Енциклопедія пожежної безпеки

Як прокидатися легко та із задоволенням. Як навчитися вставати вранці легко та із задоволенням. Тримаємо ноги в теплі, а думки – у холоді

Протокол IP

Основні функції протоколу IP

Основу транспортних засобів стеку протоколів TCP/IP складає протокол міжмережевої взаємодії (Internet Protocol, IP). Він забезпечує передачу дейтаграм від відправника до одержувачів через систему комп'ютерних мереж.

Назва цього протоколу - Intrenet Protocol - відображає його суть: він повинен передавати пакети між мережами. У кожній черговій мережі, що лежить на шляху переміщення пакета, протокол IP викликає засоби транспортування, прийняті в цій мережі, щоб за допомогою їх передати цей пакет на маршрутизатор, що веде до наступної мережі, або безпосередньо на вузол-одержувач.

Протокол IP відноситься до протоколів без встановлення з'єднань. Перед IP не ставиться завдання надійної доставки повідомлень від відправника до одержувача. Протокол IP обробляє кожен IP-пакет як незалежну одиницю, яка має зв'язку з іншими IP-пакетами. У протоколі IP немає механізмів, зазвичай застосовуваних збільшення достовірності кінцевих даних: відсутня квитирование - обмін підтвердженнями між відправником і одержувачем, немає процедури впорядкування, повторних передач чи інших подібних функцій. Якщо під час просування пакета сталася якась помилка, то протокол IP за власною ініціативою нічого не робить для виправлення цієї помилки. Наприклад, якщо на проміжному маршрутизаторі пакет був відкинутий через час життя або через помилку в контрольній сумі, то модуль IP не намагається заново надіслати зіпсований або втрачений пакет. Всі питання забезпечення надійності доставки даних по складовій мережі у стеку TCP/IP вирішує протокол TCP, який працює безпосередньо над протоколом IP. Саме TCP організує повторну передачу пакетів, як у цьому виникає потреба.

Важливою особливістю протоколу IP, що відрізняє його від інших мережевих протоколів (наприклад, від мережевого протоколу IPX), є його здатність виконувати динамічну фрагментацію пакетів при передачі між мережами з різними, максимально допустимими значеннями поля даних кадрів MTU. Властивість фрагментації багато в чому сприяло з того що протокол IP зміг зайняти домінуючі позиції у складних складових мережах.

Є прямий зв'язок між функціональною складністю протоколу та складністю заголовка пакетів, які цей протокол використовує. Це пояснюється тим, що основні службові дані, на підставі яких протокол виконує ту чи іншу дію, переносяться між двома модулями, що реалізують цей протокол на різних машинах, саме в заголовкових полях пакетів. Тому дуже корисно вивчити призначення кожного поля заголовка IP-пакета, і це вивчення дає не тільки формальні знання про структуру пакета, але й пояснює всі основні режими роботи протоколу обробки та передачі IP-дейтаграм.

Структура IP-пакету

IP-пакет складається з заголовка та поля даних. Заголовок, що має довжину 20 байт, має наступну структуру (рис. 14.1).

Мал. 1.Структура заголовка IP-пакету

Поле Номер версії (Version), Що займає 4 біти, вказує версію протоколу IP. Зараз повсюдно використовується версія 4 (IPv4) і готується перехід на версію 6 (IPv6).

Поле Довжина заголовка (IHL) IP-пакета займає 4 біт і вказує значення довжини заголовка, виміряне у 32-бітових словах. Зазвичай заголовок має довжину 20 байт (п'ять 32-бітових слів), але при збільшенні обсягу службової інформації ця довжина може бути збільшена за рахунок використання додаткових байт у полі Опції (IP Options). Найбільше заголовок займає 60 октетів.

Поле Тип сервісу (Type of Service)займає один байт і задає пріоритетність пакета та вигляд критерію вибору маршруту. Перші три біти цього поля утворюють підполе пріоритетупакету (Precedence). Пріоритет може мати значення від найнижчого - 0 (нормальний пакет) до найвищого - 7 (пакет інформації, що управляє). Маршрутизатори та комп'ютери можуть брати до уваги пріоритет пакету та обробляти найважливіші пакети в першу чергу. Поле Тип сервісумістить також три біти, що визначають критерій вибору маршруту. Реально вибір здійснюється між трьома альтернативами: малою затримкою, високою достовірністю та високою пропускною спроможністю. Встановлений біт D (delay) свідчить, що маршрут повинен вибиратися мінімізації затримки доставки даного пакета, біт Т - для максимізації пропускної спроможності, а біт R - для максимізації надійності доставки. У багатьох мережах поліпшення одного з цих параметрів пов'язане з погіршенням іншого, крім того, обробка кожного вимагає додаткових обчислювальних витрат. Тому рідко коли має сенс встановлювати одночасно хоча б два з цих трьох критеріїв вибору маршруту. Зарезервовані біти мають нульове значення.

