адресат и источник
находятся в одном сегменте, то передавать кадр на другой порт не нужно. В
этом случае кадр должен быть удален из буфера порта, что называется
фильтрацией (filtering) кадров.
С появлением в сети новых узлов адресная таблица пополняется. Если в
течение определенного времени (обычно 300 сек.) какой-то узел не передает
данные, то считается, что он в сети отсутствует, поэтому соответствующая
запись из таблицы удаляется. При необходимости администратор может
включать в таблицу статические записи, которые не удаляются динамически.
При получении кадров с широковещательными адресами коммутатор
передает их на все свои порты. Для корректно функционирующей аппаратуры
такой режим удобен. Однако коммутатор не может отфильтровывать кадры с
широковещательными адресами. Поэтому если какой либо узел из-за сбоя
начинает ошибочно генерировать кадры с широковещательными адресами, то
сеть очень быстро оказывается перегруженной, наступает широковещательный
шторм (broadcast storm), сеть “падает”. С широковещательным штормом может
бороться только маршрутизатор (рис.2.6), который делит сеть на
широковещательные домены.
53
Быстродействие или производительность коммутатора определяются
скоростью фильтрации кадров, скоростью продвижения кадров, пропускной
способностью и длительностью задержки передачи кадра. Прием кадра и
запоминание его в буфере, обращение к адресной таблице и удаление кадра из
буферной памяти, если адресат и источник находятся в одном сегменте,
определяют скорость фильтрации. Коммутатор обычно успевает фильтровать
кадры в темпе их поступления в интерфейс, поэтому фильтрация не вносит
дополнительной задержки.
Router
Switch
Switch
...
Broadcast
Domain №1
Switch
Hub
...
...
Broadcast Domain №2
Hub
Hub
...
...
Broadcast Domain №3
Рис.2.6. Деление сети на широковещательные домены
Скорость продвижения кадров (forwarding) определяется приемом кадра
и запоминанием его в буфере, обращением к адресной таблице и передачей
кадра в порт, связанный с устройством назначения. Скорость фильтрации и
скорость продвижения задаются в кадрах в секунду, причем, обычно берутся
кадры минимальной длины 64 байта.
Пропускная способность коммутатора определяется количеством
передаваемых данных, содержащихся в поле Data кадра, в единицу времени.
Пропускная способность достигает своего максимального значения при
передаче кадров максимальной длины.
Задержка передачи кадров определяется временем от момента появления
первого байта кадра на входном порте коммутатора до момента появления
этого байта на выходном порте. В зависимости от режима коммутации время
задержки составляет от единиц до сотен микросекунд.
Режимы коммутации
Коммутаторы могут работать в нескольких режимах, при изменении
которых меняются задержка и надежность. Для обеспечения максимального
быстродействия коммутатор может начинать передачу кадра сразу, как только
получит МАС-адрес узла назначения. Такой режим получил название сквозной
коммутации или коммутации “на лету” (cut-through switching), он реализует
наименьшую задержку при прохождении кадров через коммутатор. Однако в
этом режиме невозможен контроль ошибок, поскольку поле контрольной
54
суммы находится в конце кадра. Следовательно, этот режим характеризуется
низкой надежностью.
Во втором режиме коммутатор получает кадр целиком, помещает его в
буфер, проверяет поле контрольной суммы (FCS) и затем пересылает адресату.
Если получен кадр с ошибками, то он отбрасывается (discarded) коммутатором.
Поскольку кадр перед отправкой адресату назначения запоминается в буферной
памяти, то такой режим коммутации получил название коммутации с
промежуточным хранением или буферизацией (store-and-forward switching).
Таким образом, в этом режиме обеспечивается высокая надежность, но низкая
скорость коммутации.
Промежуточное положение между коммутацией на лету и буферизацией
занимает режим коммутации свободного фрагмента (fragment-free mode). В
этом режиме читаются первые 64 байта, которые включают заголовок кадра и
поле данных минимальной длины. После этого начинается передача кадра до
того, как будет получен и прочитан весь кадр целиком. При этом производится
верификация адресации и информации LLC протокола, чтобы убедиться, что
данные будут правильно обработаны и доставлены адресату.
Когда используется режим cut-through switching, порты устройств
источника и назначения должны иметь одинаковую скорость передачи (bit rate).
Такой режим называется симметричной коммутацией (symmetric switching).
Если скорость не одинакова, то кадр должен запоминаться (буферизироваться)
перед тем, как будет передаваться с другой скоростью. Такой режим называется
асимметричной коммутацией (asymmetric switching), при этом должен
использоваться режим Store-and-forward.
Асимметричная коммутация обеспечивает связь между портами с разной
полосой пропускания (bandwidths). Данный режим является оптимальным,
например, для потока трафика между клиентами и сервером (client/server), при
котором многие клиенты могут одновременно (at once) соединяться с сервером.
Поэтому на это соединение должна быть выделена широкая полоса
пропускания, чтобы предотвратить пробку (bottleneck).
Протокол охватывающего дерева Spanning-Tree Protocol
Когда многочисленные коммутаторы сети соответствуют топологии
иерархического дерева, коммутационные петли отсутствуют. Однако сети часто
проектируются с избыточными путями, чтобы обеспечить надежность и
устойчивость. Избыточные пути могут приводить к образованию
коммутационных петель, из-за которых широковещательные сообщения
размножаются и зацикливаются, что приводит к широковещательному шторму
и падению сети. Коммутационные петли могут проектироваться для
повышения надежности или образовываться случайно (рис.2.7).
55
Switch 3
Switch 5
Switch 1
Switch 2
Switch 4
Switch 6
Рис.2.7. Образование маршрутных петель в сетях на коммутаторах
Протокол охватывающего дерева (Spanning-Tree Protocol – STP)
относится к основным стандартным маршрутизирующим протоколам, которые
используются, чтобы избежать маршрутных петель. Коммутаторы используют
алгоритм STA, чтобы перевести в резервное состояние избыточные пути,
которые не вписываются в топологию иерархического дерева. Альтернативные
избыточные пути становятся доступными, если это необходимо.
Таким образом, STP используется для создания дерева логической
иерархии без петель, т.е. при наличии физических петель, логические петли
отсутствуют.
Каждый коммутатор в локальной сети рассылает уведомления STP,
называемые Bridge Protocol Data Units (BPDUs), во все свои порты чтобы
позволять другим коммутаторам знать о их существовании. Эта информация
используется, чтобы выбрать корневой коммутатор для сети.
Каждый порт коммутатора, который использует STP, находится в одном
из следующих 5 состояний:
- Заблокирован (Blocking)
- Прослушивание (Listening)
- Обучение (Learning)
- Продвижение (Forwarding)
- Отключен (Disabled)
При инициализации коммутатора все порты, за исключением
находящихся в состоянии Disabled, переводятся в состояние Blocking. В этом
состоянии порты передают, принимают и обрабатывают сообщения BPDU, т.е.
участвуют в процессе управления, но не передают информационные данные.
В начальный момент работы алгоритма STA порты устанавливаются в
состояние Listening на время, определяемое таймером. Если за время работы
таймера порт получит BPDU с лучшей чем его метрикой, то он перейдет в
состояние Blocking. Иначе порт перейдет в состояние Learning, чтобы
принимать, но еще не продвигать пакеты данных и создавать таблицу
продвижения. Длительность состояния Learning также задается таймером.
После окончания заданного таймером времени порт переходит в
состояние Forwarding, т.е. начинает полноценную обработку пакетов.
Переход порта в состояние Disabled и выход из него может быть
реализован только по командам конфигурирования.
56
Существенным недостатком протокола STP является слишком долгое
время формирования новой конфигурации сети, которое может составлять
значение порядка 1 мин.
2.4. Технология Fast Ethernet
Создание технологии Fast Ethernet было обусловлено необходимостью
увеличения скорости передачи данных до 100 Мбит/с. Технология Fast Ethernet
выиграла в конкурентной борьбе с другими новыми высокоскоростными
технологиями, поскольку обеспечила преемственность и согласованность с
широко распространенными сетями Ethernet. То есть, в существующей сети
Ethernet можно постепенно отдельные сегменты переводить на технологию Fast
Ethernet. При этом вся сеть остается работоспособной, в старых сегментах сети
Ethernet скорость передачи данных будет 10 Мбит/с, в новых (Fast Ethernet) –
скорость будет 100 Мбит/с, между старыми и новыми сегментами – 10 Мбит/с.
Преемственность и согласованность с сетями Ethernet обусловили ряд
принципов построения новых сетей Fast Ethernet (стандарт 802.3u). Так в
технологии Fast Ethernet сохранился принцип использования общей
разделяемой среды. Поскольку скорость передачи по сравнению с Ethernet
увеличилась на порядок, то на порядок уменьшилось время двойного оборота
PDV. Поэтому чтобы не потерять кадры при возникновении коллизий, диаметр
сети уменьшился также на порядок – до 200 м. Однако при использовании
коммутаторов в полнодуплексном режиме возникновение коллизий исключено,
поэтому существуют ограничения только на длину физических сегментов,
которые соединяют два соседних устройства: сетевой адаптер с коммутатором
или два соседних коммутатора.
В сетях передачи данных передатчик и приемник могут иметь несколько
отличающиеся тактовые частоты. Это обусловлено различными причинами.
Например, в технологии PDH узлы сети имеют разные тактовые генераторы. В
сетях SDH тактовый генератор единый, однако каналы передачи информации
могут иметь различную задержку. Поэтому передаваемые по линии связи
данные должны отвечать принципу самосинхронизации, т.е. тактовый
генератор приемника должен подстраивать свою частоту под частоту
передатчика, используя принимаемые биты данных. Для этого кодированный
сигнал должен иметь достаточно частые изменения состояния: 0 и 1.
Спектр сигналов при использовании манчестерского кодирования
значительно шире спектра потенциальных избыточных кодов. Поэтому,
несмотря на то, что применяемый в Ethernet манчестерский код обладает очень
хорошими свойствами самосинхронизации, разработчики технологии Fast
Ethernet и других технологий отказались от него. На уровне логического
кодирования в Fast Ethernet используются избыточные коды 4B/5B или 8B/6T, а
на физическом уровне коды NRZI или MLT-3.
На рис.2.8 приведены временные диаграммы информационных сигналов с
использованием различных кодов.
57
0
1
0
1
1
1
0
0
0
a
b
c
d
e
Рис.2.8. Коды передачи данных
Потенциальный код без возврата к нулю (NRZ – Non-Return to Zero)
является наиболее простым, нулю соответствует низкий уровень сигнала,
единице – высокий (рис.2.8а). Однако при длинных последовательностях нулей
или единиц его свойства самосинхронизации очень плохие, поскольку нет
переходов сигнала из одного состояния в другое. Поэтому данный код в сетях
телекоммуникаций применяется редко.
Модифицированный потенциальный код (NRZI – Non-Return to Zero
Inverted) изменяет свое состояние на противоположное при передаче нуля и не
меняет – при передаче единицы (рис.2.8b). Его свойства самосинхронизации
несколько лучше, чем кода NRZ, поэтому он применяется в технологии Fast
Ethernet спецификации 100 Base-FX.
Существенно лучшими свойствами самосинхронизации характеризуются
биполярные коды: AMI – Alternate Mark Inversion (рис.2.8c) и MLT-3 – Multi
Level Transmission (рис.2.8d). Нулевые биты кода AMI представлены нулевым
уровнем сигнала, а единичные биты – чередующимися значениями +V, -V. При
передаче нулевого бита кода MLT-3 значение сигнала не изменяется, оставаясь
таким, каким оно было к этому моменту. При передаче единичных бит данных
значение сигнала изменяется в следующей последовательности: +V, 0, -V, 0, +V
и т.д. Сигналы кода MLT-3 характеризуются более узкой полосой частот по
сравнению с кодом NRZI, модификацией которого он является. Код MLT-3
используется в технологии Fast Ethernet спецификации 100 Base-ТX.
Манчестерский код (рис.2.8е) обладает наилучшими свойствами
самосинхронизации. Однако у него более широкая полоса частот по сравнению
с потенциальным кодом NRZI и, особенно, по сравнению с биполярными
кодами AMI, MLT-3.
Недостатком кодов AMI, MLT-3 является плохая самосинхронизация при
передаче длинной последовательности нулей. Для устранения этого недостатка
используется либо избыточный код 4В/5В, либо специальное устройство –
скремблер. В случае применения избыточного кода 4В/5В (табл.2.3) из 32
кодовых комбинаций для кодирования символа используются только 16
комбинаций, содержащих чередующиеся значения нулей и единиц. В
последовательности передаваемых бит число нулей не может быть больше
трех. Остальные кодовые комбинации считаются запрещенными.
58
Таблица 2.3
Код 4B/5B
4В
0000
0001
0010
0011
5В
11110
01001
10100
10101
4В
0100
0101
0110
0111
5В
01010
01011
01110
01111
4В
1000
1001
1010
1011
5В
10010
10011
10110
10111
4В
1100
1101
1110
1111
5В
11010
11011
11100
11101
Спектр потенциального избыточного кода 4B/5B уже спектра
манчестерского кода, поэтому избыточный код применяется в новых
высокоскоростных технологиях, например, в Fast Ethernet.
Другим способом исключения в передаваемых данных длинных
последовательностей нулей является скрэмблирование. Результирующий код
вычисляется на основании исходного кода по определенному алгоритму.
Например, в качестве такого алгоритма может быть использовано следующее
соотношение
Bi = Ai Bi-3 Bi-5,
где - символ сложения по модулю 2,
Bi – значение двоичного кода на выходе скремблера на i –ом такте,
Ai – значение двоичного кода на входе скремблера на i –ом такте,
Bi-3 – значение двоичного кода на выходе скремблера на 3 такта ранее текущего
i –ого такта,
Bi-5 – значение двоичного кода на выходе скремблера на 5 тактов ранее
текущего i –ого такта.
Временные параметры Fast Ethernet, указанные в битовых интервалах,
остались неизменными по сравнению с технологией Ethernet, но сам битовый
интервал уменьшился на порядок и стал равен 0,01 мкс. Технология Fast
Ethernet ориентирована на использование в качестве физической среды:
- витой пары 5 категории (спецификация 100Base-TX);
- витой пары 3 категории (100Base-T4) ;
- многомодового волоконно-оптического кабеля (100Base-FX).
Поскольку технология Fast Ethernet должна: во-первых – обеспечивать
согласованность с сетями Ethernet, во-вторых – работать с разной физической
средой, то физический уровень семиуровневой модели усложнен по сравнению
с Ethernet и включает три подуровня:
- подуровень согласования (reconciliation sublayer);
- подуровень независимого от среды интерфейса (media independent
interface, MII);
- устройство физического уровня (physical layer device, PHY).
Подуровень согласования необходим, чтобы МАС уровень, который был связан
в Ethernet с физическим уровнем интерфейсом AUI, мог работать с новым
интерфейсом MII. Кроме того, устройство физического уровня также разделено
на три подуровня:
- подуровень логического кодирования данных, на котором используются
избыточные коды 4B/5B или 8B/6T;
59
1
2
3
4
5
6
7
8
Передача
Прием/ передача
Прием
Прием/ передача
1
2
3
4
5
6
7
8
Разъем RJ-45
Разъем RJ-45
- подуровень физического присоединения в зависимости от физической
среды формирует сигналы в соответствие с кодами NRZI или MLT-3;
- подуровень автопереговоров, позволяющий определить режим работы
(полудуплексный или полнодуплексный), скорость передачи данных
(10Мбит/с или 100Мбит/c) и тип среды передачи в зависимости от
спецификации.
В спецификации 100Base-ТX для соединения сетевого адаптера и
коммутатора (или коммутаторов между собой) используются две витых пары
UTP 5 категории или STP Type 1. Максимальная длина сегмента – 100 м.
Логическое кодирование – 4В/5В, физическое кодирование – MLT-3. В данной
спецификации используется функция автопереговоров для возможности
соединения с сетью Ethernet или с устройствами спецификации 100Base-Т4.
Спецификация 100Base-Т4 была создана для того, чтобы использовать в
новой технологии Fast Ethernet уже существующие во многих зданиях витые
пары UTP 3 категории. Полоса пропускания витой пары UTP 3 категории
составляет 16 МГц. Для того чтобы пропустить трафик со скоростью
100Мбит/с, в данной спецификации используется три витых пары (рис.2.9).
Четвертая витая пара используется при прослушивании несущей для
определения занятости среды.
Таким образом, по каждой витой паре необходимо передавать данные со
скоростью 33,3 Мбит/с, что также превышает возможности UTP 3 категории.
Поэтому в этой спецификации используется метод кодирования 8В/6Т,
обладающий более узким спектром сигналов по сравнению с 4В/5В. Каждые 8
бит информации кодируются шестью троичными цифрами (триадами).
Указанные меры позволили передавать данные со скоростью 100 Мбит/с по
трем витым парам UTP 3 категории.
Рис.2.9. Четыре витых пары спецификации 100Base-Т4
Витые пары являются самой распространенной средой передачи данных
в локальных сетях. Поэтому для них определено 5 режимов обмена данными,
которые могут быть реализованы устройствами совместимых технологий
Ethernet и Fast Ethernet:
- 10Base-T – 2 пары UTP 3 категории;
- 10Base-T full duplex – 2 пары UTP 3 категории;
- 100Base-TX – 2 пары UTP 5 категории;
- 100Base-T4 – 4 пары UTP 3 категории;
60
- 100Base-TX full duplex – 2 пары UTP 5 категории.
Fast Ethernet спецификации 100Base-FX предусматривает работу по двум
волокнам оптического многомодового кабеля 62,5/125 мкм в полудуплексном
или полнодуплексном режиме. Максимальная длина сегмента в
полудуплексном режиме составляет 412 м, а в полнодуплексном – 2000 м.
Метод логического кодирования – 4В/5В, физического кодирования – NRZI.
С развитием технологий локальных сетей набора Ethernet скорость
передачи возрастала с 10 до 100, затем до 1000 и, наконец, до 10000 Mбит/с.
При этом требования преемственности и совместимости были одними из
основных. Решение этой проблемы было найдено за счет реализации процесса
автопереговоров (Auto-Negotiation) о скорости обмена данными. Этот процесс
определяет, как два узла связи автоматически договориваются о режиме и
скорости обмена данными.
Спецификация 10BASE-T требовала, чтобы каждая станция передавала
импульс связи (link pulse) каждые 16 миллисекунд, если станция не занята в
передаче сообщения. Процесс автопереговоров адаптировал этот сигнал и
переименовал его в Normal Link Pulse (NLP). Когда посылают ряд групп NLP
для целей автопереговоров, группу называют Fast Link Pulse (FLP) burst.
Каждый FLP burst посылают в том же самом интервале времени, что и NLP, что
позволяет устаревшим устройствам спецификации 10BASE-T работать
нормально, если они будут получить FLP burst.
Автопереговоры выполняются путем передачи сигнала burst of 10BASE-T
Link Pulses от каждого из двух партнеров связи. Сигнал burst сообщает о
способности станции передавать данные ее партнеру связи с максимальной
скоростью. После обмена информацией о допустимой скорости и режиме
работы, оба коммутатора согласовывают и устанавливают связь с
максимальной скоростью и режимом, общими для обоих коммутаторов. Если
что-либо прерывает коммуникацию, т.е. связь потеряна, партнеры сначала
пытаются связаться снова с последней договорной скоростью. Если связь на
этой скорости не возможна или соединение было потеряно, вновь запускается
процесс автопереговоров.
Таким образом, до начала обмена данными два устройства должны в
процессе автопереговоров установить, в каком режиме они будут работать.
Устройство, которое инициирует начало обмена данными, посылает адресату
сведения о своем наиболее приоритетном режиме. Низшим приоритетом
обладает спецификация 10Base-T. Если адресат поддерживает предложенную
технологию, то он подтверждает данный режим, и автопереговоры на этом
завершаются. Если адресат не поддерживает предложенную технологию, то он
указывает свой режим, в котором и будет производиться обмен данными. Узлы
спецификации
10Base-T
не
воспринимают
запросы
узлов
с
высокоприоритетными спецификациями. Поэтому, не получив ответ на свой
61
запрос, узел технологии Fast Ethernet устанавливает для себя
низкоприоритетный режим 10Base-T.
Администратор сети может форсировать скорости выбранных портов и
устанавливать дуплексный режим, без отключения автопереговоров.
Автопереговоры являются дополнительными для большинства Ethernet
реализаций. Технология Gigabit Ethernet требует выполнения автопереговоров,
хотя пользователь может игнорировать это. Автопереговоры были
первоначально определены для UTP реализаций Ethernet, но были расширены,
чтобы работать с волоконно-оптическими линиями.
Когда станция впервые пытается провести автопереговоры, она
предполагает, что разрешена спецификация 100BASE-TX и пытается
немедленно установить связь. Если партнер поддерживает 100BASE-TX,
станция будет пытаться устанавливать связь без ведения переговоров. Если же
получен сигнал FLP bursts, станция будет функционировать с предложенной
технологией. Если партнер связи вместо FLP bursts предлагает NLPs, то
автоматически считается, что устройство является 10BASE-T станцией.
Существует два способа достигнуть полнодуплексной связи. Первый
способ - через законченный цикл автопереговоров, второй - административно
путем введения полнодуплексного режима для обоих партнеров связи.
Следовательно, если один узел переведен в полнодуплексный режим, другой
также должен быть введен в такой режим. Поскольку технология 10-Gigabit
Ethernet не поддерживает полудуплексный режим, то там подобных проблем не
существует.
Для обеспечения совместимости и преемственности формат кадра Fast
Ethernet спецификаций 100Base-FX, 100Base-TX в основном совпадает с
форматом Ethernet (рис.2.10).
Преамбула
JK Преамбула DA SA L
Data
Idle
Среда
Кадр Fast Ethernet
свободна
CRC Т
Преамбула
Idle
Среда
свободна
Рис.2.10. Формат кадра Fast Ethernet
Основное отличие заключается в том, что в технологии Ethernet
признаком свободного состояния среды служило отсутствие несущей, а в
технологии Fast Ethernet признаком свободного состояния служит передача по
физической среде специального символа Idle. Начало кадра протокола Fast
Ethernet отделяется от символов Idle парой символов J и K (11000 и 10001) кода
4В/5В, а конец – символом Т.
Таким образом, технология Fast Ethernet обладает достаточно высокой
скоростью 100 Мбит/с, она является совместимой с существующей широко
распространенной технологией Ethernet. Ограничения диаметра сети до 200 м
снимаются при использовании коммутаторов. Технология характеризуется
разнообразием используемой физической среды (оптоволокно, UTP категории
5, UTP категории 3). Перечисленные свойства предопределили широкое
62
распространение технологии Fast Ethernet, которая постепенно вытесняет
технологию Ethernet.
2.5. Технологии Gigabit Ethernet и 10-Gigabit Ethernet
Развитие мультимедиа технологий привело к необходимости повышения
пропускной способности линий связи. В этой связи была разработана
технология Gigabit Ethernet, предусматривающая передачу данных со
скоростью 1 Гбит/с. В данной технологии, также как в Fast Ethernet, была
сохранена преемственность с технологией Ethernet: практически не изменились
форматы кадров, сохранился метод доступа CSMA/CD в полудуплексном
режиме. На логическом уровне используется кодирование 8B/10B. Поскольку
скорость передачи увеличилась в 10 раз по сравнению с Fast Ethernet, то было
необходимо либо уменьшить диаметр сети до 20 – 25 м, либо увеличить
минимальную длину кадра. В технологии Gigabit Ethernet пошли по второму
пути, увеличив минимальную длину кадра до 512 байт, вместо 64 байт в
технологии Ethernet и Fast Ethernet. Диаметр сети равен 200 м, так же как в Fast
Ethernet. Увеличение длины кадра может происходить двумя способами.
Первый способ предусматривает заполнение поля данных короткого кадра
символами запрещенных кодовых комбинаций, при этом будет
непроизводительная загрузка сети. По второму способу разрешается передавать
несколько коротких кадров подряд с общей длиной до 8192 байт.
Современные сети Gigabit Ethernet, как правило, строятся на основе
коммутаторов и работают в полнодуплексном режиме. В этом случае говорят
не о диаметре сети, а о длине сегмента, которая определяется техническими
средствами физического уровня, прежде всего, физической средой передачи
данных. Gigabit Ethernet предусматривает использование:
- одномодового оптоволоконного кабеля; 802.3z
- многомодового оптоволоконного кабеля; 802.3z
- симметричного кабеля UTP категории 5; 802.3ab
- коаксиального кабеля.
При передаче данных по оптоволоконному кабелю в качестве
излучателей используются либо светодиоды, работающие на длине волны 830
нм, либо лазеры – на длине волны 1300 нм. В соответствие с этим стандарт
802.3z определил две спецификации 1000Base-SX и 1000Base-LX.
Максимальная длина сегмента, реализованного на многомодовом кабеле
62,5/125 спецификации 1000Base-SX, составляет 220 м, а на кабеле 50/125 – не
более 500 м. Максимальная длина сегмента, реализованного на одномодовом
спецификации 1000Base-LX, составляет 5000 м. Длина сегмента на
коаксиальном кабеле не превышает 25 м.
Для использования уже имеющихся симметричных кабелей UTP
категории 5 был разработан стандарт 802.3ab. Поскольку в технологии Gigabit
Ethernet данные должны передаваться со скоростью 1000 Мбит/с, а витая пара 5
63
категории имеет полосу пропускания 100 МГц, то было решено передавать
данные параллельно по 4 витым парам и использовать UTP категории 5 или 5е
с шириной полосы 125 МГц. Таким образом, по каждой витой паре необходимо
передавать данные со скоростью 250 Мбит/с, что в 2 раза превышает
возможности UTP категории 5е. Для устранения этого противоречия
используется код 4D-PAM5 с пятью уровнями потенциала (-2, -1, 0, +1, +2). По
каждой паре проводов одновременно производится передача и прием данных со
скоростью 125 Мбит/с в каждую сторону. При этом происходят коллизии, при
которых формируются сигналы сложной формы пяти уровней. Разделение
входного и выходного потоков производится за счет использования схем
гибридной развязки H (рис.2.11). В качестве таких схем используются
сигнальные процессоры. Для выделения принимаемого сигнала приемник
вычитает из суммарного (передаваемого и принимаемого) сигнала собственный
передаваемый сигнал.
Таким
образом,
технология
Gigabit
Ethernet
обеспечивает
высокоскоростной обмен данными и применяется, главным образом, для
передачи данных между подсетями, а также для обмена мультимедийной
информацией.
250 Мбит/ с
T
250 Мбит/ с
T
250 Мбит/ с
T
250 Мбит/ с
T
R
R
R
R
R
250 Мбит/ с
H
H
H
H
H
H
R
T
250 Мбит/ с
H
H
R
T
250 Мбит/ с
T
R
T
250 Мбит/ с
Рис. 2.11. Передача данных по 4 парам UTP категории 5
Стандарт IEEE 802.3 рекомендует, что технология Gigabit Ethernet с
передачей данных по волокну должна быть магистральной (backbone).
Временные интервалы, формат кадра и передача являются общими для всех
версий 1000 Мбит/с. Физический уровень определяют две схемы кодирования
сигнала (рис.2.12). Схема 8B/10B используется для оптического волокна и
медных экранированных кабелей. Для симметричных кабелей UTP
используется модуляция амплитуды импульсов (код PAM5). Технология
1000BASE-X использует логическое кодирование 8B/10B и линейное
кодирование (NRZ).
64
Подуровень MAC
Дуплексный или полудуплексный режим
Gigabit Media Independent
Interface (GMII)
Кодер/Декодер 8В/10В
1000Base-LX
1300 нм
1000Base-SX
850 нм
1000Base-CX
медный кабель
Витая пара
Кодер/Декодер
1000Base-Т
UTP, 5 кат
Рис.2.12. Спецификации технологии Gigabit Ethernet
Сигналы NRZ передаются по волокну, используя либо коротковолновые
(short-wavelength), либо длинноволновые (long-wavelength) источники света. В
качестве коротковолновых источников используются светодиоды с длиной
волны 850 нм для передачи по многомодовому оптическому волокну
(1000BASE-SX). Этот менее дорогостоящий вариант используется для передачи
на короткие расстояния. Длинноволновые лазерные источники (1310 нм)
используют одномодовое или многомодовое оптическое волокно (1000BASELX). Лазерные источники с одномодовым волокном способны передавать
информацию на расстояние до 5000 м.
В соединениях точка – точка (point-to-point) для передачи (Tx) и приема
(Rx)
используются
раздельные
волокна,
поэтому
реализуется
полнодуплексная связь. Технология Gigabit Ethernet позволяет устанавливать
только единственный ретранслятор между двумя станциями. Ниже приведено
сравнение технологий 1000BASE (табл. 2.4).
Таблица 2.4
Сравнительные характеристики спецификаций Gigabit Ethernet
Спецификация
1
2
3
4
5
6
7
1000Base-LX
1000Base-SX
1000Base-T
1000Base-CX
Среда
Волокно 10 мкм
Волокно 50 мкм
Волокно 62,5 мкм
Волокно 50 мкм
Волокно 62,5 мкм
Витая пара UTP, 5e
Экранир. кабель
Расстояние
5000 м
500 м
500 м
500 м
300 м
100 м
25 м
Сети Gigabit Ethernet строятся на основе коммутаторов, когда расстояние
полнодуплексных соединений ограничено только средой, а не временем
двойного оборота. При этом, как правило, используются топология «звезда»
или «расширенная звезда», а проблемы определяются логической топологией
и потоком данных.
65
Стандарт 1000BASE-T предусматривает использование практически
такого же кабеля UTP, как и стандарты 100BASE-T, и 10BASE-T. Кабель UTP
технологии 1000BASE-T такой же, как кабель 10BASE-T и 100BASE-TX, за
исключением того, что рекомендовано использовать кабель категории 5e. При
длине кабеля 100 м аппаратура 1000BASE-T работает на пределе своих
возможностей.
10-Gigabit Ethernet
Технология 10-Gigabit Ethernet (10GbE) описывается стандартом IEEE
802.3ae, который определяет полнодуплексную передачу данных со скоростью
10 Гбит/с по волокну оптического кабеля. 10-Gbps Ethernet был
стандартизирован в июне 2002. Максимальные расстояния передачи зависят от
типа используемого волокна. Используя одномодовое волокно как среду
передачи, максимальное расстояние передачи - 40 километров. Обсуждается
возможность стандартов для 40, 80, и даже 100-Gbps Ethernet.
Стандарт 10GbE на физическом уровне позволяет увеличить расстояние
связи до 40 км по одномодовому волокну и обеспечить совместимость с сетями
синхронной цифровой иерархии (SDH). Функционирование на 40километровом расстоянии, скорость передачи до 10 Gbps и совместимость с
системами SDH делает технологию 10GbE не только технологией локальных,
но и технологией глобальных сетей. Таким образом, стандарт развивается не
только для LAN, но также для MAN и WAN. Сети 10GbE могут также
конкурировать с ATM в определенных приложениях. Поскольку в технологии
10GbE используются волокна только в режиме полнодуплексной связи, в
режиме CSMA/CD нет необходимости.
Стандарт 802.3ae управляет семейством 10GbE, которое включает новые
технологии:
10GBASE- SR –для коротких расстояний по уже установленному
многомодовому волокну, поддерживает связь на расстоянии от 26 м до 82
м.
10GBASE- LX4 – использует технологию уплотнения по длины волне
(WDM), поддерживает связь на расстоянии от 240 м до 300 м по уже
установленному многомодовому волокну и 10 км по одномодовому
волокну.
10GBASE- LR и 10GBASE- ER – поддерживает связь до 10 км и 40 км
по одномодовому волокну
10GBASE- SW, 10GBASE- LW и 10GBASE- EW – технологии с общим
названием 10GBASE-W, предназначенны, чтобы обеспечить работу
WAN оборудования с модулями SONET/SDH
Вследствие высокой скорости передачи данных в технологии 10 GbE
существуют проблемы синхронизации, полосы пропускания и отношения
Сигнал/Шум. Поэтому 10-Gigabit Ethernet использует два отдельных этапа
кодирования. При использовании кодирования для представления данных
пользователя, передача будет более эффективной. Закодированные данные
66
обеспечивают
синхронизацию,
эффективное
использование
полосы
пропускания и улучшенные характеристики отношения Сигнал/Шум.
