Особливості ІР-мережі

 

Зміст


Вступ

.Особливості ІР-мережі

.Маршрутизація в ІР-мережах

Перелік використаних джерел



Вступ


Залежно від того, як влаштовані шари глобальної мережі, що знаходяться під рівнем IP, можна говорити про «чисті» IP-мережі і про IP «над» (over) якою-небудь технологією, наприклад ATM. Назва «чиста» IP-мережа говорить про те, що під рівнем IP не знаходиться жодного іншого рівня, що виконує комутацію пакетів (кадрів або осередків).

У такій мережі цифрові канали як і раніше утворюються інфраструктурою двох нижніх рівнів, а цими каналами безпосередньо користуються інтерфейси IP-маршрутизаторів без будь-якого проміжного рівня. У тому випадку, коли IP-маршрутизатор використовує канали, утворені в мережі SDH / SONET, варіант IP-мережі отримав назву пакетної мережі, що працює поверх SONET (Packet Over SONET, POS). Для випадку, коли IP користується каналами DWDM, вживається назва IP поверх DWDM.

Чистий IP-мережу може успішно застосовуватися для передачі чутливого до затримок трафіку сучасних додатків в двох випадках: якщо IP-мережа працює в режимі низького навантаження, тому сервіси всіх типів не страждають від ефекту черг, так що мережа не потребує підтримання параметрів QoS; якщо шар IP забезпечує підтримку параметрів QoS власними коштами за рахунок застосування механізмів IntServ або DiffServ.

Для того щоб маршрутизатори в моделі чистої IP-мережі могли використовувати цифрові канали, на цих каналах повинен працювати протокол канального рівня. Існує декілька протоколів канального рівня, спеціально розроблених для двоточкових сполук глобальних мереж. У ці протоколи вбудовані процедури, корисні при роботі в глобальних мережах:

üвзаємна аутентифікація віддалених пристроїв часто потрібно для захисту мережі від «помилкового» маршрутизатора, перехоплюючого трафіку з метою його прослуховування;

üузгодження параметрів обміну даними на канальному і мережевому рівнях застосовується при віддаленому взаємодії, коли два пристрої розташовані в різних містах, перед початком обміну часто необхідно автоматично погоджувати такі, наприклад, параметри, як MTU.

З набору існуючих двоточкових протоколів протокол IP сьогодні використовує два: HDLC і РРР. Існує також застарілий протокол SLIP (Serial Line Internet Protocol - міжмережевий протокол для послідовного каналу), який довгий час був основним протоколом віддаленого доступу індивідуальних клієнтів до IP-мережі через телефонну мережу. Однак сьогодні він вже не застосовується.

Крім уже згаданих протоколів, в глобальних мережах на виділених каналах IP-маршрутизатори нерідко використовують будь-якої з високошвидкісних варіантів Ethernet: Fast Ethernet, Gigabit Ethernet або 10G Ethernet. Удосконалення, зроблені в технології Carrier Ethernet і спрямовані на підвищення експлуатаційних властивостей класичного варіанту Ethernet, відображають потреби застосування цієї технології в глобальних мережах.

мережа адреса маршрутизація вузол


1.Особливості ІР - мереж


В даний час в телекомунікаційних мережах застосовуються різні технології передачі даних і різні алгоритми управління та організації роботи. Природно, потрібні спеціальні засоби, що дозволяють забезпечити коректне і ефективну взаємодію цих різнорідних телекомунікаційних технологій. Звичайно, такі засоби існують, завдяки цим коштам стало реальним таке поняття як Internet. Якщо підходити строго з точки зору телекомунікаційних технологій, поняття Internet є таким же віртуальним, як і багато іншого. У світі існує досить багато незалежних один від одного інформаційних мереж з різними технологіями передачі даних. Створити загальний інформаційний простір, тобто Internet, дозволяють саме ці засоби організації взаємодії, що мають загальну назву IP - мережі. Основою IP - мереж є стек комунікаційних протоколів TCP / IP.мережі - це мережі взаємопов'язаних підмереж, основне призначення цієї технології - забезпечити взаємодію автономних систем, які з'єднані маршрутизаторами, званими граничними шлюзами. Автономні системи - самостійні мережі, що знаходяться під незалежним управлінням і використовують самостійні внутрішні алгоритми роботи. В даний час автономні системи часто являють собою теж IP - мережі. У прийнятій термінології пакет даних при передачі від одного хоста (кінцевого вузла) до іншого хоста може пройти декілька автономних систем. Таким чином, основне призначення IP - мережі полягає в організації між мережевої взаємодії, основними елементами мережі є автономні системи (підмережі), основне завдання - передача даних між автономними системами через шлюзи, за умови, що маршрути доставки повідомлень заздалегідь невідомі, і можливих маршрутів може бути декілька.