Поле Загальна довжина (Total Length)займає 2 байти і означає загальну довжину пакета з урахуванням заголовка та поля даних. Максимальна довжина пакета обмежена розрядністю поля, що визначає цю величину, і становить 65535 байт, проте в більшості хост-комп'ютерів і мереж настільки великі пакети не використовуються. Під час передачі мереж різного типу довжина пакета вибирається з урахуванням максимальної довжини пакета протоколу нижнього рівня, що несе IP-пакети. Якщо це кадри Ethernet, то вибираються пакети з максимальною довжиною 1500 байт, що уміщаються у полі даних кадру Ethernet. У стандарті передбачається, що всі хости повинні бути готові приймати пакети аж до 576 байт завдовжки (чи вони приходять повністю або за фрагментами). Хостам рекомендується відправляти пакети розміром більш ніж 576 байт, тільки якщо вони впевнені, що хост, що приймає, або проміжна мережа готові обслуговувати пакети такого розміру.

Поле Ідентифікатор пакету (Identification)займає 2 байти і використовується для розпізнавання пакетів, що утворилися шляхом фрагментації вихідного пакета. Усі фрагменти мають однакове значення цього поля.

Поле Прапори (Flags)займає 3 біти та містить ознаки, пов'язані з фрагментацією. Встановлений біт DF (Do not Fragment) забороняє маршрутизатору фрагментувати цей пакет, а встановлений біт MF (More Fragments) свідчить, що цей пакет є проміжним (не останнім) фрагментом. Залишився біт зарезервований.

Поле Зміщення фрагмента (Fragment Offset)займає 13 біт і задає усунення в байтах поля даних цього пакета від початку загального поля даних вихідного пакета, підданого фрагментації. Використовується при складанні/розбиранні фрагментів пакетів при передачах їх між мережами з різними величинами MTU. Зміщення має бути кратне 8 байт.

Поле Час життя (Time to Live)займає один байт і означає граничний термін, протягом якого пакет може переміщатися через мережу. Час життя пакета вимірюється в секундах і задається джерелом передачі. На маршрутизаторах та інших вузлах мережі після закінчення кожної секунди з поточного часу життя віднімається одиниця; одиниця віднімається і в тому випадку, коли час затримки менший за секунду. Оскільки сучасні маршрутизатори рідко обробляють пакет довше, ніж за одну секунду, то час життя можна вважати рівним максимальному числу вузлів, які дозволено пройти даному пакету до того, як він досягне місця призначення. Якщо параметр часу життя стане нульовим, перш ніж пакет досягне одержувача, цей пакет буде знищений. Час життя можна як годинниковий механізм самознищення. Значення цього поля змінюється під час обробки заголовка IP-пакета.

Ідентифікатор Протокол верхнього рівня (Protocol)займає один байт і вказує, якому протоколу верхнього рівня належить інформація, розміщення в полі даних пакета (наприклад, це можуть бути сегменти протоколу TCP (дейтаграми UDP, пакети ICMP або OSPF)). .

Контрольна сума (Header Checksum)займає 2 байти і розраховується лише за заголовком. Оскільки деякі поля заголовка змінюють своє значення в процесі передачі пакета через мережу (наприклад, час життя), контрольна сума перевіряється і повторно розраховується при кожній обробці IP-заголовка. Контрольна сума – 16 біт – підраховується як доповнення до суми всіх 16-бітових слів заголовка. При обчисленні контрольної суми значення поля “контрольна сума” встановлюється в нуль. Якщо контрольна сума неправильна, пакет буде відкинуто, як тільки помилку буде виявлено.

Поля IP-адреса джерела (Source IP Address)і IP-адреса призначення (Destination Address)мають однакову довжину - 32 біти - і однакову структуру.

Поле Опції (IP Options)є необов'язковим і зазвичай використовується тільки при налагодженні мережі. Механізм опцій надає функції управління, які необхідні або просто корисні за певних ситуацій, проте він не потрібен при звичайних комунікаціях. Це поле складається з кількох підполів, кожне з яких може бути одного з восьми визначених типів. У цих підполях можна вказувати точний маршрут проходження маршрутизаторів, реєструвати маршрутизатори, що проходять пакетом, поміщати дані системи безпеки, а також тимчасові позначки. Оскільки число підполів може бути довільним, то наприкінці поля Опціїмає бути додано кілька байт для вирівнювання заголовка пакета по 32-бітному кордоні.