Сложные последовательные потоки битов используются для всех версий
10GbE, за исключением 10GBASE-LX4, которая использует Wide Wavelength
Division Multiplex (WWDM), чтобы мультиплексировать четыре потока бит при
использовании четырех длин волн света в волокне одновременно. Для 10Gigabit Ethernet не предусмотрены повторители, поскольку полудуплексный
режим явно не поддерживается. Ниже приведены некоторые параметры
спецификаций технологии 10GbE.
Таблица 2.5
Параметры спецификаций технологии 10GbE
Спецификация
Длина волны
10GBase-LX4
1310 нм
10GBase-S
850 нм
10GBase-L
10GBase-E
1310 нм
1550 нм
Волокно
62,5 мкм
50 мкм
50 мкм
10 мкм
62,5 мкм
62,5 мкм
50 мкм
50 мкм
50 мкм
10 мкм
10 мкм
Расстояние
2 – 300 м
2 – 240 м
2 – 300 м
2 – 10 км
2 – 26 м
2 – 33 м
2 – 66 м
2 – 82 м
2 – 300 м
2 – 10 км
2 – 30 км
В заключение следует отметить, что в настоящее время технологии
Ethernet является стандартом для различных соединений: горизонтальных,
вертикальных и связи между зданиями. Новые версии Ethernet стирают
различие между локальными и глобальными сетями. Передача информации
производится по трем составляющим сетевой среды:
1. Медь примерно 1000 Мбит/с и возможно больше
2. Беспроводная (радиоканалы) – примерно 100 Мбит/с и больше
3. Оптическая– примерно 10000 Мбит/с и возможно больше
Медная и беспроводная среда имеют определенные физические и
практические ограничения на высокочастотные сигналы. В волоконнооптических системах ограничивающим фактором является электронная
технология (emitters and detectors) и производственные процессы волокна.
67
3. Принципы и средства межсетевого взаимодействия
3.1. Маршрутизаторы в сетевых технологиях
Объединение
нескольких
локальных
сетей
в
глобальную
(распределенную, составную) WAN сеть происходит с помощью устройств и
протоколов сетевого Уровня 3 семиуровневой эталонной модели или уровня
межсетевого взаимодействия четырехуровневой модели TCP/IP. Таким
образом, если LAN объединяют рабочие станции, периферию, терминалы и
другое сетевое оборудование обычно в одном здании, то WAN обеспечивают
соединение LAN на широком географическом пространстве. В составную сеть
(internetwork, internet) входят как локальные сети, так и отдельные подсети
(subnet). Устройствами, объединяющими LAN в составную сеть, являются:
маршрутизаторы,
модемы,
коммуникационные серверы.
Наиболее распространенными устройствами межсетевого взаимодействия
сетей, подсетей и устройств являются маршрутизаторы (routers), которые
являются
специализированными
компьютерами
для
выполнения
специфических функций сетевых устройств. Главными функциями
маршрутизаторов являются:
1. Выбор наилучшего пути для пакетов к адресату назначения.
2. Продвижение (коммутация) принятого пакета с входного интерфейса на
соответствующий выходной интерфейс.
Таким образом, маршрутизаторы обеспечивают связь между двумя
сетями и определяют наилучший путь данных к сети адресата.
Устройства распределенных сетей WAN функционируют на физическом
и канальном уровнях модели OSI. Это не означает, что оставшиеся пять
уровней модели OSI отсутствуют. Просто стандарты и протоколы, которые
определяют особенности WAN-соединений, обычно находятся на физическом и
канальном уровнях.
Физический уровень распределенных глобальных сетей WAN (рис.3.1)
описывает интерфейс между оконечным оборудованием (data terminal
equipment - DTE), к которому относится маршрутизатор, и канальным
оборудованием (data circuit-terminating equipment - DCE). Оборудование DCE
обычно обеспечивает провайдер. Предоставляемые провайдером для DTE
услуги являются доступными через модем или другое согласующее с каналом
устройство (channel service unit /data service unit - CSU/DSU).
68
Устройство типа DTE
(маршрутизатор)
Устройство типа DCE
(модем или CSU/DSU)
Рис.3.1. Устройства распределенных сетей
Основными протоколами и стандартами физического уровня являются:
EIA/TIA-232, EIA/TIA-449, V.24, V.35, X.21, G.703, EIA-530, ISDN, E1, E3,
XDSL, SDH (STM-1, STM-4, STM-16).
Протоколы канального (data link) уровня WAN описывают, как
передаются кадры. Они включают протоколы, чтобы обеспечить
функционирование
через
выделенные
соединения
точка-точка
и
коммутируемые соединения. Основными WAN протоколами и стандартами
канального уровня являются: High-level data link control (HDLC), Frame Relay,
Point-to-Point Protocol (PPP), Synchronous Data Link Control (SDLC), Serial Line
Internet Protocol (SLIP), X.25, ATM, LAPB, LAPD, LAPF.
В разделе 2 (см. рис.2.6) было показано, что маршрутизаторы могут
использоваться, чтобы сегментировать локальную сеть на широковещательные
домены, т.е. являются устройствами LAN, но они используются и как
устройства формирования глобальных сетей. Поэтому маршрутизаторы имеют
как LAN, так и WAN интерфейсы. Маршрутизаторы используют WAN
интерфейсы, чтобы связываться друг с другом, а LAN интерфейсы для связи с
узлами
(компьютерами),
например,
через
коммутаторы.
Поэтому
маршрутизаторы являются устройствами как локальных, так и глобальных
сетей. Маршрутизаторы являются также основными устройствами больших
корпоративных сетей.
Функционируя на уровне Layer 3 модели OSI, маршрутизаторы
принимают решения, базируясь на сетевой адресации (IP-адресации). Для
определения наилучшего пути передачи данных через связываемые сети,
маршрутизаторы строят таблицы маршрутизации и обмениваются сетевой
маршрутной информацией с другими маршрутизаторами. Администратор
может конфигурировать статические маршруты и поддерживать таблицы
маршрутизации вручную. Однако большинство таблиц маршрутизации
создается и поддерживается динамически, за счет использования протоколов
маршрутизации (routing protocol), которые позволяют маршрутизаторам
автоматически обмениваться информацией о сетевой топологии друг с другом.
Функционирование маршрутизаторов происходит под управлением
сетевой операционной системы (Internetwork Operation System - IOS),
текущая (running) версия которой хранится в оперативной памяти RAM и
включает следующие компоненты: управляющие программы (Programs),
активный конфигурационный файл (Active Configuration File), таблицы
маршрутизации (Tables) и другую информацию.
Помимо текущей версии IOS оперативная память хранит таблицы
протоколов динамической маршрутизации, выполняет буферизацию пакетов и
69
поддерживает их очередь, обеспечивает временную память для
конфигурационного файла маршрутизатора пока включено питание.
Запись операционной системы IOS в оперативную память обычно
производится из энергонезависимой флэш-памяти (Flash), которая является
перезаписываемым запоминающим устройством (ППЗУ). После модернизации
IOS она перезаписывается во флэш-память, где может храниться несколько
версий. Версию операционной системы можно сохранять на TFTP-сервере
(рис.3.2).
Постоянное запоминающее устройство ROM содержит программу
начальной загрузки (bootstrap) и сокращенную версию операционной системы,
установленную при изготовлении маршрутизатора. Обычно эта версия IOS
используется только при выходе из строя Flash памяти. ROM поддерживает
также команды для теста диагностики (power-on self test - POST).
ROM
Flash
TFTP Server
Программа
Butstrap
Загрузка
Butstrap
Cisco
Interwork
Operating
Нахождение
и загрузка
операционной
системы
Конфигурирование
Нахождение и
загрузка файла
конфигурации
или вход
в режим setup
ROM
NVRAM
TFTP Server
Console
Рис.3.2. Память маршрутизатора
Энергонезависимая (non-volatile) оперативная память NVRAM хранит
стартовый (startup) конфигурационный файл, который после изменения
конфигурации перезаписывается в NVRAM и создается резервная копия
(backup). Конфигурационные файлы содержат команды и параметры для
управления потоком трафика, проходящего через маршрутизатор.
Конфигурационный файл используется для выбора сетевых протоколов и
протоколов маршрутизации, которые определяют наилучший путь для пакетов
к адресуемой сети. Конфигурационный файл обычно создается с консоли
(console) и помимо памяти NVRAM может сохраняться на TFTP-сервере
(рис.3.2).
Временное хранение входящих и исходящих пакетов обеспечивается в
памяти интерфейсов, которые могут быть на материнской плате или в виде
отдельных модулей.
При включении маршрутизатора начинает функционировать программа
начальной загрузки butstrap, которая тестирует оборудование и загружает
операционную систему IOS в оперативную память RAM. В оперативную
память загружается также конфигурационный файл, хранящийся в NVRAM. В
процессе конфигурирования маршрутизатора задаются адреса интерфейсов,
пароли, таблицы маршрутизации, устанавливаются протоколы, проводится
70
проверка параметров. Процесс коммутации и продвижения данных проходит
под управлением операционной системы.
3.2. Принципы маршрутизации. Таблицы маршрутизации
Информационный поток данных, передаваемых с прикладного уровня, на
транспортном уровне “нарезается” на сегменты, которые на сетевом уровне
снабжаются заголовками и образуют пакет (см. рис.1.7, 1.8). Заголовок пакета
содержит информацию о сетевом адресе узла назначения. На основе этой
информации средства сетевого уровня – маршрутизаторы осуществляют
передачу пакетов между конечными узлами составной сети по определенному
маршруту.
Функция определения пути дает возможность маршрутизатору оценить
доступные пути к адресату и выбрать наиболее рациональный маршрут на
основе некоторого критерия – метрики. Маршрутизаторы используют
информацию о топологии сети при оценке возможных путей. Эта информация
может быть сконфигурирована сетевым администратором или собрана в ходе
динамического процесса обмена информацией между маршрутизаторами,
который выполняется в сети. Чтобы передать пакеты от исходной сети (от
источника) до сети адресата (назначения), на сетевом уровне 3 используется
таблица маршрутизации. После определения пути маршрутизатор продвигает
(forwarding) пакет. Пакет, принятый на одном (входном) интерфейсе,
маршрутизатор отправляет на другой (выходной) интерфейс (порт), который
соответствует наилучшему пути к адресату.
Процесс прокладывания пути происходит последовательно от
маршрутизатора к маршрутизатору по доступным и наиболее рациональным
путям. При прокладывании пути для пакета маршрутизатор анализирует
сетевой адрес узла назначения, заданный в заголовке пакета, вычленяет из него
адрес сети, чтобы идентифицировать сеть адресата в пределах Internet. Адреса
сетей назначения хранятся в таблице маршрутизации. Маршрутизатор
ретранслирует пакет, используя две основных функции:
- функцию определения пути, для чего используется сетевая часть адреса,
- функцию коммутации, реализующую прием пакета на один интерфейс и
продвижение пакета на второй, который определяется функцией
определения пути.
Второй (выходной) интерфейс связан с наиболее рациональным маршрутом к
адресату. Конечный маршрутизатор на пути пакета связан с сетью назначения.
Он использует часть сетевого адреса, содержащую адрес узла назначения,
чтобы доставить пакет получателю данных.
Процесс ретрансляции пакетов маршрутизаторами рассмотрен на
примере сети, приведенной на рис.3.3. Маршрутизаторы в целом сетевого
адреса не имеют, но поскольку они связывают между собой несколько сетей, то
каждый интерфейс (порт) маршрутизатора имеет уникальный адрес, сетевая
часть которого совпадает с номером сети, соединенной с данным интерфейсом.
71
Последовательные (serial) порты, соединяющие между собой маршрутизаторы,
на рисунке обозначены молниевидной линией.
2c
1c
C
2a
3a
1a
A
1d
3c
1e
2d
D
4a
1f
F
1b
2b
2e
Е
2h
2f
B
3b
1h
H
1g
G
2g
Рис.3.3. Определения пути пакета
Путь от маршрутизатора RouterA к маршрутизатору RouterВ может быть
выбран:
1. Через маршрутизатор RouterС;
2. Через маршрутизаторы RouterD и RouterE;
3. Через маршрутизаторы RouterF, RouterG и RouterH.
Оценка наилучшего пути производится на основе метрики. Так если метрика
учитывает только количество маршрутизаторов на пути к адресату, то будет
выбран первый маршрут. Если же метрика учитывает полосу пропускания
линий связи, соединяющих маршрутизаторы, то может быть выбран второй или
третий маршрут при условии, что на этом пути наиболее широкополосные
линии связи.
При выборе первого пути, функция коммутации реализуется за счет
продвижения поступившего на интерфейс 1а маршрутизатора RouterA пакета
на интерфейс 2а. Таким образом, пакет попадает на интерфейс 1с
маршрутизатора RouterС, который продвинет полученный пакет на выходной
интерфейс 3с, т.е. передаст полученный пакет маршрутизатору RouterВ.
В процессе передачи пакета по сети используются как сетевые логические
адреса, так и физические адреса устройств. Например, при передаче
информации из компьютера Host X (рис.3.4) в компьютер Host Y был
определен маршрут через маршрутизаторы Router A, Router B, Router C.
2e 1c
Host X
1e
2a
1a
2c
Е
4c
C
3a
2b
A
1b
B
3c
Host Y
2d
3b
1d
D
Рис. 3.4. Использование маршрутизаторов для передачи данных по сети
Когда узел Host Х локальной сети Net1 передает пакет адресату Host Y
другой сети Net2, ему известен сетевой адрес получателя, который
записывается в заголовке пакета, т.е. известен адрес 3-го уровня. При
72
инкапсуляции пакета в кадр источник информации Host Х должен задать в
заголовке кадра канальный адрес приемника, например MAC-адрес в сетях
Ethernet, т.е. адрес 2-го уровня (рис.3.5).
Host Y
Host X
Application
Application
Presentation
Presentation
Session
Session
Transport
Router A
Router B
Router C
Transport
Network
Network
Network
Network
Network
Data Link
Data Link
Data Link
Data Link
Data Link
Physical
Physical
Physical
Physical
Physical
Рис.3.5. Инкапсуляция пакета при передаче по сети
У передающего узла нет информации об адресе канального уровня узла Host Y,
поэтому Host Х в заголовке кадра данных может задать MAC-адрес входного
интерфейса маршрутизатора Router A. Однако и этот адрес источнику
информации Host Х не известен, но зато ему известен сетевой адрес входного
интерфейса маршрутизатора Router A, по которому можно определить МАСадрес в локальной сети. Процесс нахождения МАС-адреса по известному
сетевому адресу реализуется с помощью протокола Address Resolution
Protocol – ARP.
Протокол ARP
В локальных сетях телекоммуникаций на основе дейтаграмм необходимы
как МАС-адрес, так и IP-адрес назначения, которые должны быть приведены в
соответствие (match) для каждого устройства. На каждом конечном узле можно
посмотреть соответствующий МАС-адрес по команде ipconfig или ipconfig /all.
Первая команда дает в своей распечатке сокращенную информацию, вторая –
полную (рис.3.6).
Стек протоколов TCP/IP включает протокол разрешения адресов –
Address Resolution Protocol – ARP, который может по IP-адресу
автоматически получать МАС-адреса для передачи данных в локальной сети.
Таким образом, каждое устройство в сети поддерживает таблицу, называемую
ARP table, которая содержит MAC и IP адреса других устройств
подключенных к той же локальной сети.
73
Рис.3.6. Результат выполнения команды ipconfig /all
Таблица ARP любого узла может быть просмотрена по команде arp –a
(рис.3.7). Записи таблицы хранятся в памяти RAM, где динамически
поддерживаются. Если узлы долго не передают данные, то соответствующие
записи из таблицы удаляются, что видно из результатов повторного
выполнения команды arp –a (рис.3.7), когда «Не найдены записи в таблице
ARP».
Рис.3.7. Таблица ARP
Таблица ARP пополняется путем контроля трафика локального сегмента
сети. Все станции сети Ethernet анализируют трафик, чтобы определить,
предназначены ли данные для них. При этом IP и MAC-адреса источников
дейтаграмм записываются в таблице ARP.
Когда устройство определяет IP-адрес назначения, оно проверяет,
имеется ли в ARP-таблице МАС-адрес назначения. Если соответствующая
запись имеется, то она используется при инкапсуляции данных. Данные
передаются по сетевой среде, устройство назначения принимает их.
Если узел не находит соответствующей записи в таблице ARP, то он для
получения пары IP и MAC-адресов посылает в сеть широковещательный ARPзапрос, в котором задается сетевой логический адрес. Все другие устройства
сети анализируют его. Если у одного из локальных устройств IP-адрес
74
совпадает с запросом, то оно посылает ARP-ответ, который содержит пару IPMAC адресов. Если в локальной сети нет запрашиваемого IP-адреса, то
устройство источник сообщает об ошибке. Это является вторым способом
пополнения таблиц ARP.
Когда данные передаются за пределы локальной сети задача усложняется,
поскольку необходимы IP и MAC адреса как для устройства назначения, так и
для промежуточных маршрутизирующих устройств. Задачу получения МАСадреса по известному IP-адресу для промежуточного устройства в другом
сегменте сети решает протокол Proxy ARP. Поскольку маршрутизаторы не
транслируют широковещательные запросы в другие сегменты сети, то в этом
случае маршрутизатор в ответ на запрос посылает ARP-ответ с MAC-адресом
своего входного интерфейса, на который поступил запрос.
Передать данные по адресу устройства, которое находится в другом
сегменте сети, можно также за счет установки шлюза по умолчанию. Шлюз по
умолчанию имеет IP-адрес входного интерфейса маршрутизатора на пути к
устройству назначения. Этот адрес хранится в конфигурационном файле хоста.
Источник сообщения сравнивает IP-адрес назначения со своим IP-адресом и
определяет, находятся ли эти адреса в одном сегменте сети или в разных. Если
они находятся в разных сегментах, то данные будут переданы только при
условии, что установлен шлюз по умолчанию или функционирует Proxy ARP.
Таким образом, при передаче данных по сети (рис.3.4, 3.5) Host X для
нахождения МАС-адреса назначения посылает в сеть широковещательный ARP
запрос, в котором задается IP-адрес устройства назначения, на который Router
A в ответ посылает МАС-адрес своего входного интерфейса, и передаваемый
пакет поступает в маршрутизатор.
На сетевом уровне маршрутизатор Router А извлекает пакет из кадра,
исследует заголовок поступившего пакета, чтобы определить сеть адресата, и
затем, используя таблицу маршрутизации, продвигает пакет к выходному
интерфейсу. Пакет вновь инкапсулируется в новый кадр данных и направляется
интерфейсу следующего маршрутизатора Router B, при этом в заголовке кадра
может указываться новый МАС-адрес входного интерфейса этого
маршрутизатора. Этот процесс происходит каждый раз, когда пакет проходит
через очередной маршрутизатор. В конечном маршрутизаторе (в данном
примере – Router C, рис.3.4), который связан с сетью узла назначения Net2,
пакет инкапсулируется в кадр локальной сети адресата с МАС-адресом
устройства назначения и доставляется адресату Host Y.
Для продвижения пакета к узлу назначения маршрутизатор использует
таблицу маршрутизации, основными параметрами которой являются номер
(адрес) сети назначения и сетевой адрес входного интерфейса следующего
маршрутизатора на пути к адресату назначения. Этот адрес интерфейса
получил название шлюз. В таблице задаются и другие дополнительные
параметры, которые различаются для разных маршрутизирующих протоколов и
маршрутизаторов разных фирм, производящих оборудование. Принцип
75
построения таблиц маршрутизации рассмотрен на примере сети, построенной
на маршрутизаторах и коммутаторах (рис. 3.8).
Сеть 3
Сеть 7
Сеть 1
C-f1
A-f1
Сеть 2
A
A-s1
C-s1
C
B-s2
Сеть 4
B-s1 B
B-f1
Сеть 6
D
D-f1
E-f1
D-s1 E-s1 Е
Сеть 5
Рис.3.8. Принцип маршрутизации в сети
Последовательные (serial) порты, соединяющие между собой
маршрутизаторы, обозначены молниевидной линией, а порты Ethernet – прямой
линией. В приведенном примере условное обозначение адреса интерфейса,
например, D-f1 означает первый FastEthernet порт маршрутизатора D, В-s2 –
второй последовательный порт маршрутизатора B.
Таблица маршрутизации, например, маршрутизатора B (табл. 3.1), будет
содержать информацию о маршрутах ко всем сетям (рис.3.8). Маршрут к Cети 1
лежит через последовательный интерфейс A-s1 маршрутизатора А, к Cети 3 через последовательный интерфейс С-s1 маршрутизатора С, а к сетям Сеть 6,
Сеть 7 - через интерфейс D-е1 маршрутизатора D. Все адреса входных
интерфейсов следующих маршрутизаторов на пути следования пакета к
адресату назначения называются шлюзами.
Таблица 3.1
Основные параметры таблицы маршрутизации
Адрес сети
Сеть 1
Сеть 3
Сеть 6
Сеть 7
Адрес входного интерфейса следующего маршрутизатора
A-s1
C-s1
D-f1
D-f1
В литературе при описании этого процесса вместо адреса входного
интерфейса следующего маршрутизатора на пути следования пакета к адресату
назначения часто указывают условное обозначение выходного интерфейса
маршрутизатора, отправляющего пакет. Поскольку соединение интерфейсов
двух соседних маршрутизаторов относится к типу «точка - точка», то
противоречий при этом никаких нет.
Таким образом, пакет, предназначенный одному из узлов сети, например
Сеть 7, попав в маршрутизатор В, будет направлен на входной интерфейс D-f1
маршрутизатора D (шлюз). В таблице маршрутизации D будет задан адрес
76
входного интерфейса E-s1 следующего маршрутизатора E, для которого Cеть 7
является непосредственно присоединенной.
3.3. Адресация в IP - сетях
Узлы IP-сети имеют уникальные физические и логические адреса.
Физический устанавливается изготовителем аппаратных средств, например,
МАС-адрес сетевой карты NIC. Логический адрес устанавливается
пользователем. Логический адрес узлов в IP-сетях версии IPv4, которая
используется в настоящее время, содержит 32 двоичных разряда, т.е. 4 байта.
Каждый из 4 байт адреса в технической документации отображается
десятичным числом, а байты разделяются точкой, например, 172.100.220.14.
Часть этого адреса (старшие разряды) является номером сети, а другая часть
(младшие разряды) – номером узла в сети. Таким образом, IP-адреса являются
иерархическими, в отличие от плоских МАС-адресов. В соответствии с тем,
какая часть адреса относится к номеру сети, а какая к номеру узла – адреса
делятся на классы. Для адресации узлов используются три класса адресов.
В адресе класса А старший байт задает адрес сети, а три младших байта –
адрес узла (host).
2-ой байт
0
№ сети – 1 байт
3-ий байт
№ узла – 3 байта
4-ый байт
3-ий байт
4-ый байт
В адресе
класса В два старших байта задают адрес сети, а два младших байта – адрес
узла (host).
1
0
2-ой байт
№ сети – 2 байта
№ узла – 2 байта
В адресе
класса С
три старших байта задают адрес сети, а младший байт – адрес узла.
1
1 0
2-ой байт
3-ий байт
4-ый байт
Существ
№ сети – 3 байта
№ узла – 1 байт
ует также
многоадресный (multicast) класс D и резервный класс E. Дополнительная
информация по классам и адресам приведена в табл.3.2.
Таблица 3.2
Классы IP адресов
Класс
A
B
C
D
E
Первый байт
адреса
0
10
110
1110
11110
Наименьший адрес
сети
1.0.0.0
128.0.0.0
192.0.0.0
224.0.0.0
240.0.0.0
Наибольший адрес
сети
126.0.0.0
191.255.0.0
223.255.255.0
239.255.255.255
247.255.255.255
Максимальное число
узлов
224 - 2
216 - 2
28 - 2
multicast
Резерв
77
Номер узла (адрес host) не может состоять только из одних единиц или
нулей. Если в поле адреса узла все нули, то это значит, что задается номер сети
или подсети. Если же в этом поле все двоичные разряды равны единице, то это
означает широковещательный (broadcast) адрес, предназначенный всем узлам
сети, в которой находится узел, сформировавший данный пакет, т.е. источник
передаваемой информации. Этим объясняется уменьшение максимального
числа узлов в сети на 2 (см. табл.3.2). Таким образом, максимальное число
узлов в сети класса С будет равно 28 – 2 = 254.
Старший разряд адреса класса А всегда равен 0, поэтому адреса сетей
могут находиться в диапазоне от 1 до 127. Однако адрес 127.0.0.1 предназначен
для самотестирования, по этому адресу узел обращается к самому себе.
Поэтому адрес сети 127.0.0.0 не входит в состав адресов таблицы 3.2.
С целью сокращения количества адресов, которыми оперирует
маршрутизатор, в его таблице маршрутизации задаются адреса сетей, а не
узлов. В то же время, в адресной части пакета задаются адреса узлов. Поэтому
маршрутизатор, получив пакет, должен из адреса назначения извлечь адрес
сети. Эту операцию маршрутизатор реализует путем логического умножения
сетевого адреса узла на маску. Число разрядов маски равно числу разрядов IPадреса. Непрерывная последовательность единиц в старших разрядах маски
задает число разрядов адреса, относящихся к номеру сети. Младшие разряды
маски, равные нулю, соответствуют адресу узла в сети. При логическом
умножении адреса узла на маску получается адрес сети. Например, при
умножении IP-адреса 192.100.12.67 на стандартную маску класса С, равную
255.255.255.0, получается следующий результат:
11000000.01100100.00001100.01000011
11111111.11111111.11111111.00000000
11000000.01100100.00001100.00000000
т.е. получен номер сети 192.100.12.0. Аналогичная запись предыдущего адреса
с соответствующей маской класса С может также иметь следующий вид:
192.100.12.67/24, означающий, что маска содержит единицы в 24 старших
разрядах. Маска адреса класса В имеет 16 единиц в старших разрядах и 16
нулей в младших. Поэтому, если адрес узла будет равен 172.16.37.103/16, то
адрес сети будет равен 172.16.0.0. Маска адреса класса А имеет 8 единиц в
старших разрядах и 24 нуля в младших, например, адресу узла 10.116.37.103/8
соответствует адрес сети 10.0.0.0.
Разбиение адресов на классы жестко задает количество узлов в сети.
Этому соответствуют протоколы маршрутизации типа Classful, которые
требуют, чтобы использовалась единая (стандартная) маска сети. Например, в
сети с адресом 192.168.187.0 может использоваться только одна маска, типа
255.255.255.0, а в сети 172.16.32.0 используется только маска 255.255.0.0.
Однако в ряде случаев для более удобного управления и защиты сетей от
несанкционированного доступа администратор сети может самостоятельно
формировать подсети внутри выделенного ему адресного пространства.
78
Например, администратору выделен адрес сети 198.11.163.0 класса С, а
ему необходимо создать 10 компьютерных подсетей (в десяти аудиториях) по
14 узлов. Для адресации 10 подсетей потребуется 4 разряда адреса, для
адресации 14 узлов также необходимо 4 разряда адреса (2 4 – 2 = 14). Таким
образом, маска должна иметь единицы в 28 старших двоичных разрядах и 4
нуля в младших – 11111111.11111111.11111111.11110000, т.е. маска будет
255.255.255.240. В этом случае максимально может быть задано 16 подсетей по
14 узлов в каждой (табл.3.3).
Таблица 3.3
Адреса узлов и подсетей
№ подсети
1
Адрес подсети
198.11.163.0
2
198.11.163.16
3
198.11.163.32
…
10
…
198.11.163.144
…
16
…
198.11.163.240
Адреса узлов
198.11.163.1 198.11.163.14
198.11.163.17 198.11.163.30
198.11.163.33 198.11.163.46
…
198.11.163.145 198.11.163.158
…
198.11.163.241 198.11.163.254
Следовательно, если задан адрес 198.11.163.83 с маской 255.255.255.240, то
после логического умножения адреса на маску будет получен адрес подсети:
11000110.00001011.10100011.01010011
11111111.11111111.11111111.11110000
11000110.00001011.10100011.01010000,
т.е. подсеть 198.11.163.80
сети
198.11.163.0, а номер узла – равен 3 (0011).
С помощью маски 255.255.255.224 можно сформировать 8 подсетей по 30
узлов в каждой, а с помощью маски 255.255.255.248 можно задать 32 подсети
по 6 узлов в каждой. Используя маски разной длины для создания подсетей
администратор может формировать подсети разного размера в пределах одной
автономной системы. Например, для формирования сетей по 30 узлов в каждой
требуется 27 разрядов маски, содержащих единицы, а для создания сети,
соединяющей пару маршрутизаторов (точка - точка), требуется всего два
адреса, т.е. маска должна иметь 30 единиц. Поэтому часть адресного
пространства может быть использована для создания сетей по 30 узлов, а не
использованные адреса – для формирования пары адресов для связей точкаточка.
Использование масок переменной длины (Variable-length subnet mask VLSM) позволяет создавать эффективные и масштабируемые схемы адреса.
Маски переменной длины позволяют создавать подсети разного размера, гибко
задавая границы между полем адреса сети и полем адреса узла. VLSM
79
позволяет использовать больше чем одну маску подсети в пределах
выделенного адресного пространства сети. В примере (рис.3.9, табл. 3.4), одна
из последних подсетей (подсеть 6) разделена на субподсети. При этом
используется маска, содержащая не 27 единиц, а – 30 единиц в старших
разрядах. Таким образом, за счет использования VLSM было сформировано 7
подсетей с числом узлов 30. Каждая из субподсетей имеет восемь диапазонов
адресов, которые используются для связей точка-точка.
Подсеть
192.168.100.192/30
A
Подсеть
192.168.100.0/27
Подсеть
192.168.100.196/30
Подсеть
192.168.100.200/30
B
C
D
Подсеть
192.168.100.32/27
Подсеть
192.168.100.64/27
Подсеть
192.168.100.96/27
Рис.3.9. Пример использования масок переменной длины
Таблица 3.4
Формирование подсетей и субподсетей
Номер подсети
Подсеть 0
Подсеть 1
Подсеть 2
Подсеть 3
Подсеть 4
Подсеть 5
Подсеть 6
Подсеть 7
Субподсеть 0
Субподсеть 1
Субподсеть 2
Субподсеть 3
Субподсеть 4
Субподсеть 5
Субподсеть 6
Субподсеть 7
Адрес подсети
192.168.100.0
192.168.100.32
192.168.100.64
192.168.100.96
192.168.100.128
192.168.100.160
192.168.100.192
192.168.100.224
192.168.100.192
192.168.100.196
192.168.100.200
192.168.100.204
192.168.100.208
192.168.100.212
192.168.100.216
192.168.100.220
Число разрядов маски
27
27
27
27
27
27
27
27
30
30
30
30
30
30
30
30
Число узлов подсети
30
30
30
30
30
30
Для субподсетей
30
2
2
2
2
2
2
2
2
Таким образом, маски переменной длины VLSM позволяют создавать
подсети разного размера. Например, сеть 198.11.163.0 может быть разбита на
десять подсетей: две подсети по 62 узла в каждой, две подсети по 30 узлов, 2
подсети по 14 узлов и 4 подсети по 6 узлов в каждой (табл.3.5). Соответственно
маски будут иметь размер: 26 – для первых двух подсетей, 27 – для третьей и
четвертой подсети, 28 – для пятой и шестой, 29 – для четырех последних
подсетей. Естественно, что могут быть сформированы и другие варианты
деления сети на подсети и субподсети.