Стек TCP / IP заснований на протоколі мережевого рівня IP, протоколі негарантованої доставки пакетів без встановлення з'єднання. У протоколі IP пакети називають IP-дейтаграммами, для передачі використовується дейтаграмний спосіб: усі дейтаграми передаються і обробляються мережею абсолютно незалежно, немає ніякого зв'язку між окремими дейтаграмами, немає ні механізмів контролю і відновлення втрачених дейтаграм, ні гарантій доставки дейтаграм. Якщо хост-відправник передає дейтаграми в певній послідовності, мережа може доставляти їх в хост-одержувач у довільному порядку. Кожна дейтаграма проходить маршрутизацію незалежно, не виключається можливість більш ранньої доставки дейтаграм відправлених пізніше, втрати або дублювання дейтаграм.

Завдання контролю цілісності повідомлень повністю покладається на транспортний рівень, представлений протоколами TCP і UDP. Якщо завданнями мережевого рівня є завдання управління взаємодією вузлів мережі при обміні даними, то транспортний рівень забезпечує взаємодію прикладних процесів у двох вузлах мережі. Взаємодіючі прикладні процеси ідентифікуються протокольними портами (16 біт), порти 1-255 закріплені стандартами за широко відомими додатками, інші порти можуть призначатися довільно. Управління на транспортному рівні вимагає номера порту (ідентифікатор прикладного процесу) і IP-адреси (ідентифікатор хоста), ця комбінація ідентифікаторів на транспортному рівні називається сокетом. Через сокет проводиться керування потоком даних між взаємодіючими процесами.

Транспортний протокол UDP виконує негарантовану доставку даних без з'єднання між процесами передавального і приймаючої хоста. Повідомлення зберігаються протоколом в поле даних однієї або декількох дейтаграм з певним ідентифікатором сокета, на приймаючій стороні проводиться відновлення повідомлення з прийнятих дейтаграм. Якщо повідомлення або його компоненти не доставлені, ніяких механізмів відновлення не передбачається. Цей протокол часто використовується для передачі різних службових повідомлень, наприклад, повідомлень протоколів маршрутизації. Транспортний протокол TCP забезпечує гарантований потік даних між процесами, що встановили віртуальне з'єднання. Ідентифікується з'єднання між процесами номером сокета. Потік даних сегментується і передається також у вигляді дейтаграм. Алгоритм підтвердження нумерує байти потоку даних, передає сторона чекає підтвердження кожного сегмента. Якщо протягом певного інтервалу часу підтвердження не надійшло передача сегмента повторюється. Повідомлення про нормальному завершенні процесу передачі відправляється тільки після успішного збирання повідомлення приймачем. З'єднання в рамках TCP являє собою набір параметрів, що визначають процедури обміну даними між процесами. Частина параметрів повинні бути незмінними, а деякі параметри можуть змінюватися, адаптуючи параметри процедур до поточного стану мережі.

Особливістю алгоритму ковзаючого вікна в TCP в тому, що розмір вікна задається кількістю байт, хоча одиницею переданих даних є сегмент, розміри якого визначаються при встановленні з'єднання. Розмір вікна і час очікування квитанцій перед повторною відправкою сегментів є адаптивно змінюваними параметрами в процесі роботи. Зменшення вікна і збільшення часу тайм-ауту знижує швидкість передачі даних.

Тайм-аут уточнюється в процесі роботи усереднюванням часу "подвійного обороту" і множенням отриманої величини на коефіцієнт> 2. Розмір вікна при встановленні з'єднання заявляється великим, а в процесі роботи, як правило, зменшується. Якщо приймаюча сторона не справляється з потоком даних, вона передає в квитанції нульовий розмір вікна. Передає сторона при нульовому розмірі вікна може час від часу продовжувати спроби передачі даних, якщо стан приймача змінилося, він передасть у квитанції ненульовий розмір вікна. Крім того, є можливість передачі повідомлень із спеціальним ознакою, це повідомлення буде оброблено при перевантаженні приймача навіть за рахунок видалення з буфера прийнятих раніше сегментів. TCP, працюючи над потенційно ненадійним мережевим протоколом IP, виконує необхідні процедури контролю та забезпечує відновлення потоку даних при втраті дейтаграм. Так як основне завдання протоколу IP - організація між мережевого взаємодії, стек повинен бути доповнений протоколами мережевих інтерфейсів, які забезпечують перетворення дейтаграм в пакети або кадри інших мережевих технологій. Це протоколи RFC1042 (IP - IEEE802), RFC1577 (IP - ATM) та інші. Стек комунікаційних протоколів TCP / IP містить протоколи маршрутизації RIP, OSPF, протоколи передачі службових керуючих повідомлень ICMP, протоколи перетворення мережевих адрес автономних систем в IP-адреси ARP, RARP, протокол підтримки символьних доменних імен DNS і багато інших протоколи, склад протоколів постійно розширюється. Тим не менш, в основі всіх цих протоколів знаходяться процедури передачі даних IP-протоколу.