Поле Вирівнювання (Padding)використовується для того, щоб переконатися в тому, що IP-заголовок закінчується на 32-бітному кордоні. Вирівнювання здійснюється нулями.

Нижче наведено роздрук значень полів заголовка одного з реальних IP-пакетів, захоплених в мережі Ethernet засобами аналізатора протоколів Microsoft Network Monitor.

    IP: Version = 4 (0х4)

    IP: Header Length = 20 (0х14)

    IP: Service Type = 0 (0х0)

    IP: Precedence = Routine

    IP: ...0.... = Normal Delay

    IP: ....0... = Normal Throughput

    IP: .....0.. = Normal Reliability

    IP: Total Length = 54 (0х36)

    IP: ID = 31746 (0x7C02)

    IP: Flags Summary = 2 (0х2)

    IP: .......0 = останнє fragment in datagram

    IP: ......1. = Cannot fragment datagram

    IP: Fragment Offset = 0 (0х0) bytes

Після дев'яти місяців розробки доступний мультимедіа-пакет FFmpeg 4.2, що включає набір додатків та колекцію бібліотек для операцій над різними мультимедіа-форматами (запис, перетворення та […]

Linux Mint 19.2 є випуском із довгостроковою підтримкою, який підтримуватиметься до 2023 року. Він поставляється з оновленим програмним забезпеченнямі містить доопрацювання та безліч нових […]

  • Вийшов дистрибутив Linux Mint 19.2

    Представлено реліз дистрибутива Linux Mint 19.2, другого оновлення гілки Linux Mint 19.x, що формується на пакетній базі Ubuntu 18.04 LTS і підтримується до 2023 року. Дистрибутив повністю сумісний […]

  • Доступні нові сервісні релізи BIND, які містять виправлення помилок та покращення функцій. Нові випуски можуть бути завантажені зі сторінки завантажень на сайті розробника: […]

    Exim – агент передачі повідомлень (MTA), розроблений у Кембриджському університеті для використання у системах Unix, підключених до Інтернету. Він знаходиться у вільному доступі відповідно до […]

    Після двох років розробки представлений реліз ZFS on Linux 0.8.0, реалізації файлової системи ZFS, оформленої як модуля для ядра Linux. Робота модуля перевірена з ядрами Linux з 2.6.32 […]

  • У WordPress 5.1.1 усунуто вразливість, що дозволяє отримати контроль над сайтом
  • Комітет IETF (Internet Engineering Task Force), що займається розвитком протоколів та архітектури інтернету, завершив формування RFC для протоколу ACME (Automatic Certificate Management Environment) […]

    Некомерційний посвідчувальний центр Let's Encrypt, який контролює співтовариство і надає сертифікати безоплатно всім охочим, підбив підсумки минулого року і розповів про плани на 2019 рік. […]

  • Вийшла Нова версія Libreoffice – Libreoffice 6.2

    The Document Foundation оголосив про випуск LibreOffice 6.2. Зміни та доповнення у новому випуску: Libreoffice Writer Перероблено можливість приховування змін: змінити ▸ трек змін ▸ показати […]

  • Припустимо, що ви погано володієте мережевими технологіями і навіть не знаєте елементарних основ. Але вам поставили завдання: у швидкі терміни збудувати інформаційну мережу на невеликому підприємстві. У вас немає ні часу, ні бажання вивчати товсті талмуди з проектування мереж, інструкції щодо використання мережевого обладнанняі вникати в безпеку мережі. І, головне, надалі у вас немає жодного бажання ставати професіоналом у цій галузі. Тоді ця стаття є для вас.


    Друга частина цієї статті, де розглядається практичне застосуваннявикладених тут основ: Нотатки Cisco Catalyst: налаштування VLAN, скидання пароля, перепрошивка операційної системи IOS

    Поняття про стек протоколів

    Завдання - передати інформацію від пункту А до пункту В. Її можна передавати безперервно. Але завдання ускладнюється, якщо треба передавати інформацію між пунктами A<-->B та A<-->C по тому самому фізичному каналу. Якщо інформація передаватиметься безперервно, то коли С захоче передати інформацію в А - йому доведеться дочекатися, поки В закінчить передачу і звільнить канал зв'язку. Такий механізм передачі дуже незручний і непрактичний. І для вирішення цієї проблеми було вирішено поділяти інформацію на порції.