80
Таблица 3.5
Формирование подсетей с использованием масок переменной длины
№ подсети
1
Маска
255.255.255.192
Адрес подсети
198.11.163.0
Число узлов
62
2
255.255.255.192
198.11.163.64
62
3
255.255.255.224
198.11.163.128
30
4
255.255.255.224
198.11.163.160
30
5
255.255.255.240
198.11.163.192
14
6
255.255.255.240
198.11.163.208
14
7
255.255.255.248
198.11.163.224
6
8
255.255.255.248
198.11.163.232
6
9
255.255.255.248
198.11.163.240
6
10
255.255.255.248
198.11.163.248
6
Адреса узлов
198.11.163.1 198.11.163.62
198.11.163.65 198.11.163.126
198.11.163.129 198.11.163.158
198.11.163.161 198.11.163.190
198.11.163.193 198.11.163.206
198.11.163.209 198.11.163.222
198.11.163.225 198.11.163.230
198.11.163.233 198.11.163.238
198.11.163.241 198.11.163.246
198.11.163.249 198.11.163.254
Маски переменной длины могут использоваться с адресами разных классов. Например, в классе В с
начальным адресом 172.16.32.0/20 могут быть сформированы следующие пять
подсетей с маской длиной 26 единиц:
1) 172.16.32.0/26;
10101100.00010000.00100000.00000000
2) 172.16.32.64/26;
10101100.00010000.00100000.01000000
3) 172.16.32.128/26;
10101100.00010000.00100000.10000000
4) 172.16.32.192/26;
10101100.00010000.00100000.11000000
5) 172.16.33.0/26;
10101100.00010000.00100001.00000000
Одна из представленных подсетей, например 172.16.33.0/26, далее может
подразделяться на субподсети с префиксом (общей частью адреса) длиной 30
разрядов. Важно помнить, что только неиспользованные подсети могут далее
делиться на субподсети. Если любой адрес подсети уже используется, то
подсеть не может далее делиться на субподсети. На рис.3.10 приведен другой
пример использования подсетей и субподсетей, когда четыре подсети
(172.16.32.0/26,
172.16.32.64/26,
172.16.32.128/26,
172.16.32.192/26)
используются для формирования локальных сетей, в которых может
адресоваться до 62 узлов. Неиспользованная подсеть 172.16.33.0/26 далее
делится на субподсети для использования в глобальных соединениях
маршрутизаторов между собой, показанных в виде молниевидных линий, где
адресуется всего два интерфейса, поэтому маска равна 30.
81
Субподсеть
172.16.33.0/30
Подсеть
172.16.32.0/26
A
Субподсеть
172.16.33.4/30
B
Е
Субподсеть
172.16.33.8/30
C
Субподсеть
172.16.33.12/30
Подсеть
172.16.32.64/26
Подсеть
172.16.32.128/26
Подсеть
172.16.32.192/26
D
Рис.3.10. Использование подсетей и субподсетей
Не все протоколы маршрутизации поддерживают VLSM, например,
первая версия протокола RIPv1 не поддерживает маскирование подсетей
переменной длины. Маскирование переменной длины VLSM поддерживают
протоколы Open Shortest Path First (OSPF), Integrated IS-IS, Enhanced Interior
Gateway Routing Protocol (EIGRP), протокол второй версии RIP v2, а также
статическая маршрутизация.
При использовании VLSM, можно агрегировать (объединять) несколько
подсетей в одну сеть, что в ряде случаев сокращает число записей в таблице
маршрутизации. Например, сети
172.16.14.0
10101100.00010000.00001110.00000000 и
172.16.15.0
10101100.00010000.00001111.00000000
могут быть агрегированы (объединены) так, чтобы маршрутизаторы
использовали только один маршрут для объединенной (агрегированной) сети
172.16.14.0/23, поскольку 23 разряда адреса обеих сетей одинаковы.
Подобный тип маршрутизации получил название бесклассовой междоменной
маршрутизации (classless interdomain routing - CIDR). Использование CIDR и
VLSM сокращает расход адресов за счет агрегации или суммирования адресов
сетей, т.е. маршрутов.
Агрегирование маршрутов уменьшает нагрузку на маршрутизаторы.
Ниже рассмотрен следующий пример агрегирования адресов.
Группа из четырех подсетей:
192.168.16.0/24
11000000.10101000.00010000.00000000
192.168.17.0/24
11000000.10101000.00010001.00000000
192.168.18.0/24
11000000.10101000.00010010.00000000
192.168.19.0/24
11000000.10101000.00010011.00000000
может быть представлена суммарным (агрегированным) адресом
192.168.16.0/22
11000000.10101000.00010000.00000000,
поскольку 22 разряда адреса у них одинаковы.
Аналогично группа из других четырех подсетей:
192.168.20.0/24
11000000.10101000.00010100.00000000
192.168.21.0/24
11000000.10101000.00010101.00000000
192.168.22.0/24
11000000.10101000.00010110.00000000
82
192.168.23.0/24
11000000.10101000.00010111.00000000
может быть представлена агрегированным адресом
192.168.20.0/22
11000000.10101000.00010100.00000000,
поскольку 22 разряда адреса у них также одинаковы.
Третья группа из следующих подсетей:
192.168.24.0/24
11000000.10101000.00011000.00000000
192.168.25.0/24
11000000.10101000.00011001.00000000
192.168.26.0/24
11000000.10101000.00011010.00000000
192.168.27.0/24
11000000.10101000.00011011.00000000
может быть представлена агрегированным адресом
192.168.24.0/22
11000000.10101000.00011000.00000000,
поскольку у них одинаковы 22 разряда адреса.
Агрегирование приведенных выше адресов иллюстрирует рис.3.11.
Вместо адресов четырех подсетей в таблице маршрутизации каждого из
маршрутизаторов А, В, С используется адрес только одного (агрегированного)
маршрута с маской в 22 двоичных разряда. Адреса четырех указанных подсетей
имеют общую часть – префикс (prefix), который используется как единый
совокупный маршрут. В маршрутизаторе D можно сформировать
агрегированный адрес всех трех групп подсетей. Он будет иметь адрес
192.168.16.0/20, т.е. маска содержит 20 единиц в старших разрядах, поскольку
все представленные на рис.3.11 адреса имеют двадцать одинаковых двоичных
разряда адреса.
Подсети
192.168.16.0/24
192.168.17.0/24
192.168.18.0/24
192.168.19.0/24
A
Подсети
192.168.20.0/24
192.168.21.0/24
192.168.22.0/24
192.168.23.0/24
Подсети
192.168.24.0/24
192.168.25.0/24
192.168.26.0/24
192.168.27.0/24
Агрегированный адрес
192.168.16.0/22
Агрегированный адрес
192.168.16.0/20
192.168.20.0/22
B
D
Агрегированный адрес
192.168.24.0/22
C
Рис.3.11. Агрегирование адресов маршрутов
Подобная маршрутизация на основе префикса и масок переменной длины
возможна, если маршрутизаторы сети используют бесклассовый (classless)
протокол маршрутизации типа OSPF или EIGRP. Бесклассовые протоколы
маршрутизации передают в обновлениях маршрутизации (routing updates)
префикс, который состоит из 32-разрядного IP адреса и маски.
Таким образом, итоговый суммарный маршрут трех групп подсетей
(рис.3.11) содержит префикс на 20 битов, общий для всех адресов в указанной
83
сети – 192.168.16.0/20 - 11000000.10101000.00010000.00000000. Двадцать
старших разрядов адреса (11000000.10101000.0001) используются как единый
адрес организации, которая подключается к сети Интернет через
маршрутизатор D.
Чтобы функционировала маршрутизация на основе префикса, адреса
должны быть назначены иерархическим способом. Маршрутизатор должен
знать номера всех присоединенных к нему подсетей и не должен сообщать
другим маршрутизаторам о каждой подсети, если он может послать один
совокупный маршрут (aggregate routes). Маршрутизатор, который использует
совокупные маршруты, реже обращается к таблице маршрутизации.
Табл.3.6 показывает еще один пример агрегирования на основе префикса.
Общая часть адресов приведенных в табл.3.6 сетей содержится в первых 20
битах.
Таблица 3.6
Агрегирование на основе префикса
Адрес сети
192.168.98.0
192.168.99.0
192.168.100.0
192.168.101.0
192.168.102.0
192.168.105.0
Первый байт
11000000
11000000
11000000
11000000
11000000
11000000
Второй байт
10101000
10101000
10101000
10101000
10101000
10101000
Третий байт
0110
0010
0110
0011
0110
0100
0110
0101
0110
0110
0110
1001
Четвертый байт
00000000
00000000
00000000
00000000
00000000
00000000
21-ый бит различен для разных адресов маршрутов. Поэтому префикс для
итогового маршрута будет длиной 20 битов. Суммарный (агрегированный)
адрес шести указанных в табл.3.6 сетей будет 192.168.96.0/20.
192.168.96.0
11000000
10101000
0110
0000
00000000
Частные и общедоступные адреса
Адреса всех пользователей сети Internet должны быть уникальными.
Первоначально уникальность адресов обеспечивал центр Internet Network
Information Center (InterNIC), на смену которому пришла организация Internet
Assigned Numbers Authority (IANA). IANA управляет IP-адресами, чтобы не
произошло дублирования общедоступных адресов, распределяя их между
Интернет-провайдерами (Internet service provider – ISP). Сетевые
администраторы получают общедоступные адреса от провайдера.
В связи с быстрым ростом Internet, имеется дефицит общественных
адресов. Для решения проблемы нехватки общественных адресов были
разработаны новые схемы адресации, такие как бесклассовая междоменная
маршрутизация (classless interdomain routing - CIDR) и создана новая шестая
версия (IPv6) адресации в IP-сетях.
Кроме того, проблему нехватки общественных адресов может в
некоторой мере ослабить использование частных адресов (Private IP
84
addresses). Частные сети, не подключенные к Internet, могут иметь любые
адреса, лишь бы они были уникальны внутри частной сети. Однако для того
чтобы узлы с частными адресами могли по мере необходимости подключаться
к Internet, документ RFC 1918 устанавливает три блока частных адресов
классов А, В и С для использования внутри частных сетей (табл. 3.7).
Таблица 3.7
Диапазоны частных адресов
Класс
А
В
С
Диапазон адресов
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Данные адреса не могут быть использованы непосредственно в сети
Internet, т.к. маршрутизаторы отбрасывают пакеты с частными адресами. Чтобы
узлы с частными адресами могли при необходимости подключаться к Internet,
используются специальные трансляторы частных адресов в общественные,
например, транслятор Network Address Translation - NAT.
Адресация версии IPv6
В полном объеме проблема нехватки общественных адресов может быть
решена при переходе к новой версии IP Version 6 (IPv6), которая развивается в
настоящее время. Версия IPv6 использует для адресации узлов 128 двоичных
разрядов, что обеспечивает адресацию 3,4 1038 объектов, вместо 32 разрядов
версии IPv4, обеспечивающей адресацию 4,3 109 объектов. Со временем версия
IPv6 может заменить IPv4 в качестве основного протокола Internet.
Адреса версии IPv6 представлены в виде 8 блоков из 16 двоичных
разрядов, которые записываются в шестнадцатеричной системе и блоки
разделяются двоеточием. Ниже приведен пример адреса версии IPv6 –
3af9:18c7:7ee5:d947:0009:01c5:6b9f:00c4.
0
0
:
0
1
1
0
1
0
0
1
1
8
0
0
0
1
c
1
1
7
:
1
1
1
0
1
1
0
0
1
0
1
0
0
0
1
1
1
:
d
9
4
7
:
0
0
:
0
0
0
0
1
0
0
0
0
1
1
1
0
0
5
0
1
0
1
0
0
c
0 1
4
1
0
0
0
1
c
:
1
1
0
d
1
0
:
0
0
0
0
0
0
85
Для облегчения чтения впереди стоящие нули могут быть пропущены.
При этом вышеприведенный адрес будет записан в следующем виде –
3af9:18c7:7ee5:d947:9:1c5:6b9f:c4.
Для облегчения чтения впереди стоящие нули могут быть пропущены.
При этом вышеприведенный адрес будет записан в виде –
3af9:18c7:7ee5:d947:9:1c5:6b9f:c4.
Если
в
адресе
имеется
длинная
последовательность нулей, например, 3af9:18c7:0:0:0:0:6b9f:c4, то запись адреса
можно сократить включением двух двоеточий подряд 3af9:18c7::6b9f:c4.
IPv6 использует 4 уровня иерархии адресов. Нижний уровень
используется для задания номера узла, а три верхних – для адресации сетей.
Формат адреса приведен в табл.3.8.
Таблица 3.8
Формат адреса IPv6
Наименование
поля
Длина поля
(бит)
FP
TLA
Резерв
NLA
SLA
3
13
8
24
16
Идентификатор
интерфейса
64
Адрес узла (интерфейса) задает идентификатор интерфейса длиной 64
байта. Это позволяет в поле идентификатора интерфейса разместить адреса
конечных узлов различных сетевых технологий, например, физический МАСадрес длиной 48 байт. При этом отпадает необходимость в протоколе ARP, что
ускоряет процесс продвижения пакета через маршрутизатор. В этом поле
вместо МАС адресов могут задаваться и адреса других сетей и протоколов.
Поле префикса формата (FP – Format Prefix) версии IPv6 имеет размер 3
бита (001).
Поле агрегирования верхнего уровня ( TLA – Top-Level Aggregation)
задает адреса сетей крупных провайдеров. 13 разрядов этого поля позволяет
адресовать 8196 сетей. Для возможности расширения этого поля в будущем
зарезервировано еще 8 разрядов.
Поле агрегирования следующего уровня (NLA – Next-Level Aggregation)
адресует сети мелких и средних провайдеров. 24 разряда этого поля позволяют
адресовать примерно 16 миллионов сетей.
Поле местного уровня (SLA – Site-Level Aggregation) используется для
адресации подсетей пользователя. Таким образом, в распоряжении сетевого
администратора имеется 16 разрядов поля номера подсетей и идентификатор
интерфейса, что обеспечивает широкие возможности адресации. В поле
идентификатора интерфейса кроме МАС-адреса могут задаваться АТМ-адреса,
телефонные номера, адреса IPv4, что обеспечивает совместимость с ранее
разработанными сетевыми технологиями. Для преобразования адреса IPv6 в
адрес IPv4 разработан подтип адреса, в котором 4 младших байта содержат
адрес предыдущей версии, а старшие 12 байт – содержат нули. При
преобразовании адреса IPv4 в адрес IPv6 младшие 4 байта содержат адрес
версии IPv4, байты 5 и 6 содержат единицы, а старшие 10 байт содержат нули.
86
3.4. Функционирование маршрутизаторов
Назначение IP-адресов
Назначение IP-адреса может производиться администратором вручную
или с помощью DNS-сервера. Назначение адреса вручную может иметь
незначительные различия в зависимости от используемой в компьютере
операционной системы. Обычно в главном меню компьютера необходимо
последовательно выбрать и выполнить следующие опции:
“Пуск”,
“Настройка”,
“Панель управления”, “Сетевые подключения”
Во всплывшем окне (рис. а) выбрать “Свойства”,
В следующем окне выбрать “Протокол Интернета (TCP/IP)”,
Затем “Свойства”
После этого задать адрес, маску и шлюз по умолчанию (рис.3.12).
87
Рис.3.12. Назначение IP-адреса администратором вручную
Протоколами назначения IP-адреса устройств (хостов – host) являются
Reverse Address Resolution Protocol (RARP), протокол начальной загрузки
(bootstrap protocol - BOOTP) и протокол динамического конфигурирования
узлов Dynamic Host Configuration Protocol (DHCP). В настоящее время,
главным образом, используется протокол DHCP, который позволяет узлу
динамически без участия администратора получать IP-адрес. Нужно только
определить диапазон IP-адресов на DHCP-сервере.
Для запроса IP-адреса узел посылает в локальную сеть (рис.3.13) пакет с
широковещательным IP-адресом назначения – 255.255.255.255 и МАС-адресом
– FF:FF:FF:FF:FF:FF. В качестве МАС-адреса источника в запросе указывается
адрес запрашивающего узла 01:AA:11:AA:11:AA. Такой запрос поступает на
все устройства сети, в том числе на сервер. Все устройства отбрасывают пакет с
запросом, за исключением сервера, который опознает запрос.
При
получении запроса
DHCP-сервер
формирует
ответ
с
широковещательным IP-адресом назначения, в ответе указывается выделяемый
в аренду узлу IP-адрес. В заголовке ответа в качестве МАС-адреса назначения
указывается адрес запрашивающего узла (01:AA:11:AA:11:AA). Поэтому все
устройства отбрасывают пакет с ответом, за исключением узла, пославшего
запрос. Кроме выделяемого в аренду IP-адреса в ответе DHCP-сервера
содержится адрес шлюза по умолчанию (на рис.3.13 – шлюз имеет IP-адрес
192.168.1.1 и MAC-адрес 01:EE:55:ЕЕ:55:EE) и другая информация. Важным
свойством DHCP является способность выделять IP-адрес в аренду
динамически, т.е. сервер может изымать неиспользуемый адрес, а затем
восстанавливать пользователю адрес, который использовался ранее.
88
Интернет
192.168.1. 95
192.168.1. 12
01:BB:22:BB:22:BB
01:DD:44:DD:44:DD
192.168.1. 15
01:CC:33:CC:33:CC
01:AA:11:AA:11:AA
192.168.1. 2
Сервер
DHCP
192.168.1. 1
01:EE:55:EE:55:EE
Рис.3.13. Передача ответа сервера DHCP
Передача данных в сетях с маршрутизаторами
Процесс функционирования протоколов рассмотрен на примере передачи
данных по сети (рис.3.14) от узла Host X до узла Host Y через маршрутизаторы
A, B, C. Маршрутизаторы соединены между собой через последовательные
порты FastEthernet, номера которых также приведены на рисунке. Интерфейсы
FastEthernet характеризуются физическими МАС-адресами и логическими IPадресами. Адреса узлов и интерфейсов маршрутизаторов, задействованных в
процессе передачи, приведены в табл.3.9.
Host X
F0/2
F0/0
Е
C
F0/1
Host Y
F0/0
F0/1
A
F0/2
F0/2
F0/1
B
D
Рис.3.14. Передача данных по сети
Таблица 3.9
Адреса узлов и интерфейсов маршрутизаторов
Устройство
Host X
Router_A
Router_B
Router_C
Host Y
Интерфейс
F0/0
F0/1
F0/2
F0/1
F0/2
F0/1
F0/2
F0/0
IP-адрес
172.16.10.11
172.16.10.1
198.20.20.5
198.20.20.6
199.30.30.9
199.30.30.10
200.40.40.1
200.40.40.7
МАС-адрес
011ABC123456
0001AAAA1111
0002AAAA2222
0001BBBB1111
0002BBBB2222
0001CCCC1111
0002CCCC2222
022DEF123456
Сообщение, сформированное протоколами верхних уровней компьютера
Host X, поступает на сетевой уровень, где IP-протокол формирует пакет
данных. Поскольку адрес назначения 200.40.40.7 не относится к сети
172.16.10.0, в которой находится Host X, то необходима маршрутизация.
89
Первые поля
заголовка
пакета
Заголовок пакета
IP адрес узла
IP адрес узла
источника
назначения
172.16.10.11
200.40.40.7
Пакет данных
Поле данных
Data
На канальном уровне узел Host X инкапсулирует сформированный пакет
в кадр соответствующей технологии, например, FastEthernet. В заголовке кадра,
наряду с другой информацией, указываются МАС-адреса источника и
назначения. Поскольку МАС-адрес узла-получателя Host Y компьютеру Host X
неизвестен, то в поле МАС-адреса назначения в кадре FastEthernet будет задан
МАС-адрес входного порта первого на пути следования данных
маршрутизатора Router_A. Для определения МАС-адреса соседнего устройства
сетевой IP-протокол компьютера Host X обращается к протоколу разрешения
адресов ARP – Address Resolution Protocol, который находит в своей таблице
соответствующую строку:
IP адрес
172.16.10.1
МАС адрес
0001AAAA1111
Если соответствующей записи в таблице протокола ARP нет, то ARPпротокол направляет в локальную сеть широковещательный запрос, в котором
указывает IP-адрес искомого устройства, т.е. 172.16.10.1. В ответ на этот запрос
FastEthernet порт маршрутизатора Router_A с IP-адресом 172.16.10.1 посылает
свой МАС-адрес устройству, пославшему широковещательный запрос. Таким
образом, появится необходимая запись в таблице ARP-протокола, т.е. МАСадрес входного порта маршрутизатора – 0001AAAA1111. В соответствие с
полученным МАС-адресом формируется кадр, который по физической среде
передается в маршрутизатор Router_A:
Заголовок кадра
МАС-адрес
узла источника
011ABC123456
Заголовок пакета
МАС-адрес
IP- адрес
узла
узла
назначения
источника
0001AAAA1111 172.16.10.11
Кадр данных
IP- адрес
узла
назначения
200.40.40.7
Поле
данных
Data
В маршрутизаторе Router_A из кадра извлекается пакет данных.
Производится логическое умножение адреса назначения на маску и
определяется сеть назначения. В соответствие с таблицей маршрутизации
определяется адрес входного порта следующего маршрутизатора Router_В. При
этом формируется новый пакет, который продвигается к выходному
FastEthernet порту F0/2 маршрутизатора Router_A. В новом пакете IP-адрес
источника и узла назначения остались неизменными:
Первые поля
заголовка
пакета
Заголовок пакета
IP-адрес узла
IP-адрес узла
источника
назначения
172.16.10.11
200.40.40.7
Пакет данных
Поле данных
Data
90
Пакет инкапсулируется в новый кадр, который передается в маршрутизатор
Router_В, МАС-адрес входного порта которого определяется с помощью ARPпротокола аналогично описанному выше:
Заголовок кадра
Заголовок пакета
МАС-адрес
МАС-адрес
IP- адрес
IP- адрес
узла источника
узла
узла
узла
0002AAAA2222
назначения
источника
назначения
0001BBBB1111 172.16.10.11 200.40.40.7
Кадр данных
Данные
Data
Приняв кадр, маршрутизатор Router_В извлекает из кадра пакет данных и
с использованием маски и таблицы маршрутизации определяет выходной
интерфейс. Пакет инкапсулируется в новый кадр, который передается в
маршрутизатор Router_С с новым МАС-адресом назначения, который
определяется с помощью ARP-протокола:
Заголовок кадра
Заголовок пакета
МАС-адрес
МАС-адрес
IP- адрес
IP-адрес
узла источника
узла
узла
узла
0002BBBB2222
назначения
источника
назначения
0001CCCC1111 172.16.10.11 200.40.40.7
Кадр данных
Данные
Data
В маршрутизаторе Router_С, также как в Router_А и Router_В
формируются новый пакет и затем кадр, который передается узлу назначения
Host Y:
Заголовок кадра
Заголовок пакета
МАС-адрес
МАС-адрес
IP- адрес
IP-адрес
узла источника
узла
узла
узла
0002CCCC2222
назначения
источника
назначения
022DEF123456 172.16.10.11 200.40.40.7
Кадр данных
Данные
Data
Протокол сетевого уровня узла Host Y извлекает из кадра пакет данных.
Если пакет при передаче был фрагментирован, то из фрагментов формируется
целый пакет и через соответствующий интерфейс направляется на
транспортный уровень, где из пакетов извлекаются сегменты данных, а из
сегментов формируется сообщение.
3.5. Сетевые протоколы. Формат пакета протокола IP
На пути кадра к устройству назначения его заголовок и трейлер
изменяются при прохождении через каждое устройство 3-го уровня составной
сети, например, через маршрутизатор. Это происходит вследствие того, что в
кадре используется локальная адресация 2-го уровня, а пакеты адресуются с
использованием логического адреса 3-го уровня и в пакете задается конечный
адрес узла назначения.
91
Кадры 2-го уровня Ethernet предназначены для работы с МАС-адресами
внутри широковещательного домена, не зависимо от используемого типа
соединения (соединение точка-точка – PPP или Frame Relay). Правильность
принятых данных проверяется с использованием циклического кода.
Полученный результат сравнивается с извлеченной из кадра контрольной
суммой кода CRC. Если расчетный результат и контрольная сумма не
совпадают, то кадр отбрасывается. При положительном результате сравнения из
кадра извлекается пакет, который проверяется, предназначен ли пакет данному
маршрутизатору или его надо передать другому устройству составной сети.
Если пакет необходимо маршрутизировать, IP-адрес назначения
сравнивается с таблицей маршрутизации. При нахождении соответствующей
записи в таблице или шлюза по умолчанию пакет будет переслан на интерфейс,
определенный в строке таблицы маршрутизации. Когда пакет коммутируется
на выходной интерфейс, формируется новый кадр с новым заголовком и новым
значением CRC в трейлере. Кадр затем передается в новый домен на пути к
адресату назначения.
Существует два типа систем доставки информации:
- без предварительного соединения отправителя и получателя сообщения
(connectionless);
- с предварительным соединением отправителя и получателя (connectionoriented).
Примером сети с доставкой данных по типу connectionless является
Internet, где передаются пакеты с использованием протокола IP. В
дейтаграммных IP-сетях с коммутацией пакетов отправитель информации не
знает, получено ли его сообщение и получено ли оно без ошибок. Поэтому для
повышения надежности и достоверности доставки данных используется
протокол TCP, сервис которого относится к типу connection-oriented.
В сетях connection-oriented отправитель и получатель перед обменом
данными предварительно устанавливают соединение. Примером таких сетей
являются телефонные сети с коммутацией каналов, а также сети с
виртуальными каналами (см. раздел 1.1).
Правила телекоммуникаций узлов между собой при обмене данными
через сети устанавливают протоколы. Протоколы описывают формат
сообщения, путь (маршрут) обмена сообщениями и другие правила. Основным
сетевым (routed) протоколом всемирной сети Интернет является Internet
Protocol (IP). Формат сообщения сетевого уровня представляет собой пакет,
известный также как дейтаграмма (datagram). Сетевые протоколы определяют
форматы пакета и его отдельных полей. Чтобы продвигать пакет от одного узла
до другого на основе имеющихся таблиц маршрутизации протоколы сетевого
уровня (routed protocol) используют информацию, заключающуюся в адресе
сетевого уровня (например, IP-адрес).
Для обеспечения телекоммуникаций помимо сетевых (routed) протоколов
широко используются маршрутизирующие (routing) и еще целый ряд
протоколов. Протоколы маршрутизации (routing) также являются протоколами
92
сетевого уровня, они создают и поддерживают таблицы маршрутизации.
Поддержка и модификация (update) таблиц протоколами маршрутизации
реализуется путем связи и обмена данными между маршрутизаторами.
Следовательно, протоколы маршрутизации создают и поддерживают таблицы
маршрутизации, а сетевые протоколы используют эти таблицы для
продвижения пакетов.
Маршрутизируемые (routable) протоколы, к которым относится и IP,
должны обеспечивать способность назначать номера (адреса) сетей и номера
(адреса) хостов. Некоторым протоколам, например IPX, требуются только
сетевой адрес, поскольку они используют MAC-адрес устройства в качестве
адреса хоста. Протоколу IP требуется адрес, содержащий как сетевую, так и
хостовую части. Для того чтобы можно было выделить адрес сети и адрес хоста
необходима маска сети или подсети (см. раздел 3.5). Маршрутизируемые
протоколы IP, IPX/SPX, AppleTalk обеспечивают поддержку Уровня 3 модели
OSI. Примером не маршрутизируемого протокола является NetBEUI, который
обеспечивает быструю доставку кадров данных внутри одного сегмента.
Широко используемый сетевой протокол IP характеризуется
следующими терминами: connectionless, unreliable, best-effort delivery protocol.
Метод передачи данных, характеризуемый терминами connectionless, unreliable,
best-effort delivery, называется также дейтаграммным. Это означает, что в
процессе организации связи не используются схемы коммутации цепей,
поскольку все соединения выполняются заранее и пакету нужно лишь выбрать
наилучший путь, на основе протокола маршрутизации. Термины unreliable
(ненадежный) и best-effort delivery (доставка по возможности, доставка с
наибольшими возможными усилиями) не означают, что вся система передачи
ненадежна. Они только подчеркивают, что проверка (верификация)
правильности переданных и полученных данных на сетевом уровне не
производится. Для такой проверки при необходимости используется протокол
транспортного уровня TCP.
Таким образом, сетевые (routed) или маршрутизируемые (routable)
протоколы сетевого уровня используются, чтобы передавать данные с одного
хоста на другой через маршрутизаторы. Примерами сетевых протоколов
являются Internet Protocol (IP), Novell Internetwork Packet Exchange (IPX),
DECnet, AppleTalk, Banyan VINES, Xerox Network Systems (XNS).
Формат пакета сетевого протокола IP (рис.3.15) включает заголовок,
состоящий из 12 полей общей длиной в 160 бит, поле IP опции переменной
длины и поле данных.
93
1
Рис.3.15. Формат IP-пакета
1. Первое 4-х разрядное поле (Vers) задает номер версии протокола. В
настоящее время действует версия 4 – IPv4, согласно которой длина адреса
источника (Source IP address) и адреса назначения (Destination IP address)
равна 32 разрядам (4 байтам). В распечатках поля заголовка обычно
представляются в десятичной и шестнадцатеричной системе. Например,
действующая в настоящее время версия 4 выглядит следующим образом:
Version = 4 (0x4). В поле заголовка номер версии будет задан – 0100.
2. Длина заголовка – количество 32-разрядных слов в заголовке,
задается вторым полем HLEN. Например, код в этом поле – 0101 и запись
Header Length = 20 (0x14) означает, что заголовок содержит 5 слов по 32
разряда или 20 байт.
3. Поле типа сервиса (Type of Service – ToS) длиной 8 бит включает
четыре
идентификатора:
трехразрядный
идентификатор
PR
и
одноразрядные D, T, R. Идентификаторы определяют требования к метрике
при прокладке маршрута. Идентификатор PR определяет тип пакета
(нормальный, управляющий и др.) и в соответствие с этим задает приоритет.
Установка 1 в разряде D означает требование минимизации задержки при
передаче пакета; единица в разряде Т означает требование максимальной
пропускной способности; установка 1 в разряде R означает требование
максимальной надежности.
4. Поле Total Length задает общую длину пакета, включая заголовок и
поле данных. 16 разрядов поля позволяют задавать максимальную длину 64
Кбайт. Поскольку максимальная длина кадра в большинстве технологий
локальных сетей меньше 64 Кбайт, например, в Ethernet она составляет 1500
байт, то большие пакеты разбивают на фрагменты. При фрагментации
пакета используется информация 5, 6 и 7 полей, все фрагменты должны
иметь: одинаковый идентификационный номер пакета; номер,
определяющий порядок следования фрагмента при сборке пакета;
дополнительную информацию.
5. Пятое поле заголовка содержит идентификационный номер пакета.
6. Трехразрядное поле Flags содержит два одноразрядных флага
фрагментации. Установка 1 в разряде DF запрещает маршрутизатору
производить фрагментацию данного пакета. Единичка в разряде MF
указывает, что данный пакет не является последним.
7. 13-разрядное поле Fragment Offset помогает собрать фрагменты в
94
единый пакет. Оно задает смещение в байтах поля данных этого пакета от
начала общего поля данных исходного не фрагментированного пакета.
8. Из заданного значения Time to Live – время жизни (255 –
максимум) при прохождении каждого маршрутизатора или каждую секунду
вычитается 1. Таким образом, число узлов, через которые может пройти
пакет, ограничено.
9. Поле Protocol указывает протокол верхнего уровня (TCP, UDP,
OSPF и др.), которому будет передан принятый пакет после завершения IP
процесса.
10.
Поле контрольной суммы заголовка Header Checksum.
Поскольку при прохождении маршрутизатора значения некоторых полей
заголовка изменяются, например время жизни, то расчет контрольной
суммы производится в каждом маршрутизаторе заново.
11.
Source IP address – адрес источника информации, длина 4
байта (32 разряда).
12.
Destination IP address – адрес приемника информации, длина 4
байта (32 разряда).
13.
Поле IP option позволяет поддерживать различные опции,
например, опцию защиты информации. Поскольку это поле может иметь
разную длину, то оно дополняется до нулями до 32 разрядов.
14.
Поле данных Data имеет длину более 64 разрядов.
3.6. Маршрутизирующие протоколы
Маршрутизаторы объединяют сегменты сетей или целые сети. Когда
происходит передача данных в составной (распределенной) сети, то процесс
прокладывания пути производится последовательно от маршрутизатора к
маршрутизатору по доступным и наиболее рациональным путям. Этот процесс
маршрутизации (routing) является функцией Уровня 3 модели OSI. При
прокладывании пути пакета маршрутизатор анализирует сетевой адрес узла
назначения, заданный в заголовке пакета, вычленяет из него адрес сети, чтобы
идентифицировать сеть адресата в пределах Интернет. Адреса сетей назначения
хранятся в таблице маршрутизации. Поэтому маршрутизатор должен
поддерживать таблицы маршрутизации и извещать другие маршрутизаторы
сети о всех известных ему изменениях в топологии сети.