2.Маршрутизація в ІР - мережах


У IP-мережі використовуються три типи адрес: локальні, IP-адреси та символьні доменні імена. Локальний адреса - це адреса, що використовується автономною системою (підмережею складовою мережі). Передбачається, що кожна автономна система може будуватися за своєї мережевої технології, може мати незалежну систему адресації і використовувати свої внутрішні адреси. Якщо автономна система також є IP-мережею, локальний (внутрішній) IP-адресу найчастіше не збігається з зовнішнім IP-адресою. Вузол мережі може не мати локальної адреси, а може мати кілька різних локальних адрес. Існують спеціальні процедури, що визначають відповідність локальних (внутрішніх) адрес і IP-адрес, які необхідні для передачі даних по складеній мережі.

Символьні доменні імена використовуються різними програмами та користувачами. Для користувачів застосування для адресації IP-адрес, що представляють досить громіздкі комбінації чисел, незручно. Тому більшість додатків оперує символьними іменами замість IP-адрес. Ці символьні імена будуються за ієрархічним принципом. Окремі елементи символьного доменного імені розділяються точками і за старшинством (підлеглості) розташовуються справа наліво. Крайній правий елемент імені визначає старший домен (. Ru), наступний елемент за точкою його підлеглий домен (піддомен), наприклад mydomain.ru. Другий домен може утримувати свої піддомени (mysite.mydomain.ru) і т.д. Між символьним ім'ям та IP-адресою якого або алгоритмічного відповідності немає, тому необхідно просто зберігати таблиці відповідності. Для перетворення символьних імен в IP-адреси існує спеціальний протокол і спеціальна розподілена мережева служба DNS. Таким чином, використовуючи символьне доменне ім'я, ми звертаємося до DNS-сервера, який визначає відповідний йому IP-адресу.

Основною адресою, що забезпечує передачу даних, є IP-адресу. Ця адреса містить 4 байти (у версії 6 протоколу - 16 байт) і складається з двох частин: номера мережі (старша частина адреси) і номера вузла. У межах підмережі всі вузли мають один і той же номер мережі. У загальному випадку номер вузла теж може бути структурований, елементами підмережі також можуть бути підмережі наступного рівня ієрархії. Глобальні IP-адреси не можуть призначатися довільно, правилами формування цих адрес і їх розподілом займається спеціальна служба InterNIC.

Як вже зазначалося, структура і значення елементів адреси відповідає структурі мережі, тому глобальні та локальні адреси призначаються незалежно один від одного.

Маршрутизатор, будучи елементами декількох мереж, мають окремі адреси кожного порту. Хост може входити до складу кількох мереж і мати кілька адрес, тому прийнято вважати, що IP-адреса характеризує не окремий пристрій, а одне мережеве з'єднання. Структура IP-адреси була заснована на поділі мережі по класах:

Для використання в якості локальних IP-адрес виділені спеціальні адреси: класу А 10.Х.Х.Х, класу B 172.16.XX - 172.31.XX, класу С 192.168.XX - 192.168.XX

У протоколі визначені особливі адреси:

якщо в поле номера мережі тільки нулі, то вважається, що вузол призначення належить тій же мережі, що відправник;

якщо адреса містить лише одиниці у всіх двійкових розрядах, дейтаграма розсилається всім вузлам, що знаходяться в тій же мережі, що відправник;

якщо в полі номера вузла містяться тільки одиниці, дейтаграма направляється всім вузлам мережі з вказаним номером;

дейтаграма з адресою 127 в першому байті використовується для самотестування вузла, вона не передається по мережі, а повертається до модуля верхнього рівня, як тільки що прийнята.

Клас D використовується спеціальним протоколом для групової розсилки, дейтаграми будуть направлені всім вузлам, зареєстрованим у цій групі.

На жаль, поділ адрес на класи дозволило створити недостатньо гнучку систему адресації. Кордон між адресою мережі і адресою вузла знаходиться на кордоні байтів. При використанні такої адресації досить швидко проявився дефіцит IP-адрес, розглядалися дві можливості вирішення проблеми дефіциту адрес: збільшення адресного поля до 16 байт (версія 6 протоколу), або більш ефективне використання адресного простору.