    На одержувачі ці порції потрібно скласти у єдине ціле, отримати інформацію, що від відправника. Але на одержувачі А тепер ми бачимо порції інформації як від так і від впереміш. Значить, до кожної порції треба вписати ідентифікаційний номер, щоб одержувач А міг відрізнити порції інформації з від порцій інформації з і зібрати ці порції в початкове повідомлення. Очевидно, одержувач повинен знати, куди і в якому вигляді відправник приписав ідентифікаційні дані до вихідної інформації. І для цього вони мають розробити певні правила формування та написання ідентифікаційної інформації. Далі слово "правило" замінюватиме слово "протокол".

    Для відповідності запитам сучасних споживачів необхідно вказувати відразу кілька видів ідентифікаційної інформації. А також потрібен захист переданих порцій інформації як від випадкових перешкод (при передачі лініями зв'язку), так і від навмисних шкідництв (злому). Для цього порція інформації, що передається, доповнюється значною кількістю спеціальною, службовою інформацією.

    У протоколі Ethernet знаходяться номер мережного адаптера відправника (MAC-адреса), номер мережного адаптера одержувача, тип даних, що передаються, і дані, що безпосередньо передаються. Порція інформації, складена відповідно до протоколу Ethernet, називається кадром. Вважається, що мережевих адаптерів з однаковим номером немає. Мережеве обладнання витягує дані з кадру (апаратно або програмно), що передаються, і проводить подальшу обробку.

    Як правило, вилучені дані у свою чергу сформовані відповідно до протоколу IP і мають інший вид ідентифікаційної інформації - ip адресу одержувача (число розміром 4 байти), ip адресу відправника та дані. А також багато іншої необхідної службової інформації. Дані, сформовані відповідно до протоколу IP, називаються пакетами.

    Далі витягуються дані з пакета. Але і ці дані, як правило, ще не є даними, що спочатку відправляються. Цей шматок інформації теж складено відповідно до певного протоколу. Найбільш широко використовується протокол TCP. У ньому міститься така ідентифікаційна інформація, як порт відправника (число розміром у два байти) і порт джерела, а також дані та службова інформація. Вилучені дані з TCP, як правило, і є ті дані, які програма, що працює на комп'ютері, відправляла «програмі-приймачу» на комп'ютері A.

    Вкладність протоколів (у разі TCP поверх IP поверх Ethernet) називається стеком протоколів.

    ARP: протокол визначення адреси

    Існують мережі класів A, B, C, D і E. Вони різняться за кількістю комп'ютерів та за кількістю можливих мереж/підмереж у них. Для простоти, і як найпоширеніший випадок, будемо розглядати лише мережу класу C, ip-адреса якої починається на 192.168. Наступне числобуде номером підмережі, а за ним – номер мережного обладнання. Наприклад, комп'ютер з ip адресою 192.168.30.110 хоче надіслати інформацію іншому комп'ютеру з номером 3, що знаходиться в тій самій логічній підмережі. Це означає, що ip адреса одержувача буде такою: 192.168.30.3

    Важливо розуміти, що вузол інформаційної мережі - це комп'ютер, з'єднаний одним фізичним каналом з обладнанням, що комутує. Тобто. якщо ми відправимо дані з мережевого адаптера «на волю», то вони мають одну дорогу - вони вийдуть з іншого кінця кручений пари. Ми можемо надіслати будь-які дані, сформовані за будь-яким, вигаданим нами правилом, ні вказуючи ні ip адреси, ні mac адреси ні інших атрибутів. І, якщо цей інший кінець приєднано до іншого комп'ютера, ми можемо прийняти їх там і інтерпретувати як треба. Але якщо цей інший кінець приєднаний до комутатора, то в такому випадку пакет інформації повинен бути сформований за певними правилами, як би даючи комутатору вказівки, що робити далі з цим пакетом. Якщо пакет буде сформовано правильно, то комутатор відправить його далі іншому комп'ютеру, як було зазначено в пакеті. Після чого комутатор видалить цей пакет зі своєї оперативної пам'яті. Але якщо пакет було сформовано неправильно, тобто. вказівки у ньому були некоректні, то пакет «помре», тобто. комутатор не буде відсилати його кудись, а відразу видалить зі своєї оперативної пам'яті.

    Для передачі інформації іншому комп'ютеру, у пакеті інформації, що відправляється, треба вказати три ідентифікаційних значення - mac адресу, ip адресу і порт. Умовно кажучи, порт - це номер, який видає операційна системакожній програмі, яка хоче надіслати дані до мережі. IP адресу одержувача вводить користувач, або програма сама отримує його, залежно від специфіки програми. Залишається невідомим адресу mac, тобто. номер адаптера комп'ютера одержувача. Для отримання необхідної даної відправляється «широкомовний» запит, складений за так званим «протоколом дозволу адрес ARP». Нижче наведено структуру пакета ARP.