Маршрутизатор ретранслирует пакет, используя две основных функции:
- функцию определения пути с использованием сетевой части адреса,
- функцию коммутации, реализующую прием пакета на входной
интерфейс и продвижение пакета на выходной интерфейс, который
определяется функцией определения пути.
Когда пакеты прибывают на входной интерфейс, маршрутизатор должен
использовать таблицу маршрутизации, чтобы определить, куда направить
пакеты. Затем маршрутизатор коммутирует (продвигает) пакеты на
95
соответствующий выходной интерфейс, который связан с наиболее
рациональным маршрутом к адресату назначения. При этом маршрутизатор
добавляет информацию для формирования кадра, т.е. инкапсулирует пакет в
кадр и передает сформированный кадр по сетевой среде.
Определение наиболее рационального (оптимального) пути производится
маршрутизатором на основе некоторого критерия – метрики. Значение
метрики используется при оценке возможных путей. Метрика может включать
разные параметры, например, полосу пропускания, задержку, надежность,
загрузку,
стоимость
и
другие
параметры
сетевого
соединения.
Маршрутизаторы могут использовать один какой-то параметр или комбинацию
параметров метрики при выборе оптимального маршрута.
Маршрутная информация может быть сконфигурирована сетевым
администратором – при этом реализуется статическая маршрутизация.
Динамическая маршрутизация реализуется протоколами маршрутизации
(routing), когда маршрутная информация собирается в ходе динамического
процесса обмена модификациями между маршрутизаторами, который
выполняется в сети.
Таким образом, протоколы маршрутизации (routing protocol) позволяют
выбирать маршрутизаторам наилучший путь для данных от источника да
устройства назначения. Для этого маршрутизирующие (routing) протоколы
создают и поддерживают (модифицируют) таблицы маршрутизации путем
обмена маршрутной информацией с другими маршрутизаторами в сети.
Примерами протоколов маршрутизации являются:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)
OSPF (Open Shortest Path First).
Маршрутизаторы способны поддерживать много независимых
протоколов и таблиц маршрутизации для нескольких сетевых протоколов. Эта
способность позволяет маршрутизатору передавать пакеты различных сетевых
протоколов по тем же самым каналам связи.
Протоколы и устройства Уровня 2 и Уровня 3 модели OSI постоянно
взаимодействуют при передаче данных по сети (рис.3.16).
192.168.1.11
192.168.1.12
... 192.168.1.16
192.168.1. 1
A
192.168.3.12
192.168.2.12
... 192.168.2.16
192.168.2.1
192.168.3.1
192.168.3.11
192.168.2.11
... 192.168.3.16
B
192.168.4.1
192.168.4.11
192.168.4.12
... 192.168.4.16
Рис.3.16. Взаимодействие протоколов и устройств
96
Это проявляется в виде взаимодействия таблиц ARP (табл.3.10),
функционирующих на Уровне 2, и таблиц маршрутизации протоколов Уровня 3
модели OSI. Каждый компьютер и порт маршрутизатора поддерживает
таблицы ARP, каждая строка которых содержит пару соответствующих IP- и
MAC-адресов и функционируют только в пределах широковещательного
домена.
Таблица 3.10
Таблица ARP маршрутизатора А
IP адрес
192.168.1.11
…
192.168.3.11
МАС адрес
0001AAAA1111
…
0003AAAA3333
Таблицы маршрутизации позволяют передавать данные за пределы
широковещательного домена. Строки таблицы маршрутизации (табл.3.11) с
меткой С отображают непосредственно присоединенные к маршрутизатору
сети, а с меткой R – сети, маршрут к которым проложен с помощью протокола
RIP. В каждой строке также представлены: расстояние до сети назначения,
выраженное в количестве переходов между маршрутизаторами (hop); выходной
интерфейс маршрутизатора на пути к сети назначения.
Таблица 3.11
Таблица маршрутизации маршрутизатора А
Адрес сети назначения
Метка
C
C
C
R
R
192.168.11.0
192.168.12.0
192.168.20.0
192.168.21.0
192.168.22.0
Число переходов
(hop)
0
0
0
1
1
Интерфейс
E0
E1
S0
S0
S0
На Уровне 2 модели OSI функционируют коммутаторы, которые
соединяют сегменты одной локальной сети или подсети, используя МАСадреса. Для соединения с хостами вне локальной сети коммутатор продвигает
кадр на маршрутизатор. Хост использует МАС-адрес входного интерфейса
маршрутизатора как адрес назначения. Неизвестный МАС-адрес хост узнает из
таблицы ARP. Маршрутизатор проверяет IP-адрес назначения и продвигает
пакет на выходной порт в соответствие с найденной строкой таблицы
маршрутизации или шлюзом по умолчанию.
Поскольку коммутаторы не блокируют широковещательные передачи, то
сети на коммутаторах могут быть затоплены широковещательными штормами.
Маршрутизаторы блокируют широковещательные передачи, поэтому
широковещательный
шторм
может
быть
только
в
пределах
97
широковещательного домена (broadcast domain). По той же причине
маршрутизаторы по сравнению с коммутаторами обеспечивают большую
безопасность и контроль полосы пропускания
Маршрутизаторы используют протоколы маршрутизации, чтобы
создавать и поддерживать таблицы маршрутизации для определения маршрута.
Маршрутизирующие протоколы заполняют таблицы с различной маршрутной
информацией:
- Тип протокола (Protocol type) – идентифицирует тип протокола
маршрутизации, который создавал каждый вход (строку) таблицы.
- Следующий переход (Next-hop) – указывает входной интерфейс
следующего маршрутизатора на пути к адресату назначения.
- Метрика (Routing metric) – Разные протоколы используют различные
метрики.
- Выходной интерфейс (Outbound interfaces) – интерфейс, через который
данные должны быть отправлены к устройству назначения.
Маршрутизаторы
поддерживают
их
таблицы
через
обмен
модификациями (update). Некоторые протоколы передают модификации
периодически, например, RIP, IGRP. Другие протоколы посылают
модификации только когда происходят изменения в сетевой топологии,
например, OSPF, EIGRP.
Различные протоколы маршрутизации используют разные алгоритмы при
выборе выходного порта, на который должен быть передан пакет. Алгоритм и
метрика определяются целым рядом решаемых задач, таких как простота,
устойчивость, гибкость, быстрая сходимость (convergence). Сходимость это
процесс согласования между всеми маршрутизаторами сети о доступных
маршрутах. При изменениях состояния сети необходимо, чтобы обмен
модификациями восстановил сетевую информацию.
Каждый алгоритм по своему интерпретирует выбор наиболее
рационального пути на основе метрики. Обычно меньшее значение метрики
соответствует лучшему маршруту. Метрика может базироваться на одной или
на нескольких параметрах пути. В протоколах маршрутизации наиболее часто
используются следующие метрики:
- Полоса пропускания (Bandwidth) – способность соединения передавать
данные с некоторой скоростью, например, соединения сети Ethernet
предпочтительней выделенной линии со скоростью 64-кбит/с.
- Задержка (Delay) – это длительность времени прохождения пакета от
источника до адресата назначения. Задержка зависит от количества
промежуточных соединений и их типов, объема буферных устройств
маршрутизаторов, сходимости сети и расстояния между узлами. Загрузка
(Load) – загрузка определяется количеством информации, загружающей
сетевые ресурсы (маршрутизаторы и каналы).
- Надежность (Reliability) – надежность определяется интенсивностью
ошибок на каждом сетевом соединении.
- Количество переходов (Hop count) – это количество маршрутизаторов,
98
через которые пакет должен пройти на пути к адресату назначения (число
переходов от маршрутизатора к маршрутизатору).
- Отметки времени (Ticks) – при передаче данных в системе IBM PC
используются отметки времени (clock ticks). Один tick составляет
приблизительно 1/18 секунды.
- Стоимость (Cost) –это произвольное значение, обычно базирующееся на
полосе пропускания, денежной цене или другом параметре, назначенном
администратором.
Автономные системы
Автономная система – это совокупность сетей, представленных набором
маршрутизаторов, под общим административным управлением (рис.3.17).
Автономные системы нумеруются и в некоторых протоколах (IGRP, EIGRP)
эти номера используются.
IGPs: RIP, EIG-RP
IGPs: BGP
Автономная
система 100
Автономная
система 200
Рис.3.17. Взаимодействие автономных систем
Маршрутизацию внутри автономных систем осуществляют протоколы
внутреннего шлюза (Interior Gateway Protocols - IGPs), к которым относятся
RIP, RIPv2, IGRP, EIGRP, OSPF, Intermediate System-to-Intermediate System (ISIS). Маршрутизацию между автономными системами производят протоколы
внешнего шлюза (Exterior Gateway Protocols - EGPs). Примером EGP является
протокол BGP.
Маршрутизирующие протоколы, работающие внутри автономных систем
– IGP, подразделяются на протоколы вектора расстояния (distance-vector) и
протоколы состояния канала (link-state). Протоколы distance-vector определяют
расстояние и направление, т.е. вектор некоторого соединения в составной сети.
Расстояние может быть выражено в количестве маршрутизаторов или
переходов (hop count) в соединении на пути к адресату назначения или других
значениях
метрики.
При
использовании
алгоритма
distance-vector
маршрутизаторы посылают всю или часть таблицы маршрутизации соседним
(смежным) маршрутизаторам через определенные интервалы времени. Обмен
модификациями происходит, даже если в сети нет никаких изменений, на
что затрачивается довольно большая часть полосы пропускания. Получив
99
модификацию (update) маршрутной информации, маршрутизатор может заново
вычислить все известные пути и произвести изменения в таблице
маршрутизации.
Наиболее известным в сети Internet протоколом типа distance-vector
является Routing Information Protocol (RIP), который использует в качестве
метрики только число переходов hop count на пути к адресату назначения.
Другим типичным протоколом вектора расстояния является Interior
Gateway Routing Protocol (IGRP), который был разработан в корпорации Cisco.
Для работы в больших разнородных сетях на смену ему пришел протокол
Enhanced IGRP (EIGRP), который включает много особенностей протоколов
как типа link-state, так и distance-vector. Поэтому он назван сбалансированным
гибридным протоколом (balanced-hybrid). Однако его относят к протоколам
distance-vector, поскольку обмен маршрутной информацией происходит между
соседними маршрутизаторами.
Протоколы
distance-vector
рассылают
модификации
(updates)
периодически через довольно длительный промежуток времени. При этом
обновляются таблицы маршрутизации, которые и хранят всю информацию о
маршрутах в сети. При изменении в сети маршрутизатор, обнаруживший такое
изменение сразу начинает обмен маршрутной информацией с соседними
маршрутизаторами, но этот обмен идет последовательно от маршрутизатора к
маршрутизатору с некоторой задержкой, определяемой специальным таймером.
Поэтому сходимость (конвергенция) сети, когда все маршрутизаторы будут
иметь одинаковую информацию о сетевых соединениях, происходит медленно,
что является главным недостатком протоколов вектора расстояния.
Протоколы Link-state быстро реагируют на изменения в сети, рассылая
модификации при изменениях в сетевой топологии, всем маршрутизаторам в
пределах некоторой области сети. Протоколы Link-state создают таблицы
маршрутизации на основе информации, хранящейся в специальной базе данных
(link-state database). При этом обеспечивается выбор кратчайшего пути
(shortest path) к адресату назначения. Когда происходят изменения в
маршрутах или каналах, маршрутизатор, заметивший изменение в сети, создает
извещение о состоянии этого канала (link-state advertisement - LSA).
Сообщение LSA затем передается всем соседним маршрутизаторам. Каждое
устройство маршрутизации получив копию LSA, модифицирует свою базу
данных и транслирует LSA всем соседним устройствам. Такое волновое
распространение пакетов (flooding), когда каждое сетевое устройство
пересылает пакеты LSA всем своим соседям, гарантирует, что все устройства
маршрутизации создали базы данных, которые точно отражают сетевую
топологию перед модификацией таблиц маршрутизации. Наиболее известными
в сети Internet протоколами типа Link-state являются протокол Open Shortest
Path First (OSPF), а также протокол Intermediate System-to-Intermediate System
(IS-IS).
Протокол вектора расстояния RIP Version 1 (RIPv1), или просто RIP,
использует счетчик переходов (hop count) в качестве метрики, чтобы
100
определить направление и расстояние до определенного соединения в
составной сети. Если существует несколько путей, то RIP выберет путь с
наименьшим числом маршрутизаторов или переходов (hops) к адресату
назначения. Однако выбранный маршрут не всегда является скорейшим путем
к адресату, поскольку выбранный маршрут с наименьшим числом устройств
может характеризоваться меньшей скоростью передачи по сравнению с
альтернативными маршрутами. Кроме того, RIP не может направлять пакеты
далее 15 переходов (15 hops). Протокол RIPv1 требует, чтобы все устройства в
сети использовали одинаковую маску подсети, поскольку RIP не включает
информацию о маске подсети в модификацию (update) маршрутизации. Такой
метод получил название маршрутизации на основе классов (classful routing).
Протокол вектора расстояния RIP Version 2 (RIPv2) обеспечивает
маршрутизацию на основе префикса CIDR (см. раздел 3.3), поскольку в
модификацию маршрутизации включена информация о маске подсети. Такой
метод получил название бесклассовой маршрутизации (classless routing). При
этом внутри одной сети могут существовать подсети с разными масками
переменной длины (variable-length subnet masking - VLSM).
Маски переменной длины могут также использоваться протоколом
вектора расстояния IGRP. Однако IGRP является протоколом маршрутизации
на основе классов (classful routing), т.е. не обеспечивает маршрутизацию на
основе префикса. Протокол IGRP может выбирать скорейший путь к адресату
на основе полосы пропускания канала, задержки, загрузки и надежности.
Максимальное значение hop count протокола IGRP равно 255 вместо 15
протокола RIP.
Протокол EIGRP является расширенной версией протокола IGRP. Он
обеспечивает быструю сходимость и малое количество служебной информации,
что экономит полосу пропускания. EIGRP является расширенной версией
протоколов distance-vector и использует некоторые функции протоколов linkstate. Протоколы EIGRP и IGRP работают с оборудованием CISCO и не всегда
поддерживаются программным обеспечением аппаратуры других фирм.
OSPF является маршрутизирующим протоколом состояния канала linkstate, разработанным фирмой Engineering Task Force (IETF). Он предназначен
для работы в больших гибких составных сетях. Он может работать с
оборудованием разных фирм производителей, поэтому получил широкое
распространение. Intermediate System-to-Intermediate System (IS-IS) является
протоколом состояния канала link-state для использования многими сетевыми
протоколами (IP и другими).
Протокол граничного шлюза (Border Gateway Protocol - BGP) относится
к внешним протоколам External Gateway Protocol (EGP). Протокол
обеспечивает обмен маршрутизирующей информацией между автономными
системами, гарантирует выбор пути, свободный от маршрутных петель (loopfree). Протокол BGP используется основными сетевыми компаниями, в том
числе провайдерами Интернет. Версия протокола BGP4 является первой,
которая поддерживает маршрутизацию на основе префикса (classless
101
interdomain routing - CIDR) с объединением маршрутов. В отличие от
внутренних протоколов IGP (RIP, OSPF, EIGRP) протокол BGP принимает
решение о выборе маршрута на основе сетевой политики с использованием
различных атрибутов BGP.
Протокол RIP
Пример функционирования алгоритма Беллмана-Форда протокола RIP в
сети
четырех
последовательно
соединенных
маршрутизаторов
проиллюстрирован на рис.3.18, где Сеть 1 непосредственно присоединена к
маршрутизатору А.
Пакеты
передачи
в Сеть 1
Сеть 1
A
B
C
D
Рис.3.18. Сеть последовательно соединенных маршрутизаторов
Согласно алгоритма маршрутизатор В получает информацию о пути в Сеть 1 от
маршрутизатора А, добавляет 1 к значению вектора расстояния, т.е.
увеличивает метрику (hop count) до единицы и посылает копию таблицы
маршрутизации маршрутизатору С. В свою очередь маршрутизатор С
повышает значение метрики до 2 и обменивается маршрутной информацией с
маршрутизатором D, который увеличивает значение метрики до 3. То есть,
результирующий вектор или расстояние в сети поэтапно увеличивается.
Эта особенность алгоритма может приводить к появлению маршрутных
петель в случае медленной конвергенции после изменений в сети, например,
рис.3.19. До изменений наилучшим путем к Сети 1 для маршрутизатора D был
путь через маршрутизаторы С и В с метрикой равной 3 переходам.
Сеть 1
Пакеты
передачи
в Сеть 1
C
A
B
Есть
альтернативный
маршрут в Сеть 1
Пакеты
данных
E
D
Есть
альтернативный
маршрут в Сеть 1
Рис.3.19. Образование маршрутных петель в сети
Возникновение маршрутной петли
1. После того как Сеть 1 (рис.3.19) вышла из строя, маршрутизатор А
посылает сообщение об обновлении маршрутов маршрутизатору В и он
прекращает передачу пакетов в Сеть 1. Однако маршрутизаторы С, Е и D,
еще не получившие обновления, продолжают передачу.
102
2. Когда маршрутизатор В отправляет обновления маршрутизаторам С и Е,
они прекращают отправлять пакеты в Сеть 1, но маршрутизатор D –
продолжает. Он пока считает, что имеется путь в Сеть 1 через
маршрутизатор С и метрика равна 3 переходам.
3. Если маршрутизатор D отправит обновление маршрутизатору Е, то в нем
он укажет, что есть альтернативный маршрут в Сеть 1 через
маршрутизатор С.
4. Маршрутизатор Е модернизирует свою таблицу маршрутизации и
пересылает обновление маршрутизатору В, и так далее по кольцу.
5. В этом случае любой пакет, предназначенный Сети 1 будет передаваться
по кольцу (по петле) от маршрутизатора D к маршрутизатору С, затем к
В, Е и снова D.
Меры борьбы с маршрутными петлями
Движение по петле теоретически может быть бесконечным. Однако в
существующих протоколах имеется ряд средств, чтобы предотвратить
бесконечную циркуляцию пакетов по петле маршрутизации.
1. В протоколе вектора расстояния RIP максимальное значение метрики
не может превышать 15. Поэтому как только при обмене маршрутной
информацией (рис.3.19) возрастающая на каждом шаге метрика достигает
значения 16 , Сеть 1 будет считаться недостижимой и пакет
отбрасывается.
2. В заголовке сетевого протокола IP (см. рис.3.15) имеется поле времени
жизни TTL, из значения которое при прохождении каждого
маршрутизатора вычитается 1. Таким образом, число устройств, через
которые может пройти пакет, ограничено. При обнулении значения TTL
маршрутизатор отбрасывает пакет и отправителю с помощью протокола
ICMP посылается сообщение о недостижимости сети.
3. Принцип расщепления горизонта (split horizon) также позволяет
бороться с маршрутными петлями. При описании возникновения
маршрутной петли (см. п.3) показано, что если маршрутизатор D
отправит обновление маршрутизатору Е, и в нем укажет, что есть
альтернативный маршрут в Сеть 1 через маршрутизатор С, то
маршрутизатор Е модернизирует свою таблицу маршрутизации и
перешлет обновление маршрутизатору В. Таким образом, маршрутизатор
В будет ошибочно считать, что имеется путь к Сети 1, но с худшей
метрикой. Однако ранее маршрутизатор В уже получил от
маршрутизатора А информацию, что Сеть 1 недостижима. Принцип
расщепления горизонта указывает, что нельзя посылать информацию
маршрутизатору В о Сети 1 в обратном направлении, т.е. от
маршрутизатора С или Е.
103
4. Удаление маршрута в обратном направлении (route poisoning). В этом
случае маршрутизатор, имеющий какой-то маршрут к сети, удаляет этот
маршрут сразу же после получения сообщения о недостижимости этой
сети. Обычно этот метод используется совместно с принципом
расщепления горизонта и механизмом мгновенной рассылки объявлений
об изменении топологии сети.
5. Согласно метода мгновенных обновлений (triggered update) их рассылка
производится сразу, как только маршрутизатор обнаружит какие-либо
изменения в сети, не дожидаясь окончания периода времени обновления.
Последующие
маршрутизаторы
также
мгновенно
рассылают
информацию об изменении в сети. Это приводит к ускорению
конвергенции сети.
6. Таймер удержания информации (holddown timer) запускается на
маршрутизаторе, когда от соседнего устройства приходит информация о
том, что ранее доступная сеть становится недоступной. Это дает больше
времени для распространения информации об изменениях по всей сети.
При этом возможны разные варианты действия протокола вектора
расстояния:
а) если до истечения времени таймера holddown timer от того же
устройства приходит обновление, что сеть снова становится достижимой, то
протокол помечает сеть как доступную и выключает таймер;
б) если до истечения времени таймера приходит обновление от другого
маршрутизатора с лучшей метрикой, чем была ранее, то протокол помечает
сеть как доступную и выключает таймер;
в) если до истечения времени таймера приходит обновление от другого
маршрутизатора с худшей метрикой, чем была ранее, то это обновление
игнорируется.
4. Основы конфигурирования маршрутизаторов
4.1. Режимы конфигурирования маршрутизаторов
Устройства Cisco имеют три режима функционирования (табл. 4.1):
1.
Режим ROM monitor
2.
Режим Boot ROM
3.
Режим Cisco IOS
Каждый из режимов характеризуется своим собственным приглашением
к работе (prompt), вид которых также приведен в табл. 4.1.
104
Таблица 4.1
Режимы функционирования устройств Cisco
Режим
ROM monitor
Boot ROM
Cisco IOS
Prompt
> или ROMMON>
Router(boot)>
Router>
Использование
Исправление и восстановления пароля
Модификация операционной системы Cisco IOS
Нормальное функционирование
Изменение режима функционирования маршрутизатора может
производиться путем переустановки конфигурационного регистра, значение
которого может задавать системный администратор. Режим ROM monitor
выполняет процесс начальной загрузки и обеспечивает диагностику и
работоспособность нижних уровней. Этот режим также используется для
исправления и восстановления утерянного пароля. Режим ROM monitor может
быть доступен только при прямом подключении через консольный порт.
В режиме загрузки маршрутизатора Boot ROM, доступна только
ограниченная подгруппа установок. При этом идет обращение к постоянному
запоминающему устройству ROM, где хранится сокращенная версия
операционной системы Cisco IOS, записанной в ПЗУ при изготовлении
маршрутизатора. Данный режим используется, когда повреждена IOS,
хранящаяся во флеш-памяти, и нет доступа к образу операционной системы на
tftp-сервере. Режим Boot ROM позволяет записывать операции во флэш-память
и модифицировать операционную систему Cisco IOS.
Для нормального функционирования маршрутизатора требуется запуск
двух компонент программных средств: операционной системы Internetwork
Operating System (IOS) и конфигурационного файла (см. рис.3.2). Нормальное
функционирование маршрутизатора требует использования полной версии
системы Cisco IOS, которая хранится во флэш-памяти или на tftp-сервере.
Большинство маршрутизаторов Cisco копируют IOS в оперативную RAM
память.
Инициализация маршрутизатора происходит при начальной загрузке
операционной системы и конфигурационного файла. Конфигурационный файл
обычно хранится в энергонезависимой памяти NVRAM, откуда загружается в
оперативную память RAM. Если маршрутизатор не может найти
конфигурационный файл в памяти NVRAM или на tftp-сервере (см. рис.3.2), то
он входит в режим setup. По завершению режима setup резервная копия
конфигурационного файла (backup configuration) может быть сохранена в
NVRAM. При последующем включении маршрутизатора сохраненный в
NVRAM конфигурационный файл (startup configuration) будет загружен в
оперативную память RAM. Отказавшись от режима setup, администратор
может создать конфигурационный файл с консоли при использовании
специального интерфейса пользователя.
Система Cisco IOS имеет собственные интерфейсы пользователя:
графический интерфейс (graphical user interface - GUI) и интерфейс командной
строки (command line interface - CLI). Для целей обучения наиболее
105
подходящим является интерфейс CLI, который и будет рассматриваться в
дальнейшем.
Создание конфигурационного файла маршрутизатора производится в
нескольких режимах. Режимы конфигурирования маршрутизаторов приведены
в табл.4.2
Таблица 4.2
Режимы конфигурирования маршрутизаторов
Название режима
User EXEC Mode.
Privileged EXEC Mode
Global Configuration Mode
Приглашение (Prompt)
Router>
Router#
Router(cofig)#
Complex and multiple-line
Configuration
SETUP Mode
Router(cofig-mode)#
RXBOOT Mode
Описание
Пользовательский режим
Привилегированный режим
Глобальный режим
конфигурирования
Режим детального
конфигурирования
Диалоговый режим
начального конфигурирования
Режим начальной загрузки в аварийных
ситуациях
Пользовательский режим (user mode) используется, для просмотра
состояния устройства, а также для перехода в привилегированный режим
(privileged mode). Никаких изменений в конфигурационном файле, в том числе
удаление и сохранение текущей конфигурации, в пользовательском режиме
производиться не может. В этом режиме доступны только некоторые команды
верификации show, т.е. команды просмотра состояния устройства.
Для создания конфигурационного файла маршрутизатора необходимо
подключить его консольный порт к последовательному порту СОМ1 или СОМ2
компьютера (терминала), включить маршрутизатор и обратиться к программе
Hyper Terminal (последовательность: Программы, Стандартные, Связь, Hyper
Terminal). При этом появляется последовательность (рис.4.1):
Рис. 4.1. Последовательность запуска программы Hyper Terminal
106
В первом окне необходимо задать код города (например, 846), в третьем
окне следует задать название подключения (например, 111).
Рис.4.2. Ввод названия подключения
Рис.4.3. Ввод интерфейса терминала
В последнем окне необходимо задать следующие параметры:
107
Рис.4.4. Ввод параметров порта
После этого при нажатии клавиши «Enter» происходит начальная загрузка
маршрутизатора.
При работе с пакетом Packet Tracer (рис.4.5) необходимо запустить пакет,
выбрать маршрутизатор, например, серии 2811, произвести «клик» по
устройству. При этом в появившемся окне выбрать режим CLI.
Рис.4.5. Использование пакета Packet Tracer
После начальной загрузки маршрутизатора операционная система
предложит продолжить конфигурирование в диалоговом режиме, от которого
следует отказаться (Continue with configuration dialog? [yes/no]: n). Аналогичная
запись появляется и при работе с реальными устройствами. В некоторых
версиях операционных систем затем необходимо подтвердить завершение
диалогового режима. Далее маршрутизатор входит в пользовательский режим
конфигурирования:
Router>
Для перехода в привилегированный режим, необходимо ввести команду
enable. При этом приглашение prompt изменяется с Router> на Router#:
Router>enable
Router#
108
В привилегированном режиме доступны все команды show, возможно
удаление конфигурации и сохранение конфигурационного файла в памяти
NVRAM. Возврат в пользовательский режим производится командой disable
или exit:
Router#exit
При конфигурировании обычно используется сокращенное написание
команд, например команда enable может быть представлена как ena:
Router> ena
Router#
4.2. Создание конфигурации маршрутизатора
Изменение и создание конфигурации маршрутизатора Cisco возможно в
режиме глобального конфигурирования, вход в который реализуется из
привилегированного по команде configure terminal (сокращенно – conf t),
которая вводит устройство в глобальный режим и позволяет изменять текущую
конфигурацию (running-config). При этом приглашение изменяет вид на
Router(config)#.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
В глобальном режиме производятся изменения, которые затрагивают
маршрутизатор в целом, поэтому он и называется global configuration mode.
Например, в этом режиме можно устанавливать имя маршрутизатора командой
hostname. Имя маршрутизатора не имеет значения в международной сети и
существенно только в локальной.
Router(config)#hostname Router_А
Router_А(config)#
В режиме глобального конфигурирования на маршрутизатор можно
устанавливать пароли. Существует несколько видов паролей для обеспечения
защиты маршрутизаторов Cisco. Первые два пароля enable secret и enable
password используются для обеспечения авторизованного входа в
привилегированный режим. На маршрутизаторе устанавливается один (или
оба) из этих паролей. После установки пароля система запрашивает у
пользователя его, когда вводится команда enable. Формат команд установки
паролей cisco и cisco1 для входа в привилегированный режим приведен ниже:
Router_A(config)#enable secret cisco
Router_A(config)#enable password cisco1
109
Пароль enable secret криптографируется по умолчанию, поэтому играет
главенствующую роль. Если установлены оба пароля enable secret и enable
password, то в приведенном примере система будет реагировать на пароль
cisco. Пароль enable password по умолчанию не криптографируется, поэтому
его можно посмотреть, например, по команде, show running-configuration
(сокращенно sh run), которая выполняется из привилегированного режима.
Ниже приведена часть распечатки команды верификации:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
...
Из пользовательского режима команда sh run не выполняется!
Информация для конфигурирования маршрутизатора может приходить от
различных источников через разные линии, например:
с линии порта консоли (Console Port);
с виртуальных линий интерфейсов терминалов (Virtual Terminals – vty 04) при использовании Telnet. Цифры 0-4 означают, что можно использовать 5
сессий Telnet для удаленного доступа к маршрутизатору.
Вход с линий происходит в пользовательском режиме, поэтому на каждый из
этих входов можно и нужно установить свой пароль.
Для
задания
пароля
пользовательского
режима
необходимо
конфигурировать линии, через которые осуществляется вход. Например,
шифрация линии консольного порта console 0 осуществляется следующей
последовательностью команд:
Router_A(config)#line console 0
Router_A(config-line)# password cisco 2
Router_A(config-line)# login
шифрация виртуальных линий vty 0 4 для организации удаленного доступа
Telnet в маршрутизатор:
Router_A(config-line)#line vty 0 4
Router_A(config-line)# password cisco 3
110
Router_A(config-line)# login
После установки паролей следует провести верификацию текущей
конфигурации по команде sh run, для чего перейти в привилегированный
режим, последовательно используя две команды exit или одну команду ctr z:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
...
!
line con 0
password cisco 2
login
line vty 0 4
password cisco 3
login
!
!
end
Router_A#
Следует обратить внимание, что после ввода команды line маршрутизатор
переходит в режим детального (специального) конфигурирования, когда
приглашение изменяет вид Router(config-line)#.
Из других видов режима детального конфигурирования следует отметить
режим конфигурирования интерфейсов:
Router(config-if)#,
субинтерфейсов:
Router(config-subif)#,
конфигурирования протоколов динамической маршрутизации:
Router(config-router)#.
111
В ряде случаев бывает необходимо режим криптографирования паролей
распространить на все виды паролей. Это делается по команде service
password-encryption в режиме глобального конфигурирования:
Router_A(config)# service password-encryption
При этом в текущей конфигурации будут следующие изменения:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password 7 0822455D0A1654
...
!
line con 0
password 7 0822455D0A164545
login
line vty 0 4
password 7 0822455D0A164544
login
!
end
Router_A#
При конфигурировании помимо комбинации клавиш ctr z бывает удобно
использовать также следующие:
ctr A – перевод курсора в начало командной строки,
ctr Е – перевод курсора в конец командной строки,
↑ – прокрутка ранее используемых команд.
4.3. Конфигурирование интерфейсов
Как было отмечено выше, маршрутизатор сетевого адреса не имеет, но
каждый его интерфейс (порт) имеет уникальный адрес, сетевая часть которого
совпадает с номером сети, соединенной с данным интерфейсом. Поэтому
создание IP-сети производится с помощью интерфейсов маршрутизатора,
которые имеют свои IP-адреса. Как правило, маршрутизатор имеет два или
112
больше последовательных (serial)
интерфейсов и один или несколько
интерфейсов Ethernet или FastEthernet. Дальнейшее конфигурирование
маршрутизаторов проведено на примере сети (рис.4.6), включающей 4
маршрутизатора (А, В, С, D), объединяющих 4 локальных сети (Сеть 1, Сеть 2,
Сеть 3, Сеть 4).