Запропоновані алгоритми більш гнучкого використання адресного простору дозволили в рамках існуючого формату адреси значною мірою вирішити цю проблему. Замість поділу мереж на класи в даний час використовуються маски адреси. Маски дозволяють встановити межі елементів адреси на будь-якому бите. Для стандартних класів маски мають такі значення: клас А - 255.0.0.0, клас В - 255.255.0.0, клас С - 255.255.255.0 і дозволяють виділити для маршрутизації адресу мережі тільки по межі байта. Маска 128 виділяє старший біт в байті, 192 - два старших біти, 224 - три старших біти і т.д. На застосуванні масок, які дозволяють довільно встановлювати межі в адресі, заснована технологія безкласової междоменной маршрутизації (CIDR).

Другий алгоритм більш ефективного використання адрес - трансляція адреси (NAT). Цей алгоритм заснований на тому, що всі вузли автономної системи практично ніколи не потребують одночасному доступі в зовнішні мережі. Тому кількість необхідних для ефективної роботи адрес істотно менше кількості вузлів в автономній системі. У межах автономної системи можна використовувати незалежну внутрішню адресацію, наприклад, на основі локальних адрес, вказаних вище. Шлюз на кордоні автономної системи забезпечує автоматичне перетворення локальної адреси в глобальний. Цей зовнішній адресу передається в користування вузлу тільки на необхідне для роботи час. Після завершення роботи зовнішній адресу передається іншому вузлу і т.д. З точки зору зовнішнього доступу до автономної системи використовується невелика кількість адрес, а кількість вузлів, які використовують ці адреси, набагато більше. Існує спеціальний протокол розподілу зовнішніх адрес DHCP.сервер отримує від вузлів автономної системи заявки на зовнішні адреси. За наявності вільних адрес, сервер цю адресу закріплює і забезпечує переадресацію пакетів перетворення локальної адреси в зовнішній і навпаки. Ця адреса виділяється вузлу на певний період (час оренди). Якщо адреса продовжує використовуватися, час оренди автоматично подовжується. Якщо адреса не використовується до закінчення часу оренди, він вважається вільним і може бути переданий іншому вузлу.

Так як автономні системи можуть використовувати різні мережеві технології, на рівні міжмережевих інтерфейсів необхідно вирішувати цілий ряд завдань для забезпечення коректної взаємодії. Однією з найважливіших завдань міжмережевих інтерфейсів є перетворення зовнішніх адрес в локальні адреси. Вже розглянутий протокол DHCP вирішує завдання розподілу обмеженого числа зовнішніх адрес за запитами вузлів автономної системи. На вході в автономну систему зовнішній адресу дейтаграми повинен бути перетворений в локальний. За виконання цієї процедури відповідає спеціальний протокол дозволу адреси ARP. Відповідно з цим протоколом ведеться заповнення ARP-таблиці, яка містить зовнішні адреси і відповідні їм локальні адреси автономної системи. Якщо надійшла дейтаграма містить зовнішній адресу, не зареєстрований у ARP-таблиці, виконується спеціальна процедура пошуку вузла з цією адресою. Вона може бути виконана, наприклад, розсилкою широкомовного повідомлення з невідомим зовнішнім адресою. Вузол автономної системи, що виявив в широкомовному повідомленні свій зовнішній адресу, повинен відповісти сполученням зі своїм локальним адресою, за якою створюється нова запис в ARP-таблиці. Для скорочення обсягу цих таблиць запису зазвичай динамічні, тобто зберігаються обмежений час. Якщо протягом певного інтервалу часу запис не використовується, її видаляють з таблиці.

Таким чином, топологія мережі і структура глобальних (зовнішніх) адрес тісно пов'язані. Алгоритми формування та обробки IP-адрес надають можливості гнучкого конфігурування мережі, міжмережеві інтерфейси автономних систем перетворять і формати представлення даних, і адреси для організації коректної взаємодії. Система адресації, крім того, повинна створювати необхідні передумови для ефективного вирішення завдання маршрутизації.



Перелік використаних джерел


1)Калугин А. Н. Введение в IP - сети. - М., 2008.

)Уолрэнд Дж. Телекоммуникационные и компьютерные сети. - М.: Постмаркет, 2007.

)Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб.: «Питер», 2010.

4)Олифер В.Г., Олифер Н.А. Основы сетей передачи данных <http://www.intuit.ru/shop/product-2493366.html>. - СПб.: «Питер», 2005.

)Хамбракен Д. Компьютерные сети: Пер. с англ. - М.: ДМК Пресс, 2004.

)Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. - М.: ЭКОМ, 2009.

)Нанс Б. Компьютерные сети: Пер. с англ. - М.: «БИНОМ», 2006.


Зміст Вступ .Особливості ІР-мережі .Маршрутизація в ІР-мережах Перелік використаних джерел Вступ Залежно від того, як влаштова

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