    Зараз нам не треба знати значення всіх полів на наведеному малюнку. Зупинимося лише на основних.

    У поля записуються ip адреса джерела та ip адреса призначення, а також mac адреса джерела.

    Поле "адреса призначення Ethernet" заповнюється одиницями (ff:ff:ff:ff:ff:ff). Така адреса називається широкомовною, і такий кадр буде розісланий всім «інтерфейсам на кабелі», тобто. всім комп'ютерам, підключеним до комутатора.

    Комутатор, отримавши такий широкомовний кадр, відправляє його всім комп'ютерам мережі, як би звертаючись до всіх із запитанням: «якщо Ви власник цієї ip адреси (ip адреси призначення), будь ласка, повідомте мені Вашу mac адресу». Коли інший комп'ютер отримує такий ARP запит, він звіряє адресу ip призначення зі своїм власним. І якщо він збігається, то комп'ютер, на місце одиниць вставляє свою mac адресу, змінює місцями ip і mac адреси джерела та призначення, змінює деяку службову інформацію та відсилає пакет назад комутатору, а той назад - початковому комп'ютеру, ініціатору ARP запиту.

    Таким чином, ваш комп'ютер дізнається mac адресу іншого комп'ютера, якому ви хочете відправити дані. Якщо в мережі знаходиться відразу кілька комп'ютерів, що відповідають на цей ARP запит, ми отримуємо "конфлікт ip адрес". У такому разі необхідно змінити IP адресу на комп'ютерах, щоб у мережі не було однакових IP адрес.

    Побудова мереж

    Завдання побудови мереж

    Насправді, зазвичай, потрібно побудувати мережі, кількість комп'ютерів у якій буде щонайменше сто. І крім функцій файлообміну, наша мережа має бути безпечною та простою в управлінні. Таким чином, при побудові мережі можна виділити три вимоги:
    1. Простота в управлінні. Якщо бухгалтера Ліду переведуть до іншого кабінету, їй, як і раніше, знадобиться доступ до комп'ютерів бухгалтерів Анни та Юлії. І при неправильній побудові своєї інформаційної мережі, адміністратор може мати труднощі у видачі Ліді доступу до комп'ютерів інших бухгалтерів на її новому місці.
    2. Забезпечення безпеки. Для забезпечення безпеки нашої мережі права доступу до інформаційних ресурсів повинні бути розмежовані. Також мережа повинна бути захищена від загроз розкриття, цілісності та відмови в обслуговуванні. Докладніше читайте у книзі «Атака на Internet» автора Ілля Давидович Медведовський, розділ «Основні поняття комп'ютерної безпеки».
    3. Швидкодія мережі. При побудові мереж є технічна проблема - залежність швидкості передачі від кількості комп'ютерів у мережі. Чим більше комп'ютерів - тим нижча швидкість. При великій кількості комп'ютерів швидкодія мережі може стати настільки низькою, що вона стане неприйнятною замовнику.
    Чому при великій кількості комп'ютерів знижується швидкість мережі? - причина проста: через великої кількостіширокомовних повідомлень (ШС). ШС - це повідомлення, яке, приходячи на комутатор, надсилається всім хостам мережі. Або, грубо кажучи, всім комп'ютерам, які знаходяться у вашій підмережі. Якщо комп'ютерів у мережі 5, кожен комп'ютер прийматиме по 4 ШС. Якщо їх буде 200, то кожен комп'ютер такий великої мережіприйматиме по 199 ШС.

    Існує безліч програм, програмних модулів і сервісів, які, для своєї роботи відправляють в мережу широкомовні повідомлення. Описаний у пункті ARP: протокол визначення адреси лише один із множини ШС, що відправляється вашим комп'ютером у мережу. Наприклад, коли ви заходите до «Мережевого оточення» (ОС Windows), ваш комп'ютер посилає ще кілька ШС зі спеціальною інформацією, сформованою за протоколом NetBios, щоб просканувати мережу наявність комп'ютерів, що у тій же робочій групі. Після чого ОС малює знайдені комп'ютери у вікні «Мережеве оточення» і їх бачите.