Сеть 5
S1/1
A
DCE
F0/0
Host 1-1 Host 1-n
Сеть 1
Сеть 6
S1/1
S1/2
B
F0/0
DCE
Host 2-1 Host 2-n
Сеть 2
Сеть 7
S1/1
S1/2
C
F0/0
S1/2
D
F0/0
DCE
Host 3-1 Host 3-n
Host 4-1 Host 4-n
Сеть 3
Сеть 4
Рис.4.6. Схема сети
Из рис.4.6 следует, что для нормального функционирования сети необходимо
сконфигурировать:
у маршрутизатора А интерфейсы f0/0, s1/1,
у маршрутизатора В – интерфейсы f0/0, s1/1, s1/2,
у маршрутизатора С – интерфейсы f0/0, s1/1, s1/2,
у маршрутизатора D – интерфейсы f0/0, s1/2.
Адреса всех семи сетей, а также названия и адреса интерфейсов
приведены в табл. 4.3.
Таблица 4.3
Адреса сетей и интерфейсов маршрутизаторов
Сеть 1
Сеть 2
Сеть 3
Сеть 4
IP-адрес сети
192.168.10.0/24
192.168.20.0/24
192.168.30.0/24
192.168.40.0/24
Сеть 5
200.50.50.0/24
Сеть 6
200.60.60.0/24
Сеть 7
200.70.70.0/24
Интерфейсы
F0/0
F0/0
F0/0
F0/0
S1/1
S1/2
S1/1
S1/2
S1/1
S1/2
IP-адрес интерфейса
192.168.10.1
192.168.20.1
192.168.30.1
192.168.40.1
200.50.50.11
200.50.50.12
200.60.60.11
200.60.60.12
200.70.70.11
200.70.70.12
Конфигурация включает задание IP-адреса, включение интерфейса,
который по умолчанию выключен, а для устройств типа DCE (рис.4.6) –
задание скорости передачи данных. Кроме того, конфигурация может включать
описание и ряд других параметров.
113
Для того, чтобы войти в режим детального конфигурирования
интерфейса, используется команда interface в глобальном режиме
конфигурации. Например, при конфигурировании интерфейса East Ethernet с
номером 0, входящим в состав слота 0 используется команда:
Router_А(config)#interface FastEthernet 0/0
Router_А(config-if)#.
Сокращенный вариант этой команды
Router_А(config)#int f0/0
Установка IP-адреса интерфейса производится следующей командой:
Router_А(config-if)#ip address 192.168.10.1 255.255.255.0
По умолчанию все интерфейсы выключены. Включение интерфейса
производится по команде no shutdown, а выключение - командой shutdown:
Router_A(config-if)#no shutdown
Конфигурацию интерфейса можно просмотреть при использовании
команд show interfaces и show running-config (сокращенно sh int и sh run). По
команде sh int производится верификация всех интерфейсов маршрутизатора.
Верификация одного конкретного интерфейса производится по команде sh int с
указанием проверяемого устройства. Ниже приведена часть распечатки
команды sh int f0/0, по которой проводится проверка конфигурации интерфейса
FastEthernet 0/0:
Router_А#sh int f0/0
FastEthernet0/0 is up, line protocol is up
Hardware is Lance, address is 0010.7b81.65e9 (bia 0010.7b81.65e9)
Internet address is 192.168.10.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 252/255, load 1/255
...
Из распечатки следует, что МАС-адрес интерфейса FastEthernet 0/0 будет
0010.7b81.65e9, IP-адрес – 192.168.10.1/24, где число 24 означает маску
255.255.255.0, максимальный размер кадра 1500 байт, ширина полосы
100Мбит/с (BW 100000 Kbit), задержка 100 мкс (DLY 100 usec), надежность
(rely 252/255) и минимальная загрузка (load 1/255).
При конфигурировании последовательного интерфейса, имеющего DCE
подключение, например интерфейса s1/1 маршрутизатора Router_А, задается не
только IP-адрес, но и скорость передачи данных в битах в секунду с помощью
команды clock rate:
Router_А#config t
Router_А(config)#int s1/1
114
Router_А(config-if)#ip address 200.50.50.11 255.255.255.0
Router_А(config-if)#clock rate 64000
Router_А(config-if)# no shutdown
Ниже приведена часть распечатки команды show running-config сети (рис.4.6)
после конфигурирования интерфейсов f0/0, s1/1 маршрутизатора Router_А:
Router_А#sh run
Current configuration:
version 12.3
...
hostname Router_А
...
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial1/0
no ip address
shutdown
!
interface Serial1/1
ip address 200.50.50.11 255.255.255.0
clock rate 64000
...
Из распечатки следует, что интерфейсы FastEthernet 0/0 и Serial 1/1 включены, а интерфейс Serial 1/0 – выключен (shutdown). В распечатке
приведены также IP-адреса включенных интерфейсов, скорость передачи
интерфейса Serial 1/1 (clock rate 64000 бит/с).
Сохранение созданного конфигурационного файла производится по
команде copy running-cofig startup-config или сокращенно copy run start:
Router_А#copy run start
Destination filename [startup-config]?
Building configuration…
115
[OK]
Router_А#
Сохраненный файл можно просмотреть с помощью команды show startupconfig. Аналогично нужно сконфигурировать все другие маршрутизаторы (А,
B, C, D) сети рис.4.6.
4.4. Конфигурирование статической маршрутизации
Маршруты к адресатам назначения могут быть сконфигурированы для
каждого
маршрутизатора
вручную
администратором
(статическая
маршрутизация) или созданы с помощью маршрутизирующих протоколов
(динамическая маршрутизация). При рассмотрении конфигурирования
статической маршрутизации используется составная сеть, структурная схема
которой приведена на рис. 4.7.
Сеть 5
S1/1
A
Сеть 6
S1/1
S1/2
DCE
B
F0/0
F0/0
DCE
Host 1-1 Host 1-n
Host 2-1 Host 2-n
Сеть 1
Сеть 2
Сеть 7
S1/1
S1/2
C
F0/0
S1/2
D
F0/0
DCE
Host 3-1 Host 3-n
Host 4-1 Host 4-n
Сеть 3
Сеть 4
Рис.4.7. Пример составной сети
Именно для этой сети ниже приведены примеры конфигурирования
маршрутизаторов. Адреса интерфейсов маршрутизаторов и узлов составной
сети приведены в табл. 4.4. Чтобы сконфигурировать статическую
маршрутизацию администратор должен задать маршруты ко всем возможным
сетям назначения, которые не присоединены к данному маршрутизатору.
Таблица 4.4
Адреса узлов составной сети
Наименование
Сеть 1
f0/0
Host 1-1
Host 1-n
Адрес
192.168.10.0/24
192.168.10.1
192.168.10.2
192.168.10.n
Наименование
Сеть 5
s1/1
s1/2
Адрес
200.50.50.0/24
200.50.50.11
200.50.50.12
116
Сеть 2
f0/0
Host 2-1
Host 2-n
192.168.20.0/24
192.168.20.1
192.168.20.2
192.168.20.n
Сеть 6
s1/1
s1/2
200.60.60.0/24
200.60.60.11
200.60.60.12
Сеть 3
f0/0
Host 3-1
Host 3-n
192.168.30.0/24
192.168.30.1
192.168.30.2
192.168.30.n
Сеть 7
s1/1
s1/2
200.70.70.0/24
200.70.70.11
200.70.70.12
Сеть 4
f0/0
Host 4-1
Host 4-n
192.168.40.0/24
192.168.40.1
192.168.40.2
192.168.40.n
Для конфигурирования статической маршрутизации используется
команда ip route, которая содержит три параметра:
- адрес сети назначения,
- сетевую маску и
- адрес входного интерфейса следующего маршрутизатора на пути к
адресату.
Адрес входного интерфейса следующего маршрутизатора на пути к
адресату получил название шлюз. Например для пакетов, попавших в
маршрутизатор Router_В, шлюзами будут:
1. Интерфейс s1/1 маршрутизатора Router_A с адресом 200.50.50.11,
2. Интерфейс s1/2 маршрутизатора Router_С с адресом 200.60.60.12.
Ниже приведен пример конфигурирования статической маршрутизации
для маршрутизатора Router_В. Данный маршрутизатор непосредственно связан
с сетями 192.168.20.0, 200.50.50.0 и 200.60.60.0, поэтому статическая
маршрутизация должна создаваться для остальных четырех сетей, которые
непосредственно не присоединены к Router_В.
Router>enable
Router#config t
Router(config)#hostname Router_B
Router_B(config)#ip route 192.168.10.0 255.255.255.0 200.50.50.11
Router_B(config)#ip route 192.168.30.0 255.255.255.0 200.60.60.12
Router_B(config)#ip route 192.168.40.0 255.255.255.0 200.60.60.12
Router_B(config)#ip route 200.70.70.0 255.255.255.0 200.60.60.12
Router_B(config)#exit
Router_B#copy run start
Верификация статической конфигурации производится командами show
ip route и show running-config. Например, по команде show ip route
отображается таблица маршрутизации:
Router_B#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
117
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2,
* - candidate default, U - per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
S
192.168.10.0/24 [1/0] via 200.50.50.11
C
192.168.20.0/24 is directly connected. FastEthernet0/0
S
192.168.30.0/24 [1/0] via 200.60.60.12
S
192.168.40.0/24 [1/0] via 200.60.60.12
C
200.50.50.0/24 is directly connected. Serial1/2
C
200.60.60.0/24 is directly connected. Serial1/1
S
200.70.70.0/24 [1/0] via 200.60.60.12
Router_B#
Символами С в таблице маршрутизации помечены непосредственно
присоединенные к маршрутизатору сети, а символом S – созданные
администратором статические маршруты к указанным сетям. Так статический
маршрут к сети 192.168.10.0 проложен через интерфейс s1/1 маршрутизатора
Router_A с адресом 200.50.50.11, маршруты к трем другим сетям проложены
через шлюз 200.60.60.12. Приведенное в распечатке значение [1/0] представляет
собой
«административное
расстояние».
Маршрутизатор
использует
административное расстояние каждого маршрута, чтобы определить лучший
путь к адресату. Административное расстояние – это число, величина которого
определяется источником задаваемого маршрута. Меньшее административное
расстояние означает более надежный источник. Например, при статической
маршрутизации используется значение административного расстояния равное
1, а для протокола маршрутизации RIP – 120. Различные протоколы
маршрутизации имеют различные заданные по умолчанию административные
расстояния (табл. 4.5). В таблице маршрутизации устанавливается путь с самым
низким административным расстоянием.
Таблица 4.5
Административные расстояния по умолчанию
Протокол
Connected
Static
EIGRP summary
eBGP
EIGRP (Internal)
IGRP
Административное
расстояние
0
1
5
20
90
100
Протокол
OSPF
IS-IS
RIP
EIGRP (External)
iBGP (External)
Административное
расстояние
110
115
120
170
200
Таким образом, по команде sh ip route в таблице маршрутизации
отображаются адреса сетей назначения и адреса входных интерфейсов
ближайших маршрутизаторов на пути к адресату. Созданные статические
118
маршруты можно также посмотреть с помощью команды show running-config
(сокращенно sh run), часть распечатки которой приведена ниже:
Router_B#sh run
Current configuration:
version 12.3
...
hostname Router_B
!
interface FastEthernet0/0
ip address 192.168.20.1 255.255.255.0
duplex auto
speed auto
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial1/0
no ip address
shutdown
!
interface Serial1/1
ip address 200.60.60.11 255.255.255.0
clock rate 64000
!
interface Serial1/2
ip address 200.50.50.12 255.255.255.0
...
ip classless
ip route 192.168.10.0 255.255.255.0 200.50.50.11
ip route 192.168.30.0 255.255.255.0 200.60.60.12
ip route 192.168.40.0 255.255.255.0 200.60.60.12
ip route 200.70.70.0 255.255.255.0 200.60.60.12
...
end
Router_B#
Удаление статических маршрутов производится командой no ip route,
например:
Router_B(config)#no ip route 200.70.70.0 255.255.255.0 200.60.60.12
119
При необходимости можно полностью очистить конфигурацию любого
маршрутизатора, что производится с помощью команды:
Router#erase start
При этом удаляется файл startup-configuration, хранящийся в NVRAM. Если
после этого выключить маршрутизатор и затем вновь его включить, то
конфигурация маршрутизатора будет очищена.
Верификация работоспособности сети и таблицы маршрутизации
производится с использованием команд ping и traceroute, которые проверяют
обеспечение ip связи между маршрутизаторами. Команды ping и traceroute
являются утилитами протокола ICMP, который разработан в дополнение к
протоколу IP, не имеющему средств проверки достижимости или
недостижимости узлов и сетей. Эти команды позволяют с каждого
маршрутизатора производить тестирование (прозвонку) интерфейсов других
маршрутизаторов и узлов, например:
Router_B#ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
Router B #
Значки !!!!! означают, что связь между маршрутизаторами Router_B и
Router_А удовлетворительная, 100% запросов и ответов (5 из пяти) переданы
без искажений. При отсутствии возможности прозвонить узел или интерфейс
вместо символов !!!! будет сформирована последовательность …..
При использовании команды traceroute ответ передается с каждого
промежуточного соединения, например:
Router_A#traceroute 192.168.40.1
Type escape sequence to abort.
Tracing the route to 192.168.40.1
1 200.50.50.12 58 msec 48 msec 55 msec
2 200.60.60.12 106 msec 97 msec 49 msec
3 200.70.70.12 171 msec 120 msec 127 msec
Router_A#
120
Конфигурирование узлов и верификация сети
Для включения в работу сети узлов (host) необходимо на них установить
ряд параметров: IP-адрес узла, маску, адрес шлюза. Функцию шлюзов, через
которые узлы передают пакеты в сеть и получают сообщения из сети,
выполняют интерфейсы f0/0 каждого маршрутизатора (рис.4.7). Технология
задания IP-адреса, маски и адрес шлюза приведена на рис.3.12.
При работе с пакетом Packet Tracer задание параметров узла
производится следующим образом:
1. «Кликнуть» конфигурируемый узел, например, первый узел Сети 1.
2. Затем во всплывшем окне выбрать опцию «Config», и установить
соответствующий адрес шлюза, например, 192.168.10.1.
3. Выбрать интерфейс «FastEthernet» и задать «IP Address» –
192.168.10.2, а также «Subnet Mask» 255.255.255.0.
Для проверки работоспособности сети «кликнуть» конфигурируемый
узел, во всплывшем окне вместо опции «Config» выбрать «Desktop», затем
«Command Prompt», при этом реализуется режим командной строки (рис.4.8).
Рис.4.8. Примеры выполнения команды ping в командной строке узла
Тестирование проводится с помощью команд ping и tracert. На рис.4.8
показан пример тестирования адресов 192.168.40.1 и 192.168.40.2 с первого
узла (IP-адрес 192.168.10.2) Сети 1. По команде ping посылается ряд (четыре)
запросов и принимаются ответы (Reply). В первом примере тестирование
проводилось интерфейса f0/0 маршрутизатора D (IP-адрес 192.168.40.1).
Получены все 4 ответа, при этом указана длина пакета и время от посылки
запроса до получения ответа. Во втором примере проводилась проверка узла
192.168.40.2. Первый ответ на запрос не был получен (превышено время
ожидания – Request time out), остальные три ответа успешно получены.
Результатом тестирования несуществующего в сети узла 198.168.40.1
121
является ответ, что узел недостижим – Destination host unreachable (рис.4.9).
Рис.4.9. Примеры выполнения команд ping и tracert
Во втором примере рис.4.9 тестирование узла 192.168.40.2 проводилось с
помощью команды tracert. По этой команде получены ответы от пяти узлов:
192.168.10.1, 200.50.50.11, 200.60.60.11, 200.70.70.11, 192.168.40.2, находящихся
на трассе к адресату назначения.
Конфигурирование статической маршрутизации по умолчанию
Статическая маршрутизация по умолчанию означает, что, если пакет
предназначен для сети, которая не перечислена в таблице маршрутизации, то
маршрутизатор отправит пакет по заданному по умолчанию маршруту. При
этом маршрутизатор направляет пакеты к следующему маршрутизатору, когда
тот в таблице не задан явно. Заданные по умолчанию маршруты
устанавливаются как часть статической конфигурации.
В процессе конфигурирования маршрутизации по умолчанию, также как
при статической маршрутизации, используют команду ip route, но в адресе и
маске сети (и подсети) используют все нули, которые означают все сети и все
маски. Подобная маршрутизация устанавливается для тупиковых
маршрутизаторов, т.е. она может быть установлена для маршрутизаторов A и D
(рис.4.7), потому что через них лежит единственный путь в составную сеть и из
нее. Например, для всех пакетов, попавших в маршрутизатор A маршрут по
умолчанию будет через его порт s1/1, т.е. шлюзом будет входной интерфейс
маршрутизатора Router_В с адресом 200.50.50.12.
При конфигурировании маршрутизаторов A и D необходимо
предварительно удалить все статические маршруты и затем установить
маршрут по умолчанию, например:
122
Router_A#config t
Router_A(config)#ip route 0.0.0.0 0.0.0.0 200.50.50.12
После установки маршрутизации по умолчанию необходимо
протестировать сеть (рис.4.7), используя команды ping, traceroute и tracert.
Иногда маршрутизатор получает пакеты, предназначенные для
неизвестной подсети, входящей в известную сеть, которая объединяет подсети.
При этом маршрутизатор может уничтожить такие пакеты. Для
предотвращения этого можно использовать команду глобальной конфигурации
ip classless, чтобы программное обеспечение Cisco IOS не уничтожало пакеты, а
отправляло эти пакеты по наилучшему маршруту:
Router_A#config t
Router_A(config)#ip route 0.0.0.0 0.0.0.0 192.168.50.2
Router_A(config)#ip classless
Router_A(config)#
Наилучший маршрут – это маршрут, который охватывает больший
диапазон подсетей с единственным входом. Например, если какое-то
предприятие использует полную подсеть 10.10.0.0/16, то наилучшим
маршрутом для подсети 10.10.10.0/24 будет 10.10.0.0/16. Таким образом,
наилучшие маршруты – это агрегированные маршруты. Команда ip classless
используется по умолчанию в Cisco IOS Software Release 11.3 и позже. Чтобы
отключить эту команду используется отрицающая форма этой команды - no ip
classless.
4.5. Динамическая маршрутизация. Конфигурирование протокола RIP
Широко распространенным маршрутизирующим протоколом в сетях
малого размера является Routing Information Protocol (RIP), который
использует в качестве метрики число переходов hop count на пути к адресату
назначения. RIP относится к протоколам вектора расстояния (distance-vector), в
котором для предотвращения неопределенных маршрутных петель,
ограничивается число переходов (hop), на пути от источника до назначения
максимальным числом переходов – 15. Когда по пути от адресата назначения
до источника маршрутизатор производит модернизацию маршрута (update),
значение метрики увеличивается на 1. Если значение метрики выше 15, сеть
назначение считают недостижимой, т.е. при значении hop count = 16 пакет в
маршрутизаторе уничтожается.
Конфигурирование протокола RIP производится путем использования
команды router rip и сообщения протоколу номеров непосредственно
присоединенных сетей. При обмене маршрутной информацией между
соседними маршрутизаторами они постепенно получают информацию о всех
доступных сетях автономной системы. Обмен маршрутной информацией
(update) протокол RIP производит каждые 30 секунд. Таким образом, спустя
123
некоторое время таблица маршрутизации каждого маршрутизатора будет
содержать не только непосредственно присоединенные сети, но и пути к
удаленным сетям.
Важно отметить, что сетевой адрес является адресом с использованием
классов (classful). Это означает, что в RIP-протоколе, например, нельзя
использовать сети класса B (172.16.0.0) и подсети с 24 битами маски, т.е. когда
третий октет используется для адресации подсетей, а четвертый - для адресации
узлов каждой подсети. Таким образом, протокол маршрутизации RIP типа
classful, означает, что маски всех подсетей должны быть одинаковы.
В настоящее время в дополнение к Classful Routing Protocol – RIP Version
1 (RIP v1), разработан бесклассовый маршрутизирующий протокол Classless
Routing Protocol – RIP Version 2 (RIP v2). Протокол RIP v2 дополнительно
включают следующие функции:
- Способность нести дополнительную информацию о маршрутизации пакетов,
- Механизм аутентификации, чтобы обеспечить безопасность модернизации
таблиц,
- Поддержка масок подсети переменной длины (VLSM).
Ниже приведен пример конфигурирования протокола RIP v1 на
маршрутизаторе Router_C сети рис.4.7. Предварительно на всех
маршрутизаторах автономной системы (А, В, C, D) необходимо отменить все
статические маршруты, используя ряд команд типа: Router_С(config)#no ip
route 200.50.50.0 255.255.255.0 200.60.60.11
Затем конфигурируется протокол по команде router rip, после которой
маршрутизатор переходит в режим детального конфигурирования с
расширением Router_С(config-router)# и дается описание всех непосредственно
присоединенных сетей:
Router_С(config)#router rip
Router_С(config-router)#network 200.60.60.0
Router_С(config-router)#network 200.70.70.0 .
Router_С(config-router)#network 192.168.30.0 .
Если к маршрутизатору подсоединен ряд сетей, номера которых
отличаются, то команду network [номер сети] необходимо повторить для всех
типов номеров непосредственно присоединенных сетей. В приведенном
примере перечислены три сети, непосредственно присоединенные к
маршрутизатору.
После установки протокола RIP на все маршрутизаторы сети рис.4.7
необходимо провести еѐ тестирование с использованием команд ping,
traceroute и tracert. В случае недостижимости каких-либо сетей или узлов
следует проверить таблицу маршрутизации и созданные в ней маршруты,
используя команды show ip route, show run и show int. Нижеприведенная
распечатка команды show ip route маршрутизатора Router_C показывает, что
124
для передаваемых пакетов шлюзами будут являться интерфейсы с адресами
200.60.60.11 и 200.70.70.12. Административное расстояние, например [120/2],
показывает, что маршрут создан протоколом RIP (см. табл. 4.5) и расстояние до
сети 192.168.10.0 составляет 2 перехода (2 hop). Время 00:00:18 говорит о том,
что предыдущее обновление было 18 секунд назад и следующее будет через 12
секунд, поскольку обновления (update) проводятся каждые 30 сек.
Конфигурирование динамической маршрутизации по умолчанию
Для маршрутизатора желательно поддерживать маршруты к каждому
возможному адресу назначения. Кроме того, маршрутизаторы поддерживают
маршрут по умолчанию или шлюз последней надежды, который используются,
когда маршрутизатор неспособен достичь сети назначения с более
определенным входом в таблице маршрутизации.
Это позволяет маршрутизаторам отправить пакеты, предназначенные
любому узлу Интернета, не имея необходимость поддержать в таблице записи
(входы) для каждой сети Интернета. Маршруты по умолчанию могут быть
введены администратором статически или динамически на основе
маршрутизирующего протокола. Прежде, чем маршрутизаторы начнут
динамически
обмениваться
информацией,
администратор
должен
сформировать, по крайней мере, один маршрутизатор с маршрутом по
умолчанию. Администратор может использовать любую из следующих команд,
чтобы сконфигурировать маршрут по умолчанию:
ip default-network или ip route 0.0.0.0 0.0.0.0
Команда ip default-network применяется, чтобы установить маршрут по
умолчанию в сетях, использующих динамические протоколы маршрутизации.
Команда ip default-network является командой типа classful, означающей, что
если маршрутизатор имеет маршрут к подсети, обозначенной этой командой,
он устанавливает маршрут к главной сети.
При использовании команды ip default-network 200.70.70.0 на
маршрутизаторе Router_C (рис.4.6) в таблице маршрутизации появляется
строка, помеченная символом С* (кандидат сети по умолчанию):
125
Таблица маршрутизации Router_А при этом будет иметь следующий вид:
Итак, в таблице появился вход (строка), помеченный символом R*,
означающий, что для всех сетей с неизвестным адресом и любой маской
(0.0.0.0/0) шлюзом последней надежды (Gateway of last resort) будет адрес
200.50.50.12, поэтому пакеты будут направляться в сторону сети 200.70.70.0.
Аналогичная ситуация будет в таблице маршрутизатора Router_В:
Шлюз последней надежды для сети с неизвестным адресом – 200.60.60.12
(Gateway of last resort is 200.60.60.12 to network 0.0.0.0).
4.6. Протоколы маршрутизации IGRP, EIGRP
В настоящее время дистанционно-векторный маршрутизирующий
протокол Interior Gateway Routing Protocol (IGRP) заменен улучшенной
126
(расширенной) версией Enhanced IGRP. Протокол IGRP характеризуется
административным расстоянием 100 и автоматически записывает поверх RIP
найденные маршруты в таблице маршрутизации. Административное
расстояние EIGRP равно 90 (см. табл. 4.5). Протоколы IGRP и EIGRP
используются внутри автономных систем (АС), в которых группы
маршрутизаторов разделяют маршрутную информацию (рис.4.10). Передачей
сообщений между автономными системами управляет Exterior Gateway
Protocol, например, BGP.
Автономные системы объединяют сети под общим административным
управлением. Все маршрутизаторы должны использовать одинаковый номер
автономной системы, поскольку они должны совместно использовать
маршрутную информацию.
При формировании маршрутов протокол EIGRP использует специально
разработанный для этих целей алгоритм Diffusing Update Algorithm (DUAL).
Согласно алгоритму DUAL протокол EIGRP не проводит периодический обмен
объемными обновлениями (update) маршрутной информации, а использует
небольшие пакеты Hello для контроля статуса связи с соседними
маршрутизаторами. Обмен маршрутной информацией производится только при
возникновении изменений в сети (появление новых связей, недоступных узлов
и сетей, изменение метрики). Причем, производится обмен неполной (partial)
маршрутной информацией, только касающейся изменений в сети, и с
ограниченным (bounded) числом тех маршрутизаторов, которые затрагивают
изменения. Кроме того, алгоритм DUAL не использует таймеры holddown, как
алгоритм Беллмана-Форда протокола RIP. Поэтому сходимость (convergence)
сетей EIGRP более быстрая.
IGPs: RIP, EIG-RP
IGPs: BGP
Автономная
система 100
Автономная
система 200
Рис.4.10. Автономные системы
Протоколы маршрутизации используют метрику, чтобы определить
лучший маршрут к устройству назначения. Метрика – это значение, которое
измеряет желательность маршрута. Метрики протоколов IGRP и EIGRP
учитывают целый ряд параметров. Алгоритм протокола рассчитывает значение
метрики для каждого пути через сеть. Меньшее число обычно указывает
лучший маршрут. Такие факторы как полоса пропускания и задержка являются
статическими, поскольку остаются неизменными для каждого интерфейса, пока
127
не будет реконфигурирован маршрутизатор или перестроена сеть. Параметры
типа загрузки и надежности являются динамическими, поэтому они
рассчитываются маршрутизатором для каждого интерфейса в реальном
времени.
Чем больше факторов, которые составляют метрику, тем больше
гибкость, чтобы учесть особенности сети. По умолчанию, протоколы IGRP,
EIGRP использует статические параметры полосы пропускания и задержки,
чтобы вычислить значение метрики. Но при вычислении метрики могут также
использоваться динамические факторы загрузки и надежности, т.е
маршрутизатор может принять решение, основанное на текущем состоянии
сети. Если соединение становится сильно загруженным или ненадежным,
метрика увеличится. При этом может использоваться запасной маршрут.
Для вычисления метрики IGRP, EIGRP используется следующая
формула:
Metric = [K1 * Bandwidth + (K2 * Bandwidth)/(256-load) + K3*Delay] *
[K5/(reliability + K4)]
По умолчанию K1 = K3 = 1 and K2 = K4 = K5 = 0. При этом
Metric = Bandwidth + Delay.
По умолчанию метрика EIGRP вычисляется следующим образом:
Метрика = (10 000 000/ Bandwidth + Σ delay/10) ∙256
При вычислении значения метрики низшая полоса пропускания
рассчитываемого соединения задается в кбит/с, а суммарная задержка – в
мкс. Задержка определяется типом интерфейса и технологией среды передачи
данных. Задержка интерфейсов FastEthernet равна 100 мкс, Ethernet – 1000 мкс,
интерфейсов первичных потоков Е1, Т1 – 20 000 мкс. Задержка интерфейсов
ОЦК (64 кбит/с) также составляет 20 000 мкс.
Например, если сообщение передается с узла локальной сети через
интерфейс FastEthernet маршрутизатора и далее через последовательный
интерфейс, предназначенный для передачи первичного цифрового потока с
полосой пропускания 2048 кбит/с, то метрика будет равна:
107 ∙256 /2048 + (20 000 +100) ∙256/10 = 125∙104 + 514560 = 1 764 560.
Метрика соединения со скоростью передачи 64 кбит/с будет равна
107 ∙256 /64 = 4 ∙ 107.
Значения коэффициентов могут быть изменены по команде:
Router(confi-router)#metric weights tos k1 k2 k3 k4 k5
Значения коэффициентов k1, k2, k3, k4, k5 может быть передано в пакете
протокола EIGRP.
Заголовок пакета EIGRP располагается следом за заголовком IP-пакета и
содержит такую информацию, как код типа пакета, номер автономной системы.
В самом EIGRP-пакете содержится информация о значениях коэффициентов
128
k1, k2, k3, k4, k5, задержки, ширины полосы пропускания, надежности,
загрузки, о префиксе, т.е. о размере маски переменной длины и другая
информация.
Особенностью протокола EIGRP является использование собственного
протокола надежной доставки (Reliable Transport Protocol – RTP)
транспортного уровня, поскольку EIGRP взаимодействует не только с IPпротоколом, но и с протоколами IPX, Apple-Talk, которые не поддерживают
TCP, UDP. Протокол надежной доставки RTP может работать с
подтверждением доставки (reliable) и без подтверждения (unreliable).
Для обмена информацией между маршрутизаторами протокол EIGRP
использует пять типов пакетов:
1. Hello
2. Update
3. Acknowledgment
4. Query
5. Replay
Hello-пакеты используются, чтобы поддерживать отношения смежности
(adjacency) между соседними устройствами. Они передаются периодически с
использованием многоадресного режима и без подтверждения доставки. В
большинстве случаев период рассылки Hello-пакетов составляет 5 сек. Если в
течение утроенного периода времени рассылки Hello-пакет не будут получены,
то это будет означать, что связь с устройством потеряна. Результатом обмена
Hello-пакетами является построение таблицы соседних устройств (Neighbor
Table), которую можно посмотреть по команде
Router#show ip eigrp neighbors
В таблице указаны адреса входных интерфейсов соседних маршрутизаторов
(Address), типы собственных выходных интерфейсов (Interface), значение
текущего времени (Holdtime) и другая информация.
Пакеты Update рассылаются не периодически, а только по мере
возникновения изменений в сети. Пакеты могут рассылаться в одноадресном
(unicast) или многоадресном (multiicast) режиме. Рассылка пакетов Update
проводится с подтверждением доставки (Acknowledgment), сами пакеты
подтверждения Acknowledgment рассылаются в одноадресном режиме без
подтверждения доставки.
Пакеты Query и Replay используются алгоритмом DUAL для начального
создания топологии сети. При этом всегда применяется надежная доставка.
129
Пакеты Query могут рассылаться в одноадресном или многоадресном режимах,
Replay – всегда в одноадресном.
Для эффективного функционирования протокол EIGRP помимо таблицы
соседних устройств (Neighbor Table) строит и поддерживает таблицу
топологии сети (Topology Table) и таблицу маршрутизации (Routing Table).
При любых изменениях топологии, которые фиксируются в таблицах соседних
устройств и топологии сети, алгоритм DUAL либо инициализирует запасные
маршруты, либо вычисляет новые и включает их в таблицу маршрутизации.
Алгоритм DUAL обеспечивает вычисление свободных от маршрутных петель
(loop-free) маршрутов, что реализуется при использовании механизма Finite
State Machine (FSM).
Конфигурирование протокола EIGRP
Составная сеть (рис.4.11) может быть интерпретирована, как автономная
система, например, номер 30.
При конфигурировании протокола EIGRP по умолчанию адреса
непосредственно присоединенных сетей задают с использованием адресации
типа classful. В этом случае при описании адресов сетей маски не
используются. Однако при адресации типа classless в сетях EIGRP можно
адресовать подсети с использованием масок переменной длины wildcard-mask.
Ниже приведена таблица адресов сети автономной системы 30 (рис.4.11) и
пример конфигурирования на маршрутизаторах протокола EIGRP. Адреса сетей
и интерфейсов приведены в табл. 4.6.
Сеть 7
S1/3
F0/1
Сеть 8
S1/1 S1/2
DCE
F0/0
DCE
S1/0
E
Сеть 12
A
Сеть 5
Сеть 6
Сеть 11
S1/3
S1/0 DCE
Сеть 9
S1/1 S1/2
B
F0/0
DCE
Host 1-1 Host 1-n
Host 2-1 Host 2-n
Сеть 1
Сеть 2
Сеть 10
F0/1
S1/1 S1/2
C
DCE
F0/0
Host 3-1 Host 3-n
Сеть 3
D
F0/0
Host 4-1 Host 4-n
Сеть 4
Рис.4.11. Топология автономной системы 30
Таблица 4.6
Адреса сетей интерфейсов составной сети
130
Наименование
Сеть 1
f0/0
Адрес
10.1.1.0/28
10.1.1.1
Наименование
Сеть 7
f0/1
Адрес
10.2.2.0/28
10.2.2.1
Сеть 2
f0/0
192.168.1.32/27
192.168.1.33
Сеть 8
s1/1
s1/2
200.5.5.4/30
200.5.5.5
200.5.5.6
Сеть 3
f0/0
172.16.1.16/28
172.16.1.17
Сеть 4
f0/0
192.168.2.16/28
192.168.2.17
Сеть 9
s1/1
s1/2
Сеть 10
s1/1
s1/2
200.5.5.8/30
200.5.5.9
200.5.5.10
200.5.5.12/30
200.5.5.13
200.5.5.14
Сеть 5
f0/1
192.168.2.32/28
192.168.2.33
Сеть 11
s1/1
s1/2
210.10.10.16/30
210.10.10.17
210.10.10.18
Сеть 6
f0/0
172.20.2.8/29
172.20.2.9
Сеть 12
s1/1
s1/2
210.10.10.20/30
210.10.10.21
210.10.10.22
Маршрутизатор Router_А:
Router_A(config)#router eigrp 30
Router_A(config-router)#network 10.1.1.0 0.0.0.15
Router_A(config-router)#network 10.2.2.0 0.0.0.15
Router_A(config-router)#network 200.5.5.4 0.0.0.3
Маршрутизатор Router_B:
Router_В(config)#router eigrp 30
Router_В(config-router)#network 192.168.1.32 0.0.0.31
Router_В(config-router)#network 200.5.5.4 0.0.0.3
Router_В(config-router)#network 200.5.5.8 0.0.0.3 Router_В(configrouter)#network 210.10.10.20 0.0.0.3
Маршрутизатор Router_С:
Router_С(config)#router eigrp 30
Router_С(config-router)#network 172.16.1.16 0.0.0.15
Router_С(config-router)#network 200.5.5.8 0.0.0.3
Router_С(config-router)#network 200.5.5.12 0.0.0.3 Router_С(configrouter)#network 210.10.10.16 0.0.0.3
Маршрутизатор Router_D:
131
Router_D(config)#router eigrp 30
Router_D(config-router)#network 192.168.2.16 0.0.0.15 Router_D(configrouter)#network 192.168.2.32 0.0.0.15
Router_D(config-router)#network 200.5.5.12 0.0.0.3
Маршрутизатор Router_Е:
Router_Е(config)#router eigrp 30
Router_Е(config-router)#network 172.20.2.8 0.0.0.7 Router_Е(configrouter)#network 210.10.10.16 0.0.0.3
Router_Е(config-router)#network 210.10.10.20 0.0.0.3
Ниже приведены распечатки таблиц маршрутизации всех пяти
маршрутизаторов. Маршруты, созданные протоколом EIGRP, помечены
символом D. Протокол EIGRP автоматически формирует суммарные
маршруты, которые в таблицах отмечены интерфейсом Null0.
Таблица маршрутизации Router_А:
Таблица маршрутизации Router_B:
132
Таблица маршрутизации Router_С:
Таблица маршрутизации Router_D:
Таблица маршрутизации Router_E:
133
Следует обратить внимание, что в таблице маршрутизации, например
Router_B, путь к сетям 172.16.0.0/16 и к сетям 192.168.2.0/24 лежит через
интерфейс 200.5.5.10, который в предыдущих разделах назывался шлюзом
(Gateway или next hop). В протоколе EIGRP данный интерфейс получил
название successor (преемник), а административное расстояние включает код
протокола 90 и вычисленную метрику, получившую название выполнимого
расстояния (feasible distance – FD). Таким образом, во второй строке таблицы
маршрутизации Router_B 200.5.5.10 – successor, а 20514560 – feasible distance.
Все выполнимые расстояния (FD) рассчитаны для полосы пропускания равной
128 кбит/с, поэтому вычисленная будет метрика равна:
107 ∙256 /128 + (20 000 +100) ∙256/10 = 2∙107 + 514560 = 20 514 560.
Для маршрутизатора Router_B ниже приведены распечатки таблицы
топологии (Topology Table) и таблицы соседних устройств (neighbors):
134
В таблице топологии символом Р помечены интерфейсы, находящиеся в
пассивном состоянии, т.е. в которых процесс создания таблицы завершен, все
маршруты рассчитаны, преемники определены. Интерфейсы, приведенные в
таблице соседних устройств, могут быть преемниками на пути к адресуемым
сетям:
Изменения в сети отображаются в таблицах топологии (Topology Table) и
соседних устройств (neighbors). На основании этих изменений алгоритм DUAL
обеспечивает вычисление свободных от маршрутных петель путей и затем
формируется новая таблица маршрутизации. Так, при снижении полосы
соединения между Router_B и Router_С до 64 кбит/с по команде
Router_B(config)#int s1/1
Router_B(config-if)#bandwidth 64
в таблице маршрутизации изменяется, например, путь к сети 172.16.0.0/16.
Если до изменения полосы пропускания на Router_B был маршрут
D 172.16.0.0/16 [90/20514560] via 200.5.5.10, 00:06:26, Serial 1/1,
то после уменьшения полосы пропускания маршрут становится
D 172.16.0.0/16 [90/210264560] via 210.10.10.22, 00:12:50, Serial 1/0
135
Таким образом, пакеты будут передаваться не напрямую от Router_B к
Router_С, а через маршрутизатор Router_Е. При этом преемником (succcessor)
будет интерфейс s1/3 маршрутизатора Router_Е с адресом 210.10.10.22. Новая
метрика (210264560) немного хуже старой (20514560), но значительно лучше
новой метрики прямого пути от Router_B к Router_С, которая составляет
40514560.
Помимо преемника (succcessor) алгоритм DUAL вычисляет возможного
преемника (feasible succcessor – FS), т.е. запасной путь. Если до изменений в
сети преемником был интерфейс 200.5.5.10 с метрикой 20514560 и возможным
преемником – интерфейс 210.10.10.22 с метрикой 21026560, то после
изменений successor – интерфейс 210.10.10.22 с метрикой 21026560 и feasible
succcessor – интерфейс 200.5.5.10 с метрикой 40514560.
4.7. Протокол маршрутизации OSPF.
Общие сведения
Open Shortest Path First (OSPF) является протоколом типа Link-state,
который быстро реагируют на изменения в сети, рассылая модификации при
изменениях в сетевой топологии, всем маршрутизаторам в пределах некоторой
области сети. OSPF предназначен для работы в больших гибких составных
сетях и может работать с оборудованием разных фирм производителей,
поэтому получил широкое распространение.
Административное расстояние протокола OSPF равно 110 (табл. 4.5).
Протокол используется внутри определенной области, в которой
маршрутизаторы разделяют маршрутную информацию (рис.4.12). Таких
областей может быть несколько, среди которых нулевая область (area 0)
является главной или единственной. Далее рассматривается случай
единственной области area 0.
Протоколы Link-state создают таблицы маршрутизации на основе
информации, хранящейся в специальной базе данных (link-state database), а
также базе данных соседних устройств (neighbor table). При этом алгоритм
Дийкстра (Dijkstra) обеспечивается выбор кратчайшего пути (shortest path) к
136
адресату назначения. Протокол OSPF не проводит периодический обмен
объемными обновлениями (update) маршрутной информации, также как
протокол EIGRP, и характеризуется быстрой сходимостью (convergence).
Область
Area 0
Область
Area 1
Область
Area 2
Рис.4.12. Области функционирования протокола OSPF
Для обмена маршрутной информацией между устройствами протокол
OSPF использует пять типов пакетов (Link-State Packets – LSPs):
6. Пакет Hello
7. Пакет базы данных DataBase Description – DBD
8. Пакет запроса Link-State Request – LSR
9. Пакет обновлений Link-State Update – LSU
10.Пакет подтверждения Link-State Acknowledgment – LSAck.
Hello-пакеты используются, чтобы устанавливать и поддерживать
отношения смежности (adjacency) между соседними устройствами. Helloпакеты содержат идентификатор устройства (Router ID), который по сути
является адресом одного из интерфейсов маршрутизатора. На этапе
формирования смежности устанавливаются 3 значения:
1. Период времени обмена Hello-пакетами (Hello Interval)
2. Период времени (Dead Interval), по истечению которого связь считается
потерянной, если за это время не было получено ни одного Hello-пакета.
3. Тип сети (Network Type).
Различают три типа сетей:
1. Широковещательные с множественным доступом (Broadcast multi-access),
например Ethernet.
2. Сети типа точка-точка (Point-to-point)/
3. Нешироковещательные с множественным доступом (Nonbroadcast multiaccess – NBMA), например, сети Frame Relay, ATM.
В сетях первых двух типов период рассылки Hello-пакетов составляет 10
секунд, а в сетях NBMA – 30 сек. Период Dead Interval – в четыре раза больше.
Обмен Hello-пакетами производится с использованием адресов 224.0.0.5 или
224.0.0.6 многоадресного режима (multicast).
137
Пакет DBD содержит сокращенный список базы данных передающего
маршрутизатора и используется принимающим маршрутизатором для проверки
локальной базы данных. Принимающий маршрутизатор может запросить
полную информацию о входах базы данных, используя пакет запроса Link-State
Request – LSR .
Для ответа на запрос LSR используется пакет обновлений Link-State
Update – LSU. Пакет LSU может содержать 7 различных типов объявлений
(Link-State Advertisements – LSAs). Обмен маршрутной информацией
производится только при возникновении изменений в сети. Когда происходят
изменения, маршрутизатор, заметивший это изменение, создает извещение о
состоянии этого канала LSAs, которое передается соседним устройствам.
Каждое устройство маршрутизации получив копию LSAs, модифицирует свою
базу данных и транслирует LSAs всем соседним маршрутизаторам.
Для подтверждения принятого пакета обновлений LSU используется пакет
подтверждения Link-State Acknowledgment – LSAck.
Когда в сети происходит изменение, например, соседнее устройство
становится недостижимым, протоколы состояния связи заполняют всю область
собщениями LSAs со специальным адресом multicast 224.0.0.5. Информация
рассылается во все порты, кроме порта, на котором данная информация была
получена. Каждый маршрутизатор копирует сообщение LSAs и модернизирует
свое состояние связи, т.е. топологическую базу данных, которая содержит
весь набор состояний. Затем маршрутизатор продвигает LSAs на все соседние
устройства в пределах области и они повторно вычисляют маршруты. Итак,
обновления маршрутной информации вызываются изменениями в сети.
Состояние связи – это описание интерфейса, которое должно включать IP
адрес интерфейса, маску подсети, тип сети и так далее. Содержащаяся в
топологической базе данных информация используется, чтобы вычислить
лучшие пути через сеть. Для вычисления кратчайшего пути к адресату
назначения строится дерево, где корнем является местный маршрутизатор.
Затем отбираются лучшие (кратчайшие) пути и помещаются в таблицу
маршрутизации. При вычислениях используется алгоритм Dijkstra выбора
первого кратчайшего пути (shortest path first algorithm). Построение
топологического дерева с использованием алгоритма Dijkstra позволяет
формировать пути свободные от маршрутных петель (loop-free routing). Для
этого протокол OSPF создает и поддерживает:
1. Топологическую базу данных (link-state database).
2. Базу данных смежных устройств (adjacency database).
3. Таблицу маршрутизации.
Пакет OSPF размещается внутри IP-пакета сразу вслед за заголовком.
Основной информацией пакета OSPF является:
тип пакета,
идентификатор маршрутизатора (Router ID),
номер области (area 0),
маска сети или подсети,
138
интервалы времени (Hello Interval, Dead Interval),
идентификаторы главного (Designated Router - DR) запасного
определяющего маршрутизатора (Backup Designated Router - BDR) области,
список соседних устройств.
Выбор главного определяющего маршрутизатора области сети (DR) и
запасного определяющего маршрутизатора сети (BDR), производится в сетях с
множественным доступом, в сетях «точка-точка» этот механизм не
используется. В сегменте сети с множественным доступом, несколько
маршрутизаторов связаны между собой. Поскольку каждый маршрутизатор
должен установить полную смежность со всеми соседними маршрутизаторами
и обменяться link-state информацией, то, например, при 5 маршрутизаторах
необходим обмен десятью состояниями связи. В общем случае для n
маршрутизаторов должно быть n ∙ (n-1)/2 обменов.
При выборе главного определяющего маршрутизатора области сети (DR)
маршрутизатор, первым обнаруживший изменение в сети, посылает
информацию маршрутизатору DR, а тот в свою очередь, рассылает LSAs всем
другим маршрутизаторам сегмента, используя адрес multicast address 224.0.0.5
для всех OSPF маршрутизаторов. Если маршрутизатор DR выходит из строя, то
его функции начинает выполнять запасной определяющий маршрутизатор
области сети BDR.
Существует три механизма выбора маршрутизаторов DR и BDR.
1. Когда не задано никаких дополнительных параметров, в качестве
идентификатора ID маршрутизатора протокол OSPF выбирает адрес
интерфейса с наибольшим значением. Маршрутизатор с высшим значением
идентификатора ID становится DR. Маршрутизатор со вторым наибольшим
значением идентификатора ID становится BDR.
2. Поскольку у интерфейсов используются разъемы, то они являются
ненадежными элементами. Для повышения надежности маршрутизаторов
формируют логические интерфейсы loopback. OSPF использует адрес
интерфейса loopback как ID маршрутизатора, независимо от значения
адресов других интерфейсов. Маршрутизатор, на которым сформировано
несколько интерфейсов loopback, использует самый высокий адрес
интерфейса loopback в качестве ID маршрутизатора. Итак, выбор DR и BDR
происходит на основе сравнения адресов интерфейсов loopback.
3. Выбор DR и BDR происходит на основе сравнения приоритетов
маршрутизаторов. По умолчанию приоритет всех маршрутизаторов равен 1.
Приоритеты могут быть установлены на любое значение от 0 до 255.
Маршрутизатор с приоритетом 0 не может быть избранным DR или BDR.
Маршрутизатор с самым высоким OSPF приоритетом будет отобран как DR
маршрутизатор. Маршрутизатор со вторым приоритетом будет BDR. После
выбора, DR и BDR сохраняют свои роли, даже если к сети добавляются
маршрутизаторы с более высоким приоритетом до тех пор, пока
маршрутизаторы не будут переконфигурированы.
139
Создание интерфейса loopback производится по команде interface
loopback, например:
Router(config)# interface loopback 0
Router(config-if)#ip address 10.1.1.1 255.255.255.255
Интерфейс loopback должен формироваться с маской подсети на 32 бита –
255.255.255.255. Такая маска называется маской узла (host маской), потому что
маска подсети определяет сеть одного узла.
Изменение OSPF приоритета может производиться администратором по
команде ip ospf priority в режиме конфигурирования интерфейса:
Router(config-if)#ip ospf priority number
Значение приоритета (number) интерфейса может изменяться в пределах
от 0 до 255. Приоритет и другую информацию можно посмотреть по команде
show ip ospf interface:
Router#show ip ospf interface type number
Протокол маршрутизации OSPF использует метрику cost, чтобы
определить лучший маршрут к устройству назначения. Метрика протокола
OSPF базируются на полосе пропускания bandwidth. Алгоритм протокола
рассчитывает значение метрики для каждого пути через сеть. Меньшее число
указывает лучший маршрут. Для вычисления метрики OSPF используется
следующая формула:
Метрика Cost = 108 / Bandwidth.
Соединение FastEthernet имеет стоимость метрики – 1 единица, Ethernet – 10
единиц, канал ОЦК со скоростью 64 кбит/с – 1562,5 ≈ 1563, канал со скоростью
128 кбит/с – 782, канал Т1 – 64, канал Е1 – 48 единиц. Если маршрут состоит из
нескольких соединений, то значения метрик складываются. Значение полосы
пропускания может быть изменено по команде bandwidth, например:
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Следует помнить, что изменение полосы пропускания должно
соответствовать реальным линиям связи, подключенным к соответствующим
интерфейсам маршрутизатора. Применение соединений GigabitEthernet и 10GigabitEthernet приводит к необходимости изменения стоимости метрики по
команде:
Router(config-if)#ip ospf cost number
Конфигурирование протокола OSPF
140
Составная сеть (рис.4.13) может быть интерпретирована, как область area
0. При конфигурировании протокола OSPF необходимо задать номер процесса
(по умолчанию 1) и адреса непосредственно присоединенных сетей с их
масками переменной длины wildcard-mask. При этом для каждой сети
указывается номер области (по умолчанию area 0). Адреса сетей и интерфейсов
приведены в табл. 4.7.
Сеть 7
S1/3
DCE
S1/0
E
Сеть 11
F0/1
A
Сеть 5
Сеть 6
Сеть 12
S1/3
S1/0 DCE
Сеть 9
S1/1 S1/2
S1/1 S1/2
Сеть 8
DCE
B
F0/0
F0/0
Host 2-1 Host 2-n
Сеть 1
Сеть 2
F0/1
S1/1 S1/2
C
DCE
Host 1-1 Host 1-n
Сеть 10
DCE
F0/0
Host 3-1 Host 3-n
Сеть 3
D
F0/0
Host 4-1 Host 4-n
Сеть 4
Рис.4.13. Составная сеть OSPF
Таблица 4.7
Адреса сетей интерфейсов составной сети
Наименование
Сеть 1
f0/0
Адрес
10.1.1.0/28
10.1.1.1
Наименование
Сеть 7
f0/1
Адрес
10.2.2.0/28
10.2.2.1
Сеть 2
f0/0
192.168.2.0/28
192.168.2.1
Сеть 8
s1/1
s1/2
200.50.50.4/30
200.50.50.5
200.50.50.6
Сеть 3
f0/0
172.16.3.0/27
172.16.3.1
Сеть 9
s1/1
s1/2
200.50.50.8/30
200.50.50.9
200.50.50.10
Сеть 4
f0/0
192.168.4.0/28
192.168.4.1
Сеть 10
s1/1
s1/2
200.50.50.12/30
200.50.50.13
200.50.50.14
Сеть 5
f0/1
192.168.5.0/28
192.168.5.1
Сеть 11
s1/1
s1/2
210.10.10.16/30
210.10.10.17
210.10.10.18
141
Сеть 6
f0/0
172.20.6.8/29
172.20.6.9
Ниже приведен пример,
маршрутизаторах сети рис.4.13:
Сеть 12
s1/1
s1/2
конфигурирования
210.10.10.20/30
210.10.10.21
210.10.10.22
протокола
OSPF
на
Маршрутизатор Router_А:
Router_A(config)#router ospf 1
Router_A(config-router)#network 10.1.1.0 0.0.0.15 area 0 Router_A(config-router)#network
10.2.2.0 0.0.0.15 area 0
Router_A(config-router)#network 200.50.50.4 0.0.0.3 area 0
Маршрутизатор Router_B:
Router_B(config)#router ospf 1
Router_B(config-router)#network 192.168.2.32 0.0.0.15
router)#network 200.50.50.4 0.0.0.3 area 0
Router_B(config-router)#network 200.50.50.8 0.0.0.3 area 0
Router_B(config-router)#network 210.10.10.16 0.0.0.3 area 0
Маршрутизатор Router_С:
area
Router_C(config)#router ospf 1
Router_C(config-router)#network 172.16.3.0 0.0.0.31 area
router)#network 200.50.50.8 0.0.0.3 area 0
Router_C(config-router)#network 200.50.50.12 0.0.0.3 area 0
Router_C(config-router)#network 210.10.10.20 0.0.0.3 area 0
0
0
Router_B(config-
Router_C(config-
Маршрутизатор Router_D:
Router_D(config)#router ospf 1
Router_D(config-router)#network 192.168.4.48 0.0.0.15
router)#network 192.168.5.64 0.0.0.3 area 0
Router_D(config-router)#network 200.50.50.12 0.0.0.3 area 0
area
0
Router_D(config-
Маршрутизатор Router_E:
Router_E(config)#router ospf 1
Router_E(config-router)#network 172.20.6.8 0.0.0.7 area 0 Router_E(config-router)#network
210.10.10.16 0.0.0.3 area 0
Router_E(config-router)#network 210.10.10.20 0.0.0.3 area 0
Скорость передачи на всех соединениях равна 128 кбит/с, т.е. каждое
соединение характеризуется метрикой в 782 единицы. При этом таблицы
маршрутизации всех пяти маршрутизаторов (A, B, C, D, E) будут следующие:
142
Таблица маршрутизации Router_А:
В распечатке таблицы маршрутизации Router_А следует обратить
внимание на то, что метрика к сети 200.50.50.12 составляет 2343 единицы, а к
сетям 192.168.4.48 и 192.168.5.64 – на 1 больше (2344 единицы). Это
объясняется тем, что на пути к сетям 192.168.4.48 и 192.168.5.64 дополнительно
включено соединение FastEthernet с метрикой в 1 единицу.
Таблица маршрутизации Router_B:
Из распечатки таблицы маршрутизации Router_В следует, что в сеть
210.10.10.20 можно попасть двумя путями: через шлюз 200.50.50.10 и через
интерфейс 210.10.10.18. Аналогично проложены маршруты из маршрутизатора
Router_С к сети 210.10.10.16 через два разных интерфейса: 200.50.50.9 и
210.10.10.21.
Таблица маршрутизации Router_C:
143
Таблица маршрутизации Router_D:
Таблица маршрутизации Router_E:
144
Из распечаток таблиц маршрутизации следует, что при одинаковой
ширине полосы пропускания всех соединений по 128 кбит/с, одно соединение
характеризуется метрикой в 782 единицы, два соединения – 1563 единицы, три
соединения – 2343 единицы.
При изменении полосы пропускания какого-то соединения, например,
при снижении ширины полосы между маршрутизаторами Router_В и Router_С
со 128 кбит/с до значения 64 кбит/с, метрика пути к сети 172.16.3.0
маршрутизатора Router_А увеличилась с 1563 до 2344, а к сетям 192.168.4.48 и
192.168.5.64 – с 2344 до 3125. Изменение маршрутов и их метрик можно
проанализировать из распечаток таблиц маршрутизации Router_В, Router_С и
Router_Е.
Из распечатки таблицы маршрутизации Router_В следует, что путь к сети
172.16.3.0 в новых условиях может проходить как через интерфейс
200.50.50.10, так и через – 210.10.10.18. Эти маршруты равнозначные,
поскольку соединение через интерфейс 200.50.50.10 характеризуется шириной
полосы пропускания в 64 кбит/с, а через интерфейс 210.10.10.18
Таблица маршрутизации Router_В:
145
Таблица маршрутизации Router_С:
Из анализа таблиц маршрутизации Router_С следует, что маршрут к
сетям 10.1.1.0 и 10.2.2.0 может быть проложен как через интерфейс 200.50.50.9
(старый путь), так и через шлюз 210.10.10.21 (новый путь). К сети 192.168.2.32
также проложен второй маршрут через интерфейс 210.10.10.21. Напротив, из
существовавших ранее двух маршрутов к сети 210.10.10.16 остался только один
– через шлюз 210.10.10.21.
Таблица маршрутизации Router_Е:
146
Распечатка таблицы маршрутизации Router_Е также позволяет сделать
выводы о том, что маршруты почти ко всем сетям не изменились, за
исключением пути в сеть 200.50.50.8, метрика которого увеличилась с 1562 до
2343 единиц.
4.8. Списки доступа
Функционирование списков доступа
Сетевой администратор должен иметь возможность управления потоком
данных, обеспечивая доступ к требуемым ресурсам зарегистрированным
пользователям и запрещая нежелательный доступ к сети. Для защиты
информации широко используются пароли, криптографирование передаваемой
информации, физические устройства безопасности. Наряду с перечисленными
устройствами и методами для повышения гибкости фильтрации трафика
широко применяются списки доступа (Access Lists – ACL), которые
способствуют эффективности и оптимизации сети. Списки доступа помогают
собирать основную статистику по потоку пакетов и осуществлять политику
безопасности. Списки доступа могут использоваться, чтобы разрешать (permit)
или запретить (deny) продвижение пакетов через маршрутизатор, разрешать
или запретить доступ в сеть информации из Интернета, а также по командам
Telnet.
Списки доступа ACL могут быть созданы для всех сетевых протоколов,
например, IP или IPX, и размещаются на интерфейсах маршрутизаторов. Запрет
или разрешение сетевого трафика через интерфейс маршрутизатора
реализуется на основании совпадения определенных условий, для реализации
которых списки доступа представляются в виде последовательных записей и
обращаются к адресам или протоколам верхнего уровня. Решение принимается
для входящих или исходящих пакетов на основании адреса источника, адреса
147
назначения, протокола и номера порта верхнего уровня, указанных в ACL (рис.
4.14).
Списки доступа должны быть определены для каждого установленного на
интерфейсе протокола и для каждого направления сетевого трафика
(исходящего и входящего). Поэтому для входящего и исходящего трафиков
через интерфейс могут быть созданы отдельные списки. Например, для двух
интерфейсов маршрутизатора, сконфигурированных для трех протоколов (IP,
AppleTalk и IPX), может быть создано 12 отдельных списков доступа.
Заголовок
кадра
Заголовок
пакета
Заголовок
сегмента
Поле
данных
Номер порта
Протокол
Адрес назначения
Адрес источника
Принятие
Permit
решения при
тестировании Deny
пакета
Рис. 4.14. Принятие решения при тестировании пакета
Списки доступа повышают гибкость сети. Например, списки,
ограничивающие видео трафик, могут уменьшить нагрузку сети и повысить ее
пропускную способность для передачи данных. Можно определить, какие типы
трафика могут быть отправлены или заблокированы в интерфейсах
маршрутизатора, например, можно разрешить маршрутизацию электронной
почте, но блокировать трафик Telnet. Можно использовать разрешение или
запрет доступа различным типам файлов, таким как FTP или HTTP.
Если списки доступа не формируются на маршрутизаторе, то все
проходящие через маршрутизатор пакеты, будут иметь доступ к сети.
Список доступа ACL составлен из утверждений (условий), которые
определяют, следует ли пакеты принимать или отклонять во входных и
выходных интерфейсах маршрутизатора. Программное обеспечение IOS Cisco
проверяет пакет последовательно по каждому условию. Если условие,
разрешающее продвижение пакета, расположено наверху списка, никакие
условия, добавленные ниже его, не будут запрещать продвижение пакета. Если
в списке доступа необходимы дополнительные условия, то список целиком
должен быть удален и обновлен с новыми условиями.
Функционирование маршрутизатора по проверке соответствия принятого
пакета требованиям списка доступа производится следующим образом. Когда
кадр поступает на интерфейс, маршрутизатор проверяет МАС-адрес. Если
адрес соответствующий, маршрутизатор извлекает из кадра пакет и проверяет
его на соответствие списку ACL входного интерфейса. В отсутствие списка
доступа пакет инкапсулируется в новый кадр второго уровня и отправляется
интерфейсу следующего устройства.
Проверка условий (утверждений) списка доступа производится
последовательно. Если текущее утверждение верно, пакет обрабатывается в
148
соответствие с командами permit или deny списка доступа, остальная часть
условий ACL не проверяется. Если все утверждения ACL неверны
(unmatched), то неявно заданная по умолчанию команда deny any в конце
списка не позволит передавать дальше по сети несоответствующие пакеты.
Существуют разные типы списков доступа: стандартный (standard ACLs),
расширенный (extended ACLs) и именованный (named ACLs). Когда список
доступа конфигурируются на маршрутизаторе, каждый список должен иметь
уникальный идентификационный номер. Это число идентифицирует тип
созданного списка доступа и должно находиться в пределах определенного
диапазона, заданного для этого типа списка (табл.4.8).
Таблица 4.8
Диапазоны идентификационных номеров списков доступа
Диапазон номеров
1-99
100-199
1300-1999
2000-2699
600-699
800-899
900-999
Название списка доступа
IP standard access-list
IP extended access-list
IP standard access-list (extended range)
IP extended access-list (extended range)
Appletalk access-list
IPX standard access-list
IPX extended access-list
Стандартные списки доступа (Standard access lists) в IP пакете
используют только адрес источника сообщения, чтобы фильтровать сеть (IPX
стандарт может фильтровать как адрес источника, так и назначения).
Расширенные списки доступа (Extended access lists) проверяют как
источник, так и адрес назначения IP, поле протокола в заголовке пакета
Сетевого уровня и номер порта в заголовке Транспортного уровня.
Конфигурирование списков доступа производится в два этапа:
1. Создание списка доступа в режиме глобального конфигурирования.
2. Привязка списка доступа к интерфейсу в режиме детального
конфигурирования.
Формат команды создания стандартного списка доступа следующий:
Router(config)#access-list {номер} {permit или deny} {адрес источника}.
Списки доступа могут фильтровать как трафик, входящий в
маршрутизатор (in), так и трафик, исходящий из маршрутизатора (out).
Направление трафика указывается при привязке списка доступа к интерфейсу.
Формат команды привязки списка доступа к интерфейсу следующий:
Router(config-if)#{протокол} access-group {номер} {in или out}
После привязки списка доступа его содержимое не может быть изменено.
Не удовлетворяющий администратора список доступа должен быть удален
командой no access-list и затем создан заново.
149
Конфигурирование стандартных списков доступа
Конфигурирование стандартных списков доступа проведено на примере
сети (рис.4.15).
Сеть 4
S1/1
A
DCE
B
F0/0
F0/0
Сервер
Сеть 5
S1/1
S1/2
S1/2
C
F0/0
DCE
Сервер
Host 1-1 Host 1-n
Сеть 1
Host 2-1 Host 2-n
Host 3-1 Host 3-n
Сеть 2
Сеть 3
Рис.4.15. Схема сети
Адреса сетей, а также названия и адреса интерфейсов приведены в табл. 4.9.
Таблица 4.9
Адреса сетей и интерфейсов маршрутизаторов
Сеть 1
Сеть 2
Сеть 3
IP-адрес сети
192.168.10.0/24
192.168.20.0/24
192.168.30.0/24
Сеть 4
200.40.40.0/24
Сеть 5
200.50.50.0/24
Интерфейсы
F0/0
F0/0
F0/0
S1/1
S1/2
S1/1
S1/2
IP-адрес интерфейса
192.168.10.1
192.168.20.1
192.168.30.1
200.40.40.11
200.40.40.12
200.50.50.11
200.50.50.12
Пример 1. Необходимо, чтобы серверы Сети 1 были доступны только
узлу Host 2-1 Сети 2 с адресом 192.168.20.11, а все остальные узлы Сети 2 и
Сети 3 не имели бы доступа в Сеть1. Список доступа следует установить на
интерфейс F0/0 маршрутизатора Router_A. Номер списка доступа (10)
выбирается из диапазона табл.4.8.
Создание и установка списка доступа производится по командам:
Router_A(config)#access-list 10 permit 192.168.20.11
Router_A(config)#int f0/0
Router_A(config)#ip access-group 10 out
Согласно созданной конфигурации ко всем исходящим из маршрутизатора
пакетам через интерфейс F0/0 будет применяться список доступа:
150
permit 192.168.20.11 – присутствует в списке в явном виде,
deny any – присутствует неявно в конце каждого списка доступа.
Некоторые версии операционных систем IOS маршрутизаторов требуют в
обязательном порядке использование масок WildCard при задании адресов
узлов и сетей, либо расширения host при задании адресов узлов. Подобные
дополнения рассмотрены ниже.
Пример 2. Серверы Сети 1 должны быть доступны всем узлам Сети 2 и
узлу Host 3-1 Сети 3 с адресом 192.168.30.11, остальные узлы Сети 3 не
должны иметь доступа. Список доступа установить на интерфейс F0/0
Router_A. В списке доступа имеются адреса сети и отдельного узла, поэтому
необходимо использовать маску WildCard. Нулевые значения маски WildCard
означают требование обработки соответствующих разрядов адреса, а
единичные значения – игнорирование соответствующих разрядов адреса при
функционировании списка доступа. Таким образом, маска 0.0.0.0 предписывает
анализ и обработку всех разрядов адреса, т.е. в этом случае будет
обрабатываться адрес каждого узла. Маска 0.0.0.255 показывает, что
обрабатываться будет только сетевая часть адреса класса С.