    Також варто зауважити, що під час процесу сканування тією чи іншою програмою, ваш комп'ютер відсилає жодне широкомовне повідомлення, а кілька, наприклад для того, щоб встановити з віддаленими комп'ютерами віртуальні сесії або ще для якихось системних потреб, викликаних проблемами програмної реалізації цього додатка. Таким чином, кожен комп'ютер у мережі для взаємодії з іншими комп'ютерами змушений посилати безліч різних ШС, тим самим завантажуючи канал зв'язку не потрібною кінцевим користувачем інформацією. Як показує практика, у великих мережах широкомовні повідомлення можуть становити значну частину трафіку, уповільнюючи видиму для користувача роботу мережі.

    Віртуальні локальні мережі

    Для вирішення першої та третьої проблем, а також на допомогу вирішення другої проблеми, повсюдно використовують механізм розбиття локальної мережі на більш маленькі мережі, як би окремі локальні мережі(Virtual Local Area Network). Грубо кажучи, VLAN - це список портів на комутаторі, що належать до однієї мережі. "Однією" в тому сенсі, що інший VLAN міститиме список портів, що належать іншій мережі.

    Фактично, створення двох VLAN-ів одному комутаторі еквівалентно купівлі двох комутаторів, тобто. створення двох VLAN-ів - це все одно, що один комутатор поділити на два. Таким чином відбувається розбиття мережі зі ста комп'ютерів на менші мережі, з 5-20 комп'ютерів - зазвичай саме така кількість відповідає фізичному місцезнаходженню комп'ютерів за потребою файлообміну.

    • При розбитті мережі на VLAN досягається простота управління. Так, при переході бухгалтера Ліди до іншого кабінету, адміністратору достатньо видалити порт з одного VLAN-а та додати до іншого. Докладніше це розглянуто у пункті VLAN-и, теорія.
    • VLAN-и допомагають вирішити одну з вимог безпеки мережі, а саме розмежування мережевих ресурсів. Так, студентів з однієї аудиторії зможе проникнути на комп'ютери інший аудиторії чи комп'ютер ректора, т.к. вони перебувають у практично різних мережах.
    • Т.к. наша мережа розбито на VLAN-и, тобто. на маленькі «як мережі», зникає проблема з широкомовними повідомленнями.

    VLAN-и, теорія

    Можливо, фраза «адміністратору достатньо видалити порт з одного VLAN-а і додати до іншої» могла виявитися незрозумілою, тому поясню її докладніше. Порт в даному випадку - це не номер, що видається ОС додатком, як було розказано в пункті Стек протоколів, а гніздо (місце), куди можна приєднати (вставити) конектор формату RJ-45. Такий конектор (тобто наконечник до дроту) прикріплюється до обох кінців 8-ми жильного дроту, званого «вита пара». На малюнку зображено комутатор Cisco Catalyst 2950C-24 на 24 порти:
    Як було зазначено в пункті ARP: протокол визначення адреси кожен комп'ютер з'єднаний з мережею одним фізичним каналом. Тобто. до комутатора на 24 порти можна приєднати 24 комп'ютери. Віта пара фізично пронизує всі приміщення підприємства - всі 24 дроти від цього комутатора тягнуться до різних кабінетів. Нехай, наприклад, 17 проводів йдуть і приєднуються до 17-ти комп'ютерів в аудиторії, 4 проводи йдуть до кабінету спецвідділу і 3 проводи, що залишилися, йдуть у щойно відремонтований, новий кабінет бухгалтерії. І бухгалтера Ліду, за особливі заслуги, перевели до цього самого кабінету.

    Як сказано вище, VLAN можна представляти у вигляді списку портів, що належать мережі. Наприклад, нашому комутаторі було три VLAN-а, тобто. три списки, що зберігаються у flash-пам'яті комутатора. В одному списку були записані цифри 1, 2, 3… 17, в іншому 18, 19, 20, 21 та в третьому 22, 23 та 24. Лідин комп'ютер раніше був приєднаний до 20-го порту. І ось вона перейшла до іншого кабінету. Перетягнули її старий комп'ютеру новий кабінет, чи вона сіла за новий комп'ютер- без різниці. Головне, що її комп'ютер приєднали кручений парою, інший кінець якої вставлений в порт 23 нашого комутатора. І для того, щоб вона зі свого нового місця могла, як і раніше, пересилати файли своїм колегам, адміністратор повинен видалити з другого списку число 20 і додати число 23. Зауважу, що один порт може належати тільки одному VLAN-у, але ми порушимо це правило наприкінці цього пункту.

    Зауважу також, що при зміні членства порту в VLAN, адміністратору немає потреби «перетикати» дроти в комутаторі. Більше того, йому навіть не треба вставати з місця. Тому що комп'ютер адміністратора приєднаний до 22 порту, за допомогою чого він може керувати комутатором віддалено. Звичайно, завдяки спеціальним параметрам, про які буде розказано пізніше, лише адміністратор може керувати комутатором. Про те, як налаштовувати VLAN, читайте в пункті VLAN, практика [у наступній статті].