Следовательно список доступа будет следующим:
Router_A(config)#access-list 11 permit 192.168.30.11 0.0.0.0
Router_A(config)#access-list 11 permit 192.168.20.0 0.0.0.255
Router_A(config)#int f0/0
Router_A(config)#ip access-group 10 out
Согласно созданной конфигурации ко всем исходящим из маршрутизатора
пакетам через интерфейс f0/0 будет применяться список доступа:
permit 192.168.30.11 – WildCard 0.0.0.0,
permit 192.168.20.0 – WildCard 0.0.0.255,
deny any – присутствует неявно в конце списка доступа.
Записи 192.168.30.11 0.0.0.0 полностью соответствует другой вариант –
host 192.168.30.11, который также предписывает обрабатывать адрес одного
узла.
Пример 3. Необходимо (рис.4.15) установить список доступа, который:
1. блокирует рабочей станции 192.168.20.11 Сети 2 доступ в Сеть1;
2. блокирует рабочей станции 192.168.30.24 Сети 3 доступ в Сеть1;
Для этого создается список доступа:
Router_А(config)#access-list 12 deny host 192.168.20.11
Router_А(config)#access-list 12 deny host 192.168.30.24
Router_А(config)#access-list 12 permit any
Router_А(config)#int f0/0
Router_А(config-if)#ip access-group 12 out
Данный список блокирует доступ в Сеть 1 только двум рабочим станциям
192.168.20.11 и 192.168.30.24, а всем остальным – доступ разрешен. Если бы
151
отсутствовала третья строка списка доступа, то ни одна станция из других
сетей не могла бы попасть в Сеть 1.
Конфигурирование расширенных списков доступа
В отличие от стандартных списков доступа, имеющих в качестве
критерия фильтрации только один параметр – адрес источника, расширенные
списки используют несколько параметров:
- адрес источника,
- адрес назначения,
- протокол,
- порт.
Формат команды создания расширенного списка доступа следующий:
Router(config)#access-list {номер} {permit или deny} {протокол} {адрес
источника}.{адрес назначения} {порт}
В поле протокола задается имя или номер (0 – 255) протокола сети
Интернет. Наиболее часто используются протоколы IP, TCP, UDP, OSPF, RIP и
др. Поле порта используется либо для задания номера (0 – 65535), либо – имени
портов TCP или UDP.
Формат команды привязки списка доступа к интерфейсу аналогичен
команде стандартного списка:
Router(config-if)#{протокол} access-group {номер} {in или out}
Пример 4. В сети (рис.4.15) необходимо:
1. разрешить одной рабочей станции 192.168.30.11 Сети 3 доступ к серверу
с адресом 192.168.10.25 Сети1 с адресом порта 8080;
2. разрешить всем рабочим станциям Сети2 с адресом 192.168.20.0 доступ к
тому же серверу;
3. разрешить всем рабочим станциям доступ ко всем Web-серверам Сети
Для этого создается список доступа:
Router_А(config)#access-list 110 permit tcp host 192.168.30.11 host 192.168.10.25
eq 8080
Router_А(config)#access-list 110 permit tcp 192.168.20.11 0.0.0.255 host
192.168.10.25 eq 8080
Router_А(config)#access-list 110 permit tcp any any eq WWW
Router_А(config)#int f0/0
Router_А(config-if)#ip access-group 110 out
Запись any эквивалентна записи 0.0.0.0 255.255.255.255, т.е. ни один бит
адреса не должен анализироваться. Следовательно, в третьей строке Примера 4
152
записано требование, исключить фильтрацию по адресу источника и адресу
назначения. Единственный критерий фильтрации – это порт.
Запись eq означает требование анализа пакетов только с данным номером
порта. Вместо нее могла быть другая запись, например, neq, означающая
требование анализа пакетов с другими номерами, за исключением заданного.
Запись range означает требование анализа пакетов с номерами портов в
указанном диапазоне.
Пример 5. Необходимо в сети (рис.4.15) создать список доступа, чтобы:
1. блокировать рабочей станции 192.168.20.11 Сети 2 доступ по telnet в Сеть
1, но оставить доступ для другого сервиса;
2. блокировать рабочей станции 192.168.30.24 Сети 3 доступ по telnet в Сеть
1, но оставить доступ для другого сервиса;
Для этого создается список доступа:
Router_А(config)#access-list 115 deny tcp host 192.168.20.11 192.168.10.0
0.0.0.255 eq telnet
Router_А(config)#access-list 115 deny tcp host 192.168.30.24 192.168.10.0
0.0.0.255 eq telnet
Router_А(config)#access-list 115 permit ip any any
Router_А(config)#int f0/0
Router_А(config-if)#ip access-group 115 out
Удаление списков доступа производится с использованием отрицания no.
Например, удаление списка доступа из предыдущего примера производится по
команде:
RouterА(config)#no access-list 115
Именованные списки доступа
Именованные списки доступа позволяют за счет введения имени списка
сократить затем объем записи при конфигурировании. Кроме того, снимаются
ограничения в 99 стандартных и 100 номеров расширенных списков, поскольку
имен можно придумать много. Именованный список доступа с именем spisok
для вышеприведенного примера 4 будет выглядеть следующим образом:
Router_А(config)#access-list extended spisok
Router_А(config-ext-nac1)#permit tcp host 192.168.30.11 host 192.168.10.25 eq
8080
Router_А(config-ext-nac1)#permit tcp 192.168.20.11 0.0.0.255 host 192.168.10.25
eq 8080
Router_А(config-ext-nac1)#permit tcp any any eq WWW
Router_А(config-ext-nac1)#exit
Router_А(config)#int f0/0
153
Router_А(config-if)#ip access-group spisok out
Контроль списков доступа
Контроль списков доступа производится по командам show. Например,
контроль любых списков доступа производится по команде:
RouterА#show access-list
Extended IP access list 110
permit tcp host 192.168.30.11 host 192.168.10.25 eq 8080 (34 matches)
permit tcp 192.168.20.11 0.0.0.255 host 192.168.10.25 eq 8080 (11 matches)
permit tcp any any eq WWW (29 matches)
Контроль IP-списков доступа производится по команде:
RouterА#show ip access-list
Списки доступа, установленные на интерфейсы, можно посмотреть по
команде show ip interface, а также show running-config.
Таким образом, для каждого протокола, для каждого направления
трафика и для каждого интерфейса может быть создан свой список доступа.
Исходящие фильтры не затрагивают трафик, который идет из местного
маршрутизатора.
Из рекомендаций по установке списков доступа можно отметить
следующее. Стандартные списки доступа рекомендуется устанавливать по
возможности ближе к адресату назначения, а расширенные – ближе к
источнику. Поэтому стандартные списки доступа должны блокировать
устройство назначения и располагаться поближе к нему, а расширенные списки
доступа должны быть установлены близко к источнику сообщений.
Список доступа производит фильтрацию пакетов по порядку, поэтому в
строках списков следует задавать условия фильтрации, начиная от
специфических условий до общих. Положения списка доступа обрабатываются
последовательно от вершины списка к основанию, пока не найдено
соответствующее условие. Если никакое условие не соответствует, то тогда
пакет отклоняется и уничтожается. Неявное условие deny any есть в конце
любого списка доступа. Не удовлетворяющий списку доступа пакет протокола
IP будет отклонен и уничтожен, при этом отправителю будет послано
сообщение ICMP. Новые записи (линии) всегда добавляются в конце списка
доступа.
Удаление списка доступа должно производиться очень тщательно. Если
удален список доступа, который привязан к интерфейсу, некоторые версии IOS
применяют по умолчанию условие deny any на интерфейс, и весь трафик будет
остановлен.
154
5. Основы конфигурирования коммутаторов
5.1. Общие вопросы конфигурирования коммутаторов
В отличие от концентраторов коммутаторы делят сеть на домены
коллизий и могут работать как в полудуплексном, так и в полнодуплексном
режиме, т.е. могут посылать и получать данные одновременно, поэтому
исключают коллизии в локальных сетях.
Новые коммутаторы имеют заданную при изготовлении конфигурацию
по умолчанию. Эта конфигурация редко удовлетворяет потребности
администраторов сети. Коммутаторы могут конфигурироваться и управляться
из командной строки интерфейса (command-line interface - CLI). Устройства
сети могут также конфигурироваться и управляться через базовый web
интерфейс и browser.
При включении начинается процесс начальной загрузки (bootup) После
того, как коммутатор загрузился, он может конфигурироваться, для чего
следует ввести режим глобальный конфигурации и затем установить пароли.
1. После включения на экране появляется следующая информация:
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection: K
CLI session with the switch is open.
To end the CLI session, enter [Exit].
Чтобы войти в CLI (Command Line Interface), нужно выберать К.
Конфигурирование коммутатора похоже на конфигурирование
маршрутизатора. Существуют два командных режима работы. По умолчанию Пользовательский режим User EXEC mode, который заканчивается
приглашением prompt (>). Команды, доступные в User EXEC mode ограничены
теми, что изменяют установки терминала (terminal settings), выполняют
основные тесты, и отображают систему информации. Таблица 5.1 описывает
команды show, которые являются доступными в User EXEC mode.
Таблица 5.1
Команды show, доступные в пользовательском режиме конфигурирования
n/n
1
2
3
4
Команда
show version
show flash
show mac-address-table
show controllers
ethernet -controller
Описание
Дает информацию о программных и аппаратных средствах
Отображает информацию о Флэш-памяти
Показывает содержимое таблицы коммутации MAC forwarding
Показывает отброшенные кадры, отсроченные кадры, ошибки установки,
коллизии, и т.д.
Команда enable используется, чтобы войти в Привилегированный режим
Privileged EXEC mode из User EXEC mode. Режим Privileged EXEC mode
155
заканчивается приглашением в виде символа (#). В этом режиме доступны
следующие команды:
Таблица 5.2
Команды show, доступные в привилегированном режиме конфигурирования
n/n
1
2
3
4
Команда
show running-config
show post
show vlan
show interfaces
Описание
Отображает текущий конфигурационный файл коммутатора
Отображает тест включения (POST)
Показывает конфигурацию VLAN
Отображает статус и конфигурацию интерфейса
Набор команд Privileged EXEC mode включает команду configure.
Команда configure позволяет войти в другие режимы конфигурирования.
Поскольку эти режимы используются, чтобы конфигурировать коммутатор,
доступом в Privileged EXEC mode должен быть защищен паролем, чтобы
предотвратить неправомочный доступ.
Первое, что необходимо сконфигурировать в коммутаторе – это пароли.
Пароли можно устанавливать точно так же, как в маршрутизаторе. Введите
привилегированный режим, используя команду enable:
Switch>enable
Password:class
Второе, просмотрите текущую конфигурацию, используя команду show
running-configuration
Switch#sh run
Третье, войдите в режим глобальный конфигурации, используя команду config
t
Switch#config t
Switch(config)#
Четвертое, измените имя коммутатора, используя команду hostname:
Switch(config)#hostname Switch_A
Switch_A(config)#
Имена коммутатора, также как маршрутизатора, существенны только на
локальном уровне.
Пятое, сконфигурируйте консоль:
Switch_A(config)#line con 0
Switch_A(config-line)#password cisco
Switch_A(config-line)#login
Шестое, сконфигурируйте виртуальные линии 0-15:
Switch_A(config-line)#line vty 0 15
Switch_A(config-line)#password cisco
156
Switch_A(configline)#login
Седьмое, установите пароли enable password и enable secret password
режиме глобального конфигурирования:
в
Switch_A(config)#enable password cisco
Switch_A(config)#enable secret class
Enable secret password - более секретный пароль и заменяет enable
password при установке. Если установлен enable secret, то нет необходимости
устанавливать пароль привилегированного режима enable password.
Для просмотра текущей конфигурации на коммутаторе можно использовать
команду show running-config (show run для краткости):
Switch_A #sh run
Building configuration...
Current configuration:
enable secret 5 $1$FMFQ$wFVYVLYn2aXscfB3J95.w.
enable password level 1 "cisco"
enable password level 15 "cisco1"
Коммутатор может работать по умолчанию без установки какой-либо IPконфигурации. Достаточно включить устройство и оно должно начать работать,
точно так же, как это было при использовании концентратора. Однако при
создании различных виртуальных локальных сетей (VLAN) коммутатором
необходимо управлять, для чего задаются IP-адреса.
По умолчанию на коммутаторе не установлены ни IP-адреса, ни заданный
по умолчанию шлюз. Перед их установкой необходимо просмотреть заданную
по умолчанию конфигурацию коммутатора, используя команду show ip (или sh
ip),:
Switch_A #sh ip
IP Address: 0.0.0.0
Subnet Mask: 0.0.0.0
Default Gateway: 0.0.0.0
Management VLAN: 1
Domain name:
Name server 1: 0.0.0.0
Name server 2: 0.0.0.0
HTTP server : Enabled
HTTP port : 80
RIP : Disabled
Из распечатки следует, что не сконфигурированы ни IP-адрес, ни шлюз по
умолчанию. Установка IP-адреса и шлюза по умолчанию производится поразному для коммутаторов серий 1900 и 2950.
157
5.2. Адресация коммутаторов, конфигурирование интерфейсов
Для установки IP-адреса на коммутаторе 1900, используют команду ip
address. Заданный по умолчанию шлюз можно установить, используя команду
ip default-gateway. Ниже приведен пример того, как установить IP-адрес и
заданный по умолчанию шлюз на коммутаторе 1900:
Switch1900#config t
Switch1900(config)#ip address 172.16.10.16 255.255.255.0
Switch1900(config)#ip default-gateway 172.16.10.1
Switch1900(config)#exit
Для установки IP-конфигурации на коммутаторе Catalist 2950 введен
виртуальный интерфейс VLAN1, поэтому конфигурирование производится
следующим образом:
Switch2950(config)#interface VLAN1
Switch2950(config-if)#ip address 192.168.1.2 255.255.255.0
Switch2950(config-if)#ip default-gateway 192.168.1.1
Чтобы изменить IP-адрес и заданный по умолчанию шлюз на
коммутаторе, можно либо ввести новый адрес, либо удалить информацию
командами глобальной конфигурации no ip address или no ip default-gateway.
Для верификации конфигурации используется команда show interface
vlan1 в привилегированном режиме:
Switch#show interface vlan1
Конфигурация коммутатора хранится в NVRAM, также как
маршрутизатора. Конфигурацию startup-config или содержимое NVRAM
просмотреть невозможно. Можно только просматривать текущую
конфигурацию running-config.
Для сохранения текущей конфигурации в NVRAM администратор может
воспользоваться командой copy running-config startup-config:
Switch#copy run start
Коммутатор 1900 использует команды типа slot/port. Коммутатор 1900
имеет только один слот: ноль (0). Например, Ethernet 0/3 – означает 10BaseT и
порт 3. Другой пример - FastEthernet 0/26. В коммутаторе 1900 доступны два
FastEthernet порта (26 и 27).
Чтобы сконфигурировать интерфейс на коммутаторе 1900 необходимо
использовать команду interface в режиме глобальный конфигурации и
сконфигурировать интерфейс Ethernet или FastEthernet. Например,
Switch (config)#int ethernet 0/1
Другой пример:
Switch(config)#int fastEthernet 0/26,
158
Switch(config-if)#int fa0/27
На интерфейсах коммутатора 1900 можно устанавливать дуплексный режим:
Switch(config-if)#duplex full
На коммутаторах Catalist 2950 дуплексный режим и скорость передачи
установлены по умолчанию. Однако они могут быть установлены и вручную
администратором:
Switch(config)#interface FastEthernet0/2
Switch(config-if)#duplex full
Switch(config-if)#speed 100
Когда на коммутаторе формируется IP адрес и шлюз по умолчанию к
коммутатору открывается доступ другим устройствам. Например, Web-браузер
может получить доступ к коммутатору для обслуживания, используя IP адрес и
порт 80, как порт по умолчанию для http. Сервис HTTP может быть включен
или выключен.
Switch(config)#ip http port 80
Конфигурацию коммутатора 1900 в NVRAM можно удалять. Для того
чтобы удалить содержание NVRAM коммутатора 1900, используется команда
delete nvram.
Switch#delete nvram
По этой команде будут удалены все статические и динамические адреса.
Reset system with factory defaults, [Y]yes or [N]no? Yes
После подтверждения – yes, конфигурация пропадает.
Перезагрузка коммутатора производится по команде reload.
Удаление конфигурации в коммутаторе Catalist 2950:
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]
Delete flash:vlan.dat? [confirm]
Switch#erase startup-config
<output omitted>
Switch#reload
5.3. Управление таблицей коммутации
Коммутаторы исследуют MAC-адрес источника кадра, полученного на
определенный интерфейс, и регистрирует его в таблице. Кадры, которые имеют
MAC-адрес назначения, зарегистрированные в таблице, могут переключаться
только на соответствующий интерфейс без использования широковещательной
передачи на все порты. Если в течение 300 секунд с какого либо узла нет
передачи кадров, такой узел удаляется из таблицы. Не дожидаясь истечения
заданного времени, администратор может вручную произвести очистку
159
динамически созданных адресов путем использования команды clear macaddress-table в режиме Privileged EXEC mode.
Таблица MAC-адресов может формироваться, изменяться и дополняться в
статическом режиме администратором. При этом повышается безопасность
сети. Чтобы формировать статически МАС-адрес, используется следующая
команда:
Switch(config)#mac-address-table static <mac-address of host> interface
FastEthernet <Ethernet number> vlan <vlan name>
Ниже приведен пример использования на коммутаторе Switch_A с
интерфейсами FA0/1 и FA0/4 команды статического формирования
таблицы, в которой уже были две динамически сформированные строки:
Switch_A>ena
Password:class
Switch_A#sh mac-address-table
...
Non-Static Address Table:
Destination Address
Address Type
Port
0007.eb36.11b7
0007.eb36.11b7
Dynamic
Dynamic
VLAN
1
1
Destination
FastEthernet0/1
FastEthernet0/1
Затем формируется статически новая запись:
Switch_A#config t
Switch_A(config)#mac-address-table static 00e0.2917.1884 interface
FastEthernet 0/4 vlan 1
Switch_A(config)#exit
Изменения в таблице можно посмотреть по следующей команде:
Switch_A#sh mac-address-table
...
Non-Static Address Table:
Destination Address
Address Type
VLAN
Port
_____________________________________________________
Destination
0007.eb36.11b7
Dynamic
1
FastEthernet0/1
0007.eb36.11b7
Dynamic
1
FastEthernet0/1
Static Address Table:
Destination Address
VLAN
Input Port
Output Port
160
_____________________________________________________
00e0.2917.1884
1
All
Fa0/4
Подобную информацию можно также увидеть по команде sh run:
Switch_A#sh run
...
ip default-gateway 192.168.1.1
mac-address-table static 00e0.2917.1884
interface FastEthernet0/4 vlan 1
Чтобы удалить статически созданные МАС-адреса, можно использовать
следующую команду:
Switch(config)#no mac-address-table static <mac-address of host> interface
FastEthernet <Ethernet number> vlan <vlan name>
Конфигурирование безопасности на коммутаторе
Порты коммутатора доступны через структурированную кабельную
систему. Любой может включиться в компьютере в один из выходов. Это потенциальный пункт входа в сеть неправомочными пользователями.
Коммутаторы обеспечивают безопасность порта (port security). Например,
возможно ограничить число адресов, которые могут быть разрешены на
интерфейсе. Безопасные МАС-адреса могут формироваться статически, однако
это достаточно сложно. Альтернативный подход состоит в том, чтобы
установить меры безопасности на интерфейсе коммутатора. Например, число
МАС-адресов на порт может быть ограничено до 1. Первый адрес, динамически
изученный коммутатором, считается безопасным адресом. Выключение режима
port security обеспечивается формой no команды. Верификация статуса режима
port security обеспечивается командой show port security.
Switch_A#config t
Switch_A(config)#int fa 0/4
Switch_A(config-if)#switchport port-security max 1
Switch_A(config-if)#switchport port-security violation shutdown
Изменение конфигурации
Прежде чем коммутатор будет добавлен в сеть, на нем должны быть
сконфигурированы некоторые параметры:
Имя коммутатора
IP- адрес для управления VLAN
Шлюз по умолчанию
161
Пароли.
Когда host перемещен из одного порта коммутатора в другой, старые
конфигурации, которые могут привести к непредсказуемым последствиям,
должны быть удалены. Коммутатор может повторно конфигурироваться, чтобы
отобразить изменения.
Для добавления, изменения и перемещения МАС-адреса необходимо
выполнить ряд действий.
При добавлении МАС-адреса следует произвести:
1. Конфигурирование port security.
2. Конфигурирование МАС-адреса.
При изменении МАС-адреса:
1. Удаление ограничения MAC-адреса, если оно было.
При перемещении МАС-адреса необходимо:
1. Добавить адрес к новому порту
2. Сконфигурировать port security на новом коммутаторе
3. Сконфигурировать МАС-адрес порту, назначенному для нового
пользователя
4. Удалить старую конфигурацию порта
Ниже приведен пример добавления в таблицу статической записи МАСадреса 00e0.2917.1884 на интерфейс FastEthernet 0/4 VLAN 1:
Switch_A#config t
Switch_A(config)#mac-address-table static 00e0.2917.1884 interface
FastEthernet 0/4 vlan 1
После проверки содержимого таблицы коммутации, необходимо
сконфигурировать интерфейс FastEthernet 0/4, как port secure и снова
просмотреть содержимое таблицы. Проанализируйте изменения в таблице.
Switch_A#sh mac-address-table
Dynamic Address Count:
2
Secure Address Count:
0
Static Address (User-defined) Count: 1
System Self Address Count:
25
Total MAC addresses:
28
Maximum MAC addresses:
8192
Non-Static Address Table:
Destination Address
Address Type
VLAN
Destination
Port
____________________________________________________________________
_______
00a0.244e.9299
Dynamic
1
FastEthernet0/4
162
00a0.2492.fdc5
Dynamic
1
FastEthernet0/1
Static Address Table:
Destination Address
VLAN
Input Port
Output Port
______________________________________________________
00e0.2917.1884
1
All
Fa0/4
Switch_A#config t
Switch_A(config)#int fa 0/4
Switch_A(config-if)#port secure
Просмотрите новую конфигурацию таблицы
Switch_A#sh mac-address-table
Dynamic Address Count:
1
Secure Address Count:
1
Static Address (User-defined) Count: 1
System Self Address Count:
25
Total MAC addresses:
28
Maximum MAC addresses:
8192
Non-Static Address Table:
Destination Address
Address Type
VLAN
Destination
Port
_____________________________________________________
00a0.2492.fdc5
Dynamic
1
FastEthernet0/1
00a0.244e.9299
Secure
1
FastEthernet0/4
Static Address Table:
Destination Address
VLAN
Input Port
Output Port
___________________________________________________
00e0.2917.1884
1
All
Fa0/4
Просмотрите текущую конфигурацию
Switch_A#sh run
...
interface VLAN1
ip address 192.168.1.2 255.255.255.0
...
ip default-gateway 192.168.1.1
mac-address-table secure 00ao.244e.9299 FastEthernet0/4 vlan 1
mac-address-table static 00eo.2917.1884 interface FastEthernet0/4 vlan 1
...
163
Switch_A(config-if)# port security max-mac-count 1
При необходимости можно очистить конфигурацию таблицы МАС-адресов с
помощью команды clear mac-address-table:
Switch_A#clear mac-address-table
Просмотреть содержимое таблицы:
Switch_A#sh mac-address-table
Dynamic Address Count:
Secure Address Count:
Static Address (User-defined) Count: 0
System Self Address Count:
Total MAC addresses:
Maximum MAC addresses:
0
0
25
25
8192
Операционная система IOS должна поддерживаться локальным сервером.
При необходимости IOS может быть перезагружена во флэш-память.
Сохранение конфигурационного файла производится по команде copy run start.
Switch_A#copy run start
При необходимости конфигурационный файл можно сохранить в TFTP-сервере
по команде copy startup-config tftp.
Switch_A#copy startup-config tftp
Обратное копирование конфигурационного файла из TFTP-сервера
производится по команде copy tftp startup-config.
Switch_A#copy tftp startup-config
Просмотр конфигурационного файла делают по команде show startup-config.
Switch_A#sh startup-config
Содержимое флэш-памяти проверяется по команде show flash.
Switch_A#sh flash
В TFTP-сервере аналогично может быть сохранена операционная система
Switch_A#copy flash tftp
5.4. Виртуальные сети. Общие сведения о виртуальных сетях
В сетях на коммутаторах возможно создание виртуальных локальных
сетей (Virtual Local Area Networks – VLAN), которые представляют собой
логическое объединение групп станций сети (рис.5.1). Обычно VLAN
группируются по функциональным особенностям работы, независимо от
физического местоположения пользователей. Обмен данными происходит
164
только между устройствами, находящимися в одной VLAN. Обмен данными
между различным VLAN производится только через маршрутизаторы. Сети
VLAN повышают производительность, обеспечивают фильтрацию передач с
широковещательными адресами, улучшают масштабируемость, безопасность и
управляемость.
Сеть VLAN1
192.168.10.0/24
Сеть VLAN2
192.168.20.0/24
Сеть VLAN2
192.168.30.0/24
Host-1
Host-2 Host-3
Host-4 Host-5
Host-7 Host-8
Host-9 Host-10
Сервер
Host-6
Рис.5.1. Виртуальные локальные сети VLAN
Рабочая станция в виртуальной сети, например, Host-1 в сети VLAN1,
ограничена общением с сервером в той же самой VLAN1. Виртуальные сети
логически сегментируют всю сеть на широковещательные домены так, чтобы
пакеты переключались только между портами, которые назначены на ту же
самую VLAN (приписаны к одной VLAN). Каждая сеть VLAN состоит из узлов,
объединенных единственным широковещатель доменом, образованным
приписанными к виртуальной сети портами коммутатора.
Виртуальные сети созданы, чтобы реализовать сегментацию, которую
обычно предоставляют маршрутизаторы в традиционных сетях (рис.5.2).
Сервер
Host-1 Host-6
Сеть
192.168.10.0/24
Host-2 Host-3 Host-7 Host-8
Сеть
192.168.20.0/24
Host-4 Host-5 Host-9 Host-10
Сеть
192.168.30.0/24
Рис.5.2. Топология традиционных сетей
165
Создание виртуальных сетей на коммутаторах VLAN позволяет
администраторам сети решать несколько задач:
Легко перемещать Рабочие станции в VLAN
Легко добавлять и удалять Рабочие станции к VLAN
Легко изменять конфигурацию VLAN
Легко управлять трафиком сети
Улучшать безопасность сети в целом.
Поскольку каждая виртуальная сеть представляет широковещательный
домен, то маршрутизаторы в топологии сетей VLAN (рис.5.1) обеспечивают
фильтрацию широковещательных передач, безопасность, управление трафиком
и связь между VLAN. Коммутаторы не обеспечивают трафик между VLAN,
поскольку это нарушает целостность широковещательного домена VLAN.
Трафик между VLAN обеспечивается маршрутизацией, т.е. общение между
узлами разных виртуальных сетей происходит только через маршрутизатор.
Для нормального функционирования виртуальных сетей необходимо на
коммутаторе сконфигурировать все виртуальные локальные сети и назначить
(приписать) порты коммутатора на соответствующую сеть VLAN. Если кадр
должен пройти через коммутатор и МАС-адрес назначения известен, то
коммутатор только продвигает кадр к соответствующему порту. Если МАСадрес неизвестен, то происходит широковещательная передача во все порты
широковещательного домена, т.е. внутри виртуальной сети VLAN, кроме
исходного порта, откуда кадр был получен.
Управление виртуальными сетями VLAN реализуется через первую сеть
VLAN1 и сводится к управлению портами коммутатора. По крайней мере, один
порт должен быть в VLAN 1, чтобы управлять коммутатором. Все другие
порты на коммутаторе могут быть назначены другим сетям VLAN.
Каждой виртуальной сети при конфигурировании должен быть назначен
IP-адрес сети или подсети с соответствующей маской, для того чтобы
виртуальные сети могли общаться между собой. Например, VLAN1 (рис.5.1)
может иметь адрес 192.168.10.0/24, VLAN2 – адрес 192.168.20.0/24, VLAN3 –
адрес 192.168.30.0/24. Каждому хосту необходимо задать IP-адрес из диапазона
адресов соответствующей виртуальной сети, например, host-1 – адрес
192.168.10.1, host-2 – адрес 192.168.20.1, host-3 – адрес 192.168.20.2, host-7 –
адрес 192.168.20.3, host-10 – адрес 192.168.30.4.
Идентификаторы виртуальных сетей (VLAN1, VLAN2, VLAN3) могут
назначаться из нормального диапазона 1 – 1005, в котором номера 1002 – 1005
зарезервированы для виртуальных сетей технологий Token Ring и FDDI.
Существует также расширенный диапазон идентификаторов 1006 – 4094.
Однако для облегчения управления рекомендуется, чтобы сетей VLAN было не
более 255 и сети не расширялись вне Уровня 2 коммутатора.
Таким образом, сеть VLAN является широковещательным доменом,
созданным одним или более коммутаторами. На рис.5.3, три виртуальных сети
VLAN созданы одним маршрутизатором и тремя коммутаторами. При этом
166
существуют три отдельных широковещательных домена (сеть VLAN1, сеть
VLAN2, сеть VLAN3). Маршрутизатор управляет трафиком между сетями
VLAN, используя маршрутизацию Уровня 3.
Если рабочая станция сети VLAN1 захочет послать кадр рабочей станции
в той же самой VLAN1, адресом назначения кадра будет МАС-адрес рабочей
станции назначения. Если же рабочая станция сети VLAN1 захочет переслать
кадр рабочей станции сети VLAN2, кадры будут переданы на МАС-адрес
интерфейса F0/0 маршрутизатора. То есть, маршрутизация производится через
IP-адрес интерфейса F0/0 маршрутизатора виртуальной сети VLAN1.
Сеть
VLAN1
Коммутатор 1
Сеть
VLAN2
Сеть
VLAN3
F0/0
Сервер
Сервер
Сервер
Коммутатор 2
Коммутатор 3
Рис.5.3. Три виртуальных сети VLAN
Для выполнения своих функций в виртуальных сетях коммутатор должен
поддерживать таблицы коммутации (продвижения) для каждой VLAN. Для
продвижения кадров производится поиск адреса в таблице только данной
VLAN. Если адрес источника ранее не был известен, то при получении кадра
коммутатор добавляет этот адрес в таблицу.
При построении сети на нескольких коммутаторах необходимо выделять
дополнительные порты для объединения портов разных коммутаторов,
приписанных к одноименным виртуальным сетям (рис.5.4). Дополнительных
пар портов двух коммутаторов должно быть выделено столько, сколько создано
сетей VLAN.
Поэтому кроме метода группирования портов для создания виртуальных
сетей используют группирование МАС-адресов. Однако этот метод требует
дополнительных операций по маркировке МАС-адресов на каждом
коммутаторе.
167
VLAN 1
VLAN 2
Сервер
Рис.5.4. Объединение виртуальных сетей двух коммутаторов
Поскольку кадры данных могут быть получены коммутатором от любого
устройства, присоединенного к любой виртуальной сети, то при обмене
данными между коммутаторами в заголовок добавляется уникальный
идентификатор кадра – тег виртуальной сети (tag), который определяет
членство VLAN каждого пакета. Введение поля меток в формат кадра упрощает
проблему обмена кадрами между коммутаторами. Стандарт IEEE 802.1Q
предусматривает введение такого поля меток, который содержит два байта
(рис.5.5).
3 бита
Приоритет
1 бит
CFI
12 бит
VLAN ID
Рис.5.5. Формат тега виртуальной сети
Из них 12 двоичных разрядов используются для адресации, что позволяет
помечать до 4096 виртуальных сетей и соответствует нормальному и
расширенному диапазону идентификаторов VLAN. Еще три разряда этого поля
позволяют задавать 8 уровней приоритета передаваемых сообщений, т.е.