    Як ви, напевно, помітили, спочатку (у пункті Побудова мереж) я казав, що комп'ютерів у нашій мережі буде не менше 100. Але до комутатора можна приєднати лише 24 комп'ютери. Звичайно, є комутатори з великою кількістю портів. Але комп'ютерів у корпоративній мережі/мережі підприємства все одно більше. І для з'єднання нескінченно великої кількості комп'ютерів у мережу з'єднують між собою комутатори по так званому транк-порту (trunk). При налаштуванні комутатора будь-який з 24-портів можна визначити як транк-порт. І транк-портів на комутаторі може бути будь-яка кількість (але розумно робити не більше двох). Якщо один з портів визначений як trunk, то комутатор формує всю інформацію, що прийшла на нього в особливі пакети, за протоколом ISL або 802.1Q, і відправляє ці пакети на транк-порт.

    Всю інформацію, що прийшла, - на увазі, всю інформацію, що прийшла на нього з інших портів. А протокол 802.1Q вставляється в стек протоколів між Ethernet і тим протоколом, яким були сформовані дані, що несе цей кадр.

    У даному прикладі, Як ви, напевно, помітили, адміністратор сидить у одному кабінеті разом із Лідою, т.к. кручена пора від портів 22, 23 і 24 веде в той самий кабінет. 24-й порт налаштований як транк-порт. А сам комутатор стоїть у підсобному приміщенні, поряд із старим кабінетом бухгалтерів та з аудиторією, в якій 17 комп'ютерів.

    Віта пара, яка йде від 24-го порту в кабінет до адміністратора, підключається до ще одного комутатора, який, у свою чергу, підключений до роутера, про який буде розказано в наступних розділах. Інші комутатори, які з'єднують інші 75 комп'ютерів та стоять в інших підсобних приміщенняхпідприємства - всі вони мають, як правило, один транк-порт, з'єднаний кручений парою або по оптоволокну з головним комутатором, що стоїть у кабінеті з адміністратором.

    Вище було сказано, що інколи розумно робити два транк-порти. Другий транк-порт у разі використовується для аналізу мережного трафіку.

    Приблизно так виглядала побудова мереж великих підприємств за часів комутатора Cisco Catalyst 1900. Ви, напевно, помітили дві великі незручності таких мереж. По-перше, використання транк-порту викликає деякі складнощі та створює зайву роботу при конфігуруванні обладнання. А по-друге, і в найголовніших – припустимо, що наші «ніби мережі» бухгалтерів, економістів та диспетчерів хочуть мати одну на трьох базу даних. Вони хочуть, щоб та сама бухгалтерка змогла побачити зміни в базі, які зробила економістка або диспетчер кілька хвилин тому. Для цього нам потрібно зробити сервер, який буде доступний усім трьом мережам.

    Як говорилося в середині цього пункту, порт може бути лише в одному VLAN-і. І це дійсно так, однак, лише для комутаторів серії Cisco Catalyst 1900 і старше і в деяких молодших моделей, таких як Cisco Catalyst 2950. Інші комутатори, зокрема Cisco Catalyst 2900XL, це правило можна порушити. При налаштуванні портів у таких комутаторах, щоразу може мати п'ять режимів роботи: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk та 802.1Q Trunk. Другий режим роботи саме те, що нам потрібно для поставленого завдання - дати доступ до сервера відразу з трьох мереж, тобто. зробити сервер що належить до трьох мереж одночасно. Також це називається перетином або таггуванням VLAN-ів. У такому разі схема підключення може бути такою.

    Якщо коротенько, це набір правил, які регулюють «спілкування» комп'ютерів по мережі. Їх існує близько десятка, і кожен із них визначає правила передачі окремого типуданих. Але для зручності в обігу їх усі об'єднують у так званий «стек», називаючи його ім'ям найважливішого протоколу – протоколу TCP/IP (Transmission Control Protocol та Internet Protocol). Слово «стек» передбачає, що це протоколи є як би «стопку протоколів», у якій протокол верхнього рівня неспроможна функціонувати без протоколу нижнього рівня.

    Стек TCP/IP включає 4 рівні:

    1. Прикладний – протоколи HTTP, RTP, FTP, DNS. Найвищий рівень; відповідає за роботу прикладних програм, наприклад поштових сервісів, відображення даних у браузері та інше.