позволяют обеспечивать качество (QoS) передаваемых данных. Наивысший
приоритет уровня 7 имеют кадры управления сетью, уровень 6 – кадры
передачи голосового трафика, 5 – передача видео. Остальные уровни
обеспечивают передачу данных с разным приоритетом. Единичное значение
поля CFI показывает, что виртуальная сеть является Token Ring.
Пакет
отправляется
соответствующим
коммутатором
или
маршрутизатором, базируясь на идентификаторе VLAN и МАС-адресе. После
достижения сети назначения идентификатор VLAN (tag) удаляется из пакета
соседним коммутатором, а пакет отправляется присоединенному устройству.
Маркировка пакета (Packet tagging) обеспечивает механизм управления
потоком данных.
Транковые соединения
Согласно принципу, представленному на рис. 5.4, в виртуальных
локальных сетях для соединения нескольких коммутаторов между собой
задействуют несколько физических портов. Совокупность физических каналов
168
между двумя устройствами (рис.5.6) может быть представлена одним
агрегированным логическим каналом, получившим название транк (Trank).
VLAN 1
Trank 1
VLAN 2
VLAN 3
Trank 2
VLAN 4
Рис.5.6. Транковые соединения коммутаторов
Пропускная способность агрегированного логического канала равна
сумме пропускных способностей физических каналов. Транки используют не
только для соединения коммутаторов между собой, но и для подключения
высокоскоростных серверов.
На практике используются статические и динамические VLAN.
Динамические VLAN создаются через программное обеспечение управления
сети. Динамические VLAN позволяют членам виртуальной сети базироваться
на МАС-адресе устройства-источника, связанного с портом коммутатора. При
перемещении хоста с одного коммутатора на другой новый порт автоматически
приписывается к виртуальной сети хоста. Однако динамические VLAN широко
не используется.
Наибольшее распространение получили статические VLAN. Члены
статической VLAN получили название membership port-based. Входящие в
сеть устройства автоматически становятся членами VLAN порта, к которому
они присоединены. Для статического конфигурирования используется
интерфейс командной линии CLI.
В сетях port-based члены сети VLAN (membership), независимо от
пользователя или системы, присоединены к порту. Все пользователи того же
самого порта должны быть в одной сети VLAN. При таком подходе сеть легко
управляется, поскольку никакие сложные таблицы поиска не требуются для
сегментации VLAN.
5.5. Принципы конфигурирования виртуальных сетей
Конфигурирование VLAN производится программными средствами.
Конфигурационный файл в виде базы данных vlan.dat, хранится во флэшпамяти коммутатора.
В сетях на коммутаторах, рабочая станция получает только адресованный
ей трафик. Поскольку коммутаторы фильтруют трафик, рабочие станции
169
посылает и получает данные, используя в полной мере выделенную полосу
пропускания.
Каждая VLAN должна иметь уникальный адрес Уровня 3 сети (рис.5.1)
или выделенный ей адрес подсети. Это позволяет маршрутизаторам
переключать пакеты между виртуальными локальными сетями.
Пользователи подключены к портам коммутатора на уровне доступа
access layer. Поэтому каждый коммутатор может стать членом всех
виртуальных сетей VLAN. Маркировка (Frame tagging) используется, чтобы
обмениваться информацией многих сетей VLAN между коммутаторами.
Серверы рабочей группы работают в модели клиент/сервер и
предоставляют максимум услуг пользователям, входящим в ту же VLAN, где
расположен сервер. Поэтому рекомендуется проектировать виртуальные сети
так, чтобы поддержать 80 процентов трафика внутри локальной сети VLAN.
Статическое конфигурирование виртуальных сетей
Статическое конфигурирование виртуальных сетей сводится к
назначению портов коммутатора на каждую виртуальную локальную сеть
VLAN, что может непосредственно конфигурироваться на коммутаторе через
использование командной строки CLI. Таким образом, при статическом
конфигурировании каждый порт приписывается к какой-то виртуальной сети.
Статически сконфигурированные порты поддерживают назначенную
конфигурацию до тех пор, пока не будут изменены вручную.
При конфигурировании следует помнить, что:
Максимальное число сетей VLAN – определяется коммутатором.
По умолчанию управляющей сетью является первая сеть VLAN 1, однако
могут быть назначены и другие сети.
По умолчанию сетью VLAN 1 – будет Ethernet сеть.
IP-адрес коммутатора принадлежит сети VLAN 1 по умолчанию.
Конфигурирование коммутаторов серии 1900 и 2900 различно.
Конфигурирование виртуальных сетей на коммутаторах серии 1900
При конфигурировании применяется режим CLI. Используя команду
enable и затем config t необходимо войти в режим глобальной конфигурации и
задать имя коммутатора:
>en
#config t
Enter configuration commands, one per line. End with CNTL/Z
(config)#hostname Switch1900
Switch1900(config)#
170
Для создания виртуальных сетей необходимо задать номера VLAN и
пользователей, которые будут членами каждой VLAN. На коммутаторе серии
1900 можно создавать до 64 VLAN. При конфигурировании VLAN на основе
коммутатора 1900, используется команда vlan № vlan name vlan name.
Например, необходимо создать три VLAN для трех различных отделов (v-s, vm, v-i):
Switch1900(config)#vlan 2 name v-s
Switch1900(config)#vlan 3 name v-m
Switch1900(config)#vlan 4 name v-i
Switch1900(config)#exit
Switch1900#
По умолчанию все порты коммутатора находятся в VLAN 1. После создания
VLAN, можно использовать команду show vlan, чтобы просмотреть
сконфигурированные VLAN:
Switch1900#sh vlan
VLAN Name
Status Ports
-------------------------------------1 default
Enabled 1-12, AUI, A, B
2 v-s
Enabled
3 v-m
Enabled
4 v-i
Enabled
1002 fddi-default Suspended
1003 token-ring-defau Suspended
1004 fddinet-default Suspended
1005 trnet-default Suspended
-------------------------------------[output cut] .
Чтобы изменить номер VLAN, связанный с портом, необходимо войти в
каждый интерфейс и внести требуемые изменения. Конфигурировать каждый
порт можно, используя команду vlan-membership. Одновременно можно
конфигурировать только один порт VLAN. В следующем примере
сконфигурированы интерфейс FastEthernet 0/2 для сети VLAN 2, интерфейс
FastEthernet 0/4 для сети VLAN 3 и интерфейс FastEthernet 0/5 для сети VLAN
4:
Switch1900#config t
Enter configuration commands, one per line. End with CNTL/Z
Switch1900(config)#int f0/2
Switch1900(config-if)#vlan-membership static 2
Switch1900(config-if)#int f0/4
171
Switch1900(config-if)#vlan-membership static 3
Switch1900(config-if)#int f0/5
Switch1900(config-if)#vlan-membership static 4
Switch1900(config-if)#exit
Switch1900(config)#exit .
Команда верификации show vlan показывает изменения в сети vlan:
Switch1900#sh vlan
VLAN Name
Status Ports
------------------------------------1 default
Enabled 1, 3, 6-12, AUI, A, B
2 v-s
Enabled 2
3 v-m
Enabled 4
4 v-i
Enabled 5
1002 fddi-default Suspended
1003 token-ring-defau Suspended
1004 fddinet-default Suspended
1005 trnet-default Suspended
-------------------------------------[ouput cut] .
Другая команда, которую можно использовать, чтобы просмотреть
порты, присоединенные к VLAN - show vlan-membership. Эта команда
показывает каждый порт коммутатора, который входит вo VLAN, и тип
(статический или динамический):
Switch1900#sh vlan-membership
Port VLAN Membership
1
1
Static
2
2
Static
3
1
Static
4
3
Static
5
4
Static
6
1
Static
7
1
Static
8
1
Static
9
1
Static
10
1
Static
11
1
Static
12
1
Static
AUI 1
Static
A
1
Static
B
1
Static .
172
Конфигурирование виртуальных сетей на коммутаторах серии 2900
Для перехода в режим конфигурирования VLAN на коммутаторах серии
2900 используется команда vlan database операционной системы IOS commandbased switch. Задание номера виртуальной сети производится командой vlan
vlan_number. Например:
Switch2950#vlan database
Switch2950(vlan)#vlan 2
При необходимости может также формироваться название VLAN,
например:
Switch2950(vlan)#vlan 3 name VLAN3
После перехода в привилегированный режим, VLAN будет установлена на
коммутаторе:
Switch2950(vlan)#exit .
Следующим шагом необходимо назначить VLAN на один или более
интерфейсов, например на интерфейс FastEthernet 0/2:
Switch2950(config)#int fa 0/2
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 2
Switch2950(config-if)# int fa 0/3
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 3
Switch2950(config-if)#end
Switch2950#
Полученную конфигурацию можно просмотреть с помощью команды show
vlan или show vlan brief. Кроме того, конфигурацию конкретной виртуальной
сети, например VLAN2, можно также просмотреть с помощью команд show
vlan id 2 или show vlan name VLAN2.
Ниже приведен пример конфигурирования трех виртуальных сетей
(VLAN1, VLAN2, VLAN3) на коммутаторе серии 2900. Сеть VLAN2 должна
включать интерфейсы FastEthernet 0/2, 0/4, 0/6, сеть VLAN3 – интерфейсы
FastEthernet 0/3, 0/5, 0/7, оставшиеся интерфейсы должны принадлежать
виртуальной сети VLAN1.
Switch2950#vlan database
Switch2950(vlan)#vlan 2 name VLAN2
VLAN 2 modified:
Name: VLAN2
Switch2950(vlan)#vlan 3 name VLAN3
VLAN 3 modified:
Name: VLAN3
173
Switch2950(vlan)#exit
Switch2950#config t
Switch2950(config)#int fa 0/2
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 2
Switch2950(config-if)# int fa 0/4
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 2
Switch2950(config-if)# int fa 0/6
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 2
Switch2950(config)#int fa 0/3
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 3
Switch2950(config-if)# int fa 0/5
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 3
Switch2950(config-if)# int fa 0/7
Switch2950(config-if)#switchport mode access
Switch2950(config-if)#switchport access vlan 3
Switch2950(config-if)#end
Верификация конфигурации производится по команде sh vlan, которая
показывает распределение 24 интерфейсов между тремя виртуальными
сетями:
Switch2950#sh vlan
VLAN
Name
Status Ports
___________________________________________________
1
default
active Fa0/1, Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12, Fa0/13, Fa0/14,
Fa0/15, Fa0/16, Fa0/17, Fa0/18,
Fa0/19, Fa0/20, Fa0/21, Fa0/22,
Fa0/23, Fa0/24
2
VLAN2
active Fa0/2, Fa0/4, Fa0/6
3
VLAN3
active Fa0/3, Fa0/5, Fa0/7
Хранение и удаление конфигурации VLAN
Конфигурационный файл коммутатора может быть скопирован на сервер
TFTP с помощью команды copy running-config tftp. Параметры конфигурации
можно посмотреть с помощью команд show running-config или show vlan.
Ниже приведен пример удаления виртуальной сети VLAN V-S с интерфейса
FastEthernet 0/9 с помощью команды формы no команды:
174
Switch#vlan database
Switch(vlan)#no vlan 300
Когда VLAN удалена, все порты, приписанные к этой VLAN становятся
бездействующими. Однако порты останутся связанными с удаленной
виртуальной сетью VLAN пока не будут приписаны к другой виртуальной сети.
5.6. Коммутаторы-машрутизаторы в глобальных IP-сетях
В современном мире протокол IP стал самым распространенным сетевым
протоколом. Протокол IP применяется для построения глобальных сетей,
обеспечивая связь между разнородными далеко расположенными локальными
сетями, удаленными пользователями. При этом глобальные сети строятся с
использованием маршрутизаторов (рис.5.7).
Сеть 2
Сеть 3
Сеть 1
D
C
A
Е
B
Рис.5.7. Глобальная сеть на базе маршрутизаторов
Маршрутизаторы содержат интерфейсы как локальных (например,
интерфейсы Ethernet), так и глобальных сетей (последовательные интерфейсы).
В простейшем случае глобальная IP-сеть образуется непосредственным
соединением последовательных интерфейсов маршрутизаторов выделенными
каналами, при этом реализуются соединения «точка-точка». Эти каналы
представляют собой либо физически выделяемые кабели связи, либо цифровые
каналы сетей PDH/SDH/DWDM. Структура такой сети представлена на рис.5.8.
IP
PDH/SDH/DW
DM
Рис.5.8. Структура глобальной IP-сети
Обеспечение требуемого качества обслуживания при передаче
чувствительного к задержкам потокового трафика возможно только при низкой
нагрузке сети структуры, приведенной на рис. 5.8, поскольку стандартные
средства IP-сети не обеспечивают поддержки параметров QoS.
175
Для обеспечения работоспособности такой сети (рис. 5.8) на выделенных
каналах должен работать протокол канального уровня, например, в настоящее
время для этих целей широко используются протоколы HDLC и PPP.
Протоколы управляют потоком данных, производят аутентификацию
взаимодействующих устройств, производят согласования параметров обмена
данными. На выделенных каналах могут также функционировать протоколы
Fast Ethernet, Gigabit Ethernet, 10 Gigabit.
Маршрутизаторы – активные, интеллектуальные устройства сети и
поэтому они управляют сетями, обеспечивая динамический контроль над
ресурсами, проверяя возможность соединения и надежность работы.
При передаче данных пакеты сетевого уровня инкапсулируются в кадры
канального уровня, которые передаются на физический уровень, где
реализуются соединения «точка – точка». Выбор протоколов инкапсуляции
канального уровня зависит от применяемой технологии и оборудования
глобальных сетей. На раннем этапе развития глобальные сети строились с
использованием выделенных линий, соединяющих соответствующие
последовательные интерфейсы маршрутизаторов, и применялся протокол
высокоуровневого управления линией связи (High-level Data Link Control –
HDLC), формат которого приведен на рис.5.9, а также протокол «точка-точка»
(Point-to-Point Protocol – PPP).
Флаг
Адрес
Заголовок
Поле
контроля
Данные
Поле
контрольной Флаг
суммы
Протокол
Рис.5.9. Формат кадра протокола HDLC
Протокол HDLC представляет собой стек протоколов канального уровня
для глобальных сетей:
- LAP-B – для сетей Х.25;
- LAP-D – для сетей ISDN;
- LAP-M – для сетей, использующих модемы;
- LAP-F – для сетей Frame Relay.
Протокол HDLC обеспечивает надежную доставку данных по
ненадежным линиям. Кадр начинается и заканчивается полем флага из 8 битов
(01111110). Поскольку есть вероятность того, что такая последовательность
может встретиться в передаваемых данных, то на передающей стороне
протокол вставляет 0 в поле данных после каждых следующих подряд пяти
единиц, поэтому прием последовательности из шести единиц 01111110 всегда
означает флаг кадра. На приемной стороне протокол удаляет вставленные
нулевые биты. Когда кадры передаются последовательно флаг конца первого
кадра используется как флаг начала следующего кадра.
176
Поле адреса обычно имеет длину один байт. Два байта поля адреса
используется только в режиме, когда есть один источник и несколько
приемников. При передаче данных по соединению «точка – точка» нет
необходимости задавать адрес, поэтому поле адреса задает направление
передачи: в сеть или из сети.
Поле контроля указывает тип кадра, который может быть
информационным, управляющим или ненумерованным:
- ненумерованные кадры несут сообщения об установках линии, устанавливают
и разрывают логическое соединение;
- информационные кадры переносят данные;
- управляющие кадры управляют потоком информационных кадров и
запрашивают повторную передачу данных в случае ошибки.
Передача информационных кадров начинается после установления
логического соединения.
Поле контроля обычно имеет длину в один байт, когда для передачи
данных используется окно размером в 7 кадров. Два байта поля контроля
используется для расширенных систем со скользящим окном размером в 127
кадров. Адрес и поля контроля называют заголовком кадра. Дополнительное
поле протокола в заголовке HDLC и РРР используется, чтобы
идентифицировать
протокол
сетевого
уровня,
данные
которого
инкапсулируются в кадр. Для проверки правильности принятых данных
используется циклический код, результат проверки записывается в поле
контрольной суммы (FCS) длиной два или четыре байта.
В протоколе «точка-точка» (Point-to-Point Protocol – PPP) сохранен
формат кадра протокола HDLC, но в поле данных разместились
дополнительные поля заголовка. В отличие от протокола HDLC протокол РРР
не обеспечивает процедуры надежной передачи данных и управления потоком.
Однако протокол РРР дополнен процедурой принятия параметров соединения
(качество линии, размер кадров, тип аутентификации, протокол данных
сетевого уровня). Для целей безопасности может использоваться протокол
аутентификации по паролю (РАР), который передает пароль по линии в
открытой форме, или протокол аутентификации по квитированию вызова
(СНАР), когда пароль по линии связи не передается. Протокол СНАР
обеспечивает более высокий уровень защиты информации.
При непосредственном соединении маршрутизаторов друг с другом один
из интерфейсов должен быть типа DTE, а второй – DCE (рис.5.10).
Маршрутизатор 1
,
,
e0
s0
DCE
Маршрутизатор 2
DTE e0
,
,
,
,
e1
s1
,
s1
s0
,
e1
Рис.5.10. Непосредственное соединение маршрутизаторов
177
При соединении маршрутизаторов через выделенный канал первичной
сети, например, PDH (рис.5.11), маршрутизаторы должны подключаться к
каналу через аппаратуру DSU/CSU устройства DCE.
Маршрутизатор 2
Маршрутизатор 1
,
,
e0
s0
DTE
,
,
s1
DCE
DCE
DTE e0
,
,
Сеть PDH
,
s1
s0
e1
,
e1
Рис.5.11. Соединение маршрутизаторов через выделенный канал PDH
Устройство DCE может быть встроено в порт маршрутизатора. Порт
может иметь один адрес и быть настроенным на работу с определенным
потоком данных, например, Е1, STM-1 или другим. Кроме того, порт может
быть с разделением каналов, когда составляющие агрегированного канала
будут иметь отдельные адреса, т.е. отдельные субинтерфейсы.
Сеть IP поверх АТМ
Структура глобальной сети IP (рис.5.4) проста, однако такая сеть не
обеспечивает передачу чувствительного к задержкам трафика с заданным
качеством QoS. Для обеспечения требуемого качества передачи эластичного и
потокового трафиков используется многослойная структура (рис.5.12), когда
сеть IP функционирует поверх сети АТМ.
IP
ATM
PDH/SDH/DWDM
Рис.5.12. Многослойная структура сети
При такой структуре сети первичная сеть технологий PDH/SDH/DWDM
предоставляет физические каналы для сети АТМ, которая, в свою очередь,
предоставляет постоянные и коммутируемые виртуальные каналы с
гарантированным качеством обслуживания для сети IP. При такой структуре
сеть IP свободна от проблем обеспечения качества обслуживания и
обеспечивает эффективную передачу данных через маршрутизаторы на основе
IP-адресов. Сеть АТМ прозрачна для маршрутизаторов и образует собственную
топологию виртуальных каналов. Поскольку мультисервисная сеть IP/АТМ
должна передавать трафик разных классов, то интерфейсы соседних
маршрутизаторов должны быть связаны виртуальными каналами по одному для
каждого класса трафика. Причем, каждому виртуальному соединению должен
соответствовать IP-адрес интерфейса маршрутизатора.
178
Многопротокольная коммутация на основе меток
Многослойная структура сети, когда сеть IP функционирует поверх АТМ,
предоставляет услуги по передаче всех видов трафика с заданным качеством
QoS. Однако создавать и управлять такой сетью сложно, взаимодействие слоев
между собой ограничивает производительность сети. Поэтому была
разработана технология многопротокольной коммутации по меткам (Multi
Protocol Label Switching – MPLS), которая объединила технологию сетей
виртуальных каналов с технологией сетей TCP/IP. Многопротокольная
технология MPLS поддерживает не только стек TCP/IP, но и другие стеки
протоколов, например IPX/SPX.
Коммутатор-маршрутизатор MPLS наделен качествами как работающего
на сетевом уровне маршрутизатора с широкими функциональными
возможностями, так коммутатора канального уровня с высоким
быстродействием. Такое устройство получило название коммутирующего по
меткам маршрутизатора (Label Switch Router – LSR). Коммутатормаршрутизатор LSR определяет и поддерживает топологию сети с помощью
протоколов маршрутизации, а продвижение пакетов по сети одного провайдера
производится с использованием виртуальных каналов.
Коммутатор-маршрутизаторы (рис.5.13) строят таблицы продвижения по
меткам (табл.5.3), которые похожи на таблицы коммутации. Построением
таблиц занимается протокол распределения меток (Label Distribution Protocol –
LDP) в процессе формирования виртуальных каналов, называемых путями
коммутации по меткам (Label Switching Path – LSP). Прокладка виртуальных
каналов производится на основе таблиц маршрутизации с использованием
многоразрядных IP-адресов, а передача данных ведется на основе таблиц
продвижения с использованием коротких номеров меток, за счет чего
повышается производительность коммутирующего по меткам маршрутизатора
LSR.
291 1054
s1
101 s0
s3 105
,
,
,
253
,
265
s2
157 105
Рис.5.13. Коммутатор-маршрутизатор
Таблица 5.3
Таблица продвижения по меткам коммутатора-маршрутизатора LSR
Входной интерфейс
Метка
s0
s0
101
253
Выходной интерфейс
(Next Hop)
s1
s2
Действия
291
157
179
s3
265
s2
105
Таблица 5.3 содержит описание входного интерфейса маршрутизатора
LSR с соответствующей меткой виртуального соединения и описание
выходного интерфейса с новой меткой виртуального пути. В таблице новая
метка обозначена полем «Действия». Адрес виртуального пути может быть
иерархическим, поэтому используется стек меток. Поле «Действия» отображает
не только номер метки, но и команды по введению или удалению метки более
высокого уровня, т.е. по перемещению стека меток. Также как в таблицах
маршрутизации в поле «Выходной интерфейс» может задаваться либо условное
обозначение выходного интерфейса маршрутизатора LSR, для которого
построена таблица, либо входной интерфейс следующего коммутирующего по
меткам маршрутизатора (Next Hop) на пути передачи пакета.
На границе сети MPLS функционируют пограничные коммутирующие по
меткам маршрутизаторы (Label switch Edge Routers – LER), которые принимают
от внешних IP-сетей стандартные пакеты с IP-адресами, добавляют к ним
соответствующие метки и направляют пакеты по сформированному
виртуальному пути через промежуточные маршрутизаторы LSR (рис.5.14).
Внутри сети MPLS продвижение пакетов осуществляется по меткам, что
ускоряет процесс передачи. Виртуальные пути коммутации по меткам,
например, пути LSP1, LSP2, являются однонаправленными, поэтому один и тот
же маршрут в разных направлениях (LSP1, LSP2) помечен двумя разными
наборами меток.
IP-сеть 2
LER3
LER4
MPLS-сеть
LER2
LSR2
LSR1
150
205
LSP2
LSR4
350
LSP1
IP-сеть 3
LSR3
102
1409
IP-сеть 4
LER5
108
LER1
LER6
IP-сеть 1
Рис.5.14. IP-сеть на основе MPLS
При продвижении пакета с входного интерфейса маршрутизатора на
выходной номер метки изменяется. При выходе пакета из сети MPLS метка
должна быть удалена, чтобы передавать пакет дальше в стандартной форме по
заданному IP-адресу. Для ускорения продвижения пакетов метку удаляет не
пограничный маршрутизатор LER, а последний маршрутизатор LSR сети MPLS
180
при передаче пакета пограничному маршрутизатору. Например, на
виртуальном пути LSP1 удаление метки производит LSR3, удаление метки на
виртуальном пути LSP2 производит маршрутизатор LSR4. Следует
подчеркнуть, что номер метки имеет не глобальное, а локальное значение на
двухточечном соединении. Для эффективного функционирования MPLS-сети
топология путей коммутации по меткам должна быть полносвязной.
Виртуальные пути обычно прокладываются заранее в соответствии с
топологией сети. При появлении в таблице маршрутизации новой записи
маршрутизатор запускает процесс прокладки нового виртуального пути к вновь
появившейся сети. Например, если в таблице маршрутизатора LSR4 (рис.5.10)
появилась новая IP-сеть 5 с адресом 131.1.22.0 (табл.5.4), то LSR4 посылает
запрос с использованием протокола распределения меток LDP маршрутизатору
LSR1. В запросе указывается IP-адрес сети, к которой нужно проложить новый
виртуальный путь LSP1 (рис.5.15).
Таблица 5.4
Пример таблицы маршрутизации LSR4
Сеть
IP-сеть 5
IP-сеть 1
IP-сеть 2
IP-сеть 3
IP-сеть 4
Адрес
131.1.22.0
201.10.67.0
200.101.1.0
198.14.47.0
175.12.12.0
Шлюз (Next Hop)
LSR1
LER1
LSR2
LSR2
LSR2
Если маршрутизатор LSR1 определяет, что в его таблице продвижения
также нет виртуального пути к IP-сети 5, то он передает запрос следующему
маршрутизатору в соответствии с его таблицей маршрутизации, т.е.
маршрутизатору LER2. Поскольку LER2 является пограничным, то он посылает
ответ маршрутизатору LSR1, который в свою очередь передает ответ
маршрутизатору LSR4. При этом протокол распределения меток LDP назначает
номера меток виртуальным соединениям. В дальнейшем передача пакетов
данных в IP-сеть 5 будет производиться не на основе таблицы маршрутизации,
а на основе таблицы продвижения. Таким образом, запросы, ответы, таблицы
продвижения и номера меток формируются с помощью протокола
распределения меток LDP.
181
IP-сеть 2
200.101.1.0
LER3
LER4
MPLS-сеть
LER2
LSR2
LSR1
LSP1
IP-сеть 5
131.1.22.0
IP-сеть 3
198.14.47.0
LSR3
LSR4
IP-сеть 4
175.12.12.0
LER5
LER1
IP-сеть 1
201.10.67.0
LER6
Рис.5.15. Формирование виртуального пути с помощью протокола LDP
Если пути к некоторым сетям, например, к IP-сети 3 с адресом 198.14.47.0
и к IP-сети 4 с адресом 175.12.12.0, в пределах MPLS-сети совпадают, то
маршрутизаторы создают объединенные (агрегированные) пути к таким сетям.
Агрегированные
маршруты
образуют
класс
эквивалентности
перенаправления/форвардинга (FEC). Все пакеты определенного FEC,
входящие в сеть через определенный узел, будут следовать по единому
маршруту. Таким образом, принадлежность пакета определенному FEC
определяется, когда пакет попадает в сеть, т.е. в пограничный маршрутизатор.
При этом пакет помечается меткой раньше, чем продвигается на выходной
интерфейс. При вхождении пакета в MPLS-сеть через разные маршрутизаторы,
он помечается разными метками. Следовательно, виртуальный путь зависит от
маршрутизатора доступа.
Поскольку внутри сети MPLS нет необходимости анализировать
заголовки сетевого уровня, то маршрутизаторы можно заменить
коммутаторами, которые идентифицируют метку и производят ее замену при
продвижении пакетов, что повышает быстродействие.
В технологии MPLS используются кадры разных технологий канального
уровня: PPP, Ethernet, Frame Relay, ATM. В эти кадры помещается IP-пакет с
заголовком MPLS. Заголовок MPLS содержит 32 двоичных разряда, из которых
20 разрядов занимает поле номера метки, 8 разрядов – поле время жизни TTL,
дублирующее соответствующее поле заголовка IP-пакета, 3 разряда – поле
класса сервиса CoS для передаваемого типа трафика, 1 разряд – признак S дна
стека меток (рис.5.16). Заголовок MPLS помещается между заголовком кадра
PPP, Ethernet, Frame Relay и заголовком IP-пакета.
Заголовок MPLS
Заголовок кадра Номер метки CoS S TTL Заголовок пакета Поле данных
Рис.5.16. Формат заголовка MPLS
182
В ячейках АТМ технология MPLS использует поле виртуальных
идентификаторов VPI/VCI для размещения номера метки, поля TTL, CoS и S
размещаются в поле данных ячеек.
Продвижение кадра внутри сети MPLS производится на основе меток, а
не на основе технологий канального уровня, например, Ethernet. Поэтому при
продвижении кадра отпадает необходимость изменения МАС-адресов
источника и назначения в кадре, следовательно, отпадает необходимость
обращения к ARP-таблице и необходимость широковещательных ARPзапросов. Все это существенно ускоряет процесс передачи пакета по сети.
183
Заключение
Среди проблем в области сетевых технологий важное место занимают
переподготовка кадров и обеспечение информационной безопасности. Это
обусловлено повсеместным переходом аналоговых и цифровых АТС на
использование сетей с пакетной коммутацией, а также ростом угроз
несанкционированного доступа. В связи с переходом на сети с пакетной
коммутацией в настоящее время происходит интенсивная переподготовка
кадров, работающих в области телекоммуникаций. Требования знания основ
создания защищенных сетей работодатели предъявляют и к поступающим на
работу студентам.
Существующая в настоящее время система защиты информации при
передаче по сети не в полной мере удовлетворяет требованиям по защите от
несанкционированного доступа. Поэтому происходит постоянный поиск путей
и способов создания конкретных аппаратно-программных средств и
комплексов в рамках системы обеспечения информационной безопасности.
Знание и учет особенностей построения и функционирования сети, конкретных
стандартов и протоколов является основой успешного решения этой задачи.
Автор надеется, что материал настоящего учебного пособия представлен
в доступной форме, что облегчит читателям задачу овладения технологиями
современных сетей. Слушатели курсов и студенты, освоившие технологии
виртуальных локальных сетей и конфигурирование сетевых фильтров (списков
доступа), смогут эффективно создавать защищенные сети, как локальные, так и
распределенные.
Предоставляемые слушателям локальной академии Cisco учебные
материалы и программные имитаторы функционирования сети даются на
английском языке, что затрудняет их изучение, и не позволяет использовать его
для обучения студентов в государственных вузах. Изучение сетевых
технологий с использованием данного учебного пособия поможет студентам,
слушателям курсов повышения квалификации и слушателям локальной
академии Cisco легче адаптироваться к учебному процессу и полноценно
освоить конфигурирование аппаратуры Cisco.
184
Список литературы
1. Основы построения телекоммуникационных систем и сетей: Учебник для
вузов / Под ред. В.Н. Гордиенко и В.В. Крухмалева. – М.: Горячая линия
– Телеком, 2004. – 510 с.
2. Телекоммуникационные технологии на железнодорожном транспорте:
Учебник для вузов / Г.В. Горелов, В.А. Кудряшов, В.В. Шмытинский и
др., Под ред. Г.В. Горелова. – М.: УМК МПС России, 1999. – 576 с.
3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии,
протоколы. СПб: Издательство «Питер» - 2006. – 958 с.
4. Структурированные кабельные системы. Стандарты, компоненты,
проектирование, монтаж и техническая эксплуатация / Семенов А.Б.,
Стрижаков С.К., Сунчелей И.Р. - М.: Компьютер Пресс, 1999 – 488 с.
5. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб:
Издательство «Питер», 2000 – 576 с.
6. Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное
руководство. М.: Издательский дом «Вильямс», 2005. – 1168 с.
7. Тодд Лэммл, Дональд Портер, Джеймс Челлис CCNA: Cisco Certified
Network Associate. Учебное руководство. Издательство «Лори», 2001. –
614 с.
8. Васин Н.Н. Сети передачи данных информационных систем
железнодорожного транспорта на базе коммутаторов и маршрутизаторов
CISCO. – М.: Маршрут, 2005. – 232 с
185
Отпечатано фотоспособом
в соответствии с материалами, представленными заказчиком
Подписано в печать18 04.08г. Формат 60 841/16 Бумага писчая№1 Гарнитура Таймс Заказ 33
(498) .
Печать оперативная . Физ. печ. л.14,87 Уч.-изд. л. 14,13 тираж 300 экз.
Типография государственного образовательного
учреждения высшего профессионального образования
«Поволжский государственный университет телекоммуникаций и информатики»
443090, г. Самара, Московское шоссе 77.
Тел./факс (846) 228 – 00 -44.
186
Документ
Категория
Без категории
Просмотров
10
Размер файла
3 682 Кб
Теги
sistemy, seti, vasil, peredach
1/--страниц
Пожаловаться на содержимое документа