    2. Транспортний – протоколи TCP, UDP, SCTP, DCCP, RIP. Цей рівень протоколів забезпечує правильну взаємодію комп'ютерів між собою та є провідником даних між різними учасниками мережі.

    3. Мережевий – протокол IP. Цей рівень забезпечує ідентифікацію комп'ютерів у мережі, роздаючи кожному з них унікальну цифрову адресу.

    4. Канальний – протоколи Ethernet, IEEE 802.11, Wireless Ethernet. Найнижчий рівень; він взаємодіє з фізичним обладнанням, визначає середовище передачі даних та її характеристики.

    Отже, для відображення цієї статті ваш комп'ютер використовує стек протоколів "HTTP - TCP - IP - Ethernet".

    Як передається інформація по інтернету

    Кожен комп'ютер у мережі називається хостом і за допомогою однойменного протоколу отримує унікальну IP-адресу. Ця адреса записується в наступній формі: чотири числа від 0 до 255 розділених точкою, наприклад, 195.19.20.203. Для успішного обміну інформацією по мережі IP-адреса також має включати номер порту. Оскільки інформацією обмінюються не самі комп'ютери, а програми, кожен тип програми повинен мати власну адресу, яка і відображається в номері порту. Наприклад, порт 21 відповідає за роботу FTP, порт 80 - роботу HTTP. Загальна кількість портів у комп'ютера обмежена і дорівнює 65536 з нумерацією від 0 до 65535. Номери портів від 0 до 1023 зарезервовані серверними програмами, а нішу портів з 1024 по 65535 займають порти клієнта, якими програми вільні розпоряджатися як завгодно. "Клієнтські порти" призначаються динамічно.

    Комбінація IP-адреси та номери портуназивається « сокет». У ньому значення адреси та порту поділяються двокрапкою, наприклад, 195.19.20.203:110

    Таким чином, щоб віддалений комп'ютер з IP 195.19.20.203 отримав електронну пошту, потрібно лише доставити дані на його порт 110. А оскільки цей порт вдень і вночі «слухає» протокол POP3, який відповідає за прийом електронних листів, значить подальше — «справа техніки».

    Всі дані мережі для зручності розбиваються на пакети. Пакет - це файл розміром 1-1,5 Мб, який містить адресні дані відправника та одержувача, що передається інформацію, плюс службові дані. Розбиття файлів на пакети дозволяє набагато знизити навантаження мережу, т.к. шлях кожного з них від відправника до отримувача не обов'язково буде ідентичним. Якщо в одному місці в мережі утворюється пробка, пакети зможуть її обминути, використовуючи інші шляхи повідомлення. Така технологія дозволяє максимально ефективно використовувати інтернет: якщо якась транспортна частина його обрушиться, інформація зможе і надалі передаватися, але вже іншими шляхами. Коли пакети досягають цільового комп'ютера, він починає збирати їх назад у цілісний файл, використовуючи службову інформацію, яку вони містять. Весь процес можна порівняти з деяким великим паззлом, який, залежно від розмірів файлу, що передається, може досягати воістину великих розмірів.

    Як уже було сказано раніше, IP-протокол видає кожному учаснику мережі, у тому числі, сайтам унікальну числову адресу. Однак запам'ятати мільйони IP-адрес ніякій людині не під силу! Тому було створено сервіс доменних імен DNS (Domain Name System), який займається тим, що переводить цифрові IP-адреси в буквено-цифрові імена, які набагато легше запам'ятати. Наприклад, замість того, щоб набирати щоразу жахливе число 5.9.205.233 можна набрати в адресному рядку браузера www.сайт.

    Що ж відбувається, коли ми набираємо в браузері адресу сайту? З нашого комп'ютера відправляється пакет із запитом DNS-серверу на порт 53. Цей порт зарезервований службою DNS, яка, обробивши наш запит, повертає IP-адресу, що відповідає буквенно-цифровому імені сайту. Після цього наш комп'ютер з'єднується із сокетом 5.9.205.233:80 комп'ютера 5.9.205.233, на якому розташований HTTP-протокол, що відповідає за відображення сайтів у браузері, та надсилає пакет із запитом на отримання сторінки www.сайт. Нам потрібно встановити з'єднання саме на 80-й порт, оскільки він відповідає Веб-серверу. Можна, при великому бажанні, вказати 80-й порт і прямо в адресному рядку браузера - http://www.сайт:80. Веб-сервер обробляє отриманий від нас запит і видає кілька пакетів, що містять текст HTML, який відображає наш браузер. В результаті ми бачимо на екрані головну сторінку

    Подібні публікації