Добавил:
Я и кто? Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты РОС.docx
Скачиваний:
23
Добавлен:
10.09.2023
Размер:
1.18 Mб
Скачать

2. Что делает Proxy arp? Шлюз arp позволяет скрыть подсети или сети? Он отвечает или нет, если получатель доступен через тот же интерфейс? Он отвечает или нет для широковещательного адреса?

Лекция

ARP (сетевой уровень, чтобы там не говорили в умных книжках) – это протокол, который реализован в стандартах, который по ip позволяет найти нужный mac. Перед тем как передать пакет сетевого уровня, сетевой драйвер проверяет оперативную память, проверяет буфер arp, чтобы выяснить нет ли там mac адреса, который соответствует какому-то ip, нужному мне. Иначе выполняется broadcast с запросом таблицы ARP. Он говорит, кто-нибудь знает физический адрес вот такого IP? Если он есть, то получает ответ и записывает в таблицу.

Куда записать если у нас бездисковая станция? Для этого могут использоваться RARP, как ARP, только обратные, то есть по маку ищем IP, который будет храниться в оперативной памяти. Но RARP старый и бестолковый. Его заменили на DHCP, при нем у нас есть дополнительный сервер, который будет выдавать IP в соответствии с маками. Входит в состав любой сетевой операционной системы (Windows NT и т.д.).

Шлюз по умолчанию будет передавать ARP дейтаграмму, используя таблицу маршрутизации.

Proxy ARP – специальный продукт, который нам позволяет, объединить сети с одинаковой сетевой частью IP адреса и отвечать на запросы ARP от имени станции. Это защита от несанкционированного доступа. Старье полное, режет скорость, сейчас так никто не делает, а для защиты от несанкционированного доступа используют совершенно другие средства.

Драйвер ARP есть на каждой станции, также на каждой станции мы должны уметь делать диагностику.

Для этого есть специальный протокол ICMP, который говорит какие сообщения я могу получить, чтобы сделать диагностику и проверить как оно работает. В этом протоколе есть, например тип сообщения, который говорит, что у нас получатель недоступен. Есть код сообщения, который говорит, что недоступен, например если недоступна станция. Есть контрольная сумма и само сообщение, что у нас случилось.

Есть специальные правила перенаправления ICMP запроса, и есть еще одна вещь – я не обязан везде использовать диагностики, и я могу сказать операционным системам, мол я выключаю диагностику ICMP и тогда привет, ваш пингер не работает, понятно, да?

(в книжке то же самое +-) Интернет (https://studfile.net/preview/9556514/page:14/)

Маршрутизаторы соединяют сети с различными сетевыми адресами. Proxy ARP позволяет соединять сети с одинаковой сетевой частью IP-адреса. Соответственно, роутер отвечает на запрос ARP от имени станции в другом сегменте (т.е. так можно обеспечить безопасность и производительность). Подсети не разделяются при передаче маршрутов.

Если станции А и В находятся в разных физических сетях, то станция B не отвечает на широковещательный запрос станции А. Вместо станции B (если на роутере стоит Proxy ARP) будет отвечать роутер.

Proxy ARP – техника работы маршрутизаторов. Proxy ARP поддерживается ОС любого маршрутизатора. На станциях не настраивается шлюз по умолчанию. Для достижения других подсетей не потребуется роутер по умолчанию или записи в таблице маршрутизации. ARP будет использоваться на роутере для каждого адреса получателя. На роутере адрес маршрутизатора по умолчанию – адрес собственного интерфейса.

Позволяет скрыть только подсети.

Proxy ARP не отвечает, если получатель доступен через тот же интерфейс.

Proxy ARP не реагирует на широковещательные адреса.

15

15.1 Что такое сегмент сети? Что такое интернет? Какими устройствами соединяются сегменты? Опишите функции репитора (хаба) в сети. Опишите функции коммутатора в сети: Опишите функции прозрачного (transparent) моста в сети. Опишите функции роутера (маршрутизатора) в сети. Опишите функции шлюза сети.

Сегмент сети — та часть сети, которая не содержит соединяющих устройств.

Сегмент сети — участок локальной сети, отделенный от других повторителем, концентратором, мостом или маршрутизатором. То есть совокупность машин, для передачи данных, между которыми достаточно протокола канального уровня.

Интернет — средство связи, объединение взаимосвязанных сетей.

Интернет – крупнейшая в мире сеть Интернет, содержащая крупные национальные магистральные сети и огромное количество региональных и локальных сетей по всему миру.

Интернет – группа связанных маршрутизаторами сетей, способная функционировать как одна большая виртуальная сеть.

Сегменты соединяются роутерами, шлюзами.

Репитор (хаб) — регенерация, восстановление сигнала. 1й уровень модели OSI.

Мост (2й уровень модели OSI) – устройство, разделяющее сети на сегменты. Он пересылает информацию не всем устройствам сети, а только в тот сегмент, в котором находится получатель. Мосты работают по физическим адресам.

Существуют следующие протоколы работы мостов:

• TR или STA (transparent – прозрачный или самообучающийся). Использует алгоритм STA(Spanning Tree Algorithm). Протокол называется прозрачным, так как он прозрачен для станций сети (каждая станция сможет связываться с любой другой как и в одном большом сегменте, не думая о маршруте) и, с другой стороны, прозрачен для протоколов, начиная с сетевого уровня и выше. Обычно эти мосты применяются в сетях, имеющих топологию «звезда»: центральный мост и лучи звезды, каждый из которых представляет собой дерево мостов. Такое соединение называют collapsed backbone. Алгоритм STA был придуман компанией IBM.

Прозрачный мост включается и шлет всем устройствам в сети фреймы (к ним прикреплен физический адрес), получает от них ответы и строит таблицу маршрутизации (записывает информацию о том, на какой порт приходят фреймы от каких адаптеров). Через некоторое время это таблица будет обновляться.

• SR (source routing). Маршрут между мостами можно задать заранее. Обычно такие мосты работают в топологиях «кольцо»

• STR (source routing transparent). Комбинация двух предыдущих.

Коммутатор (2й уровень модели OSI) — мульти портовый мост. Он обеспечивает передачу фремов от станции к станции в режиме точка-точка (point–to–point). При этом все станции работают параллельно, т.е. передача может вестись одновременно между всеми парами портов. Коммутация осуществляется по физическим адресам устройств. Коммутаторы имеют в своем составе ОС (Huawei VRP, IOS Cisco). Такие коммутаторы называются управляемыми. Все коммутаторы поддерживают алгоритм STA (IEEE 802.1d).

Роутер (3й уровень модели OSI) — соединяет сегменты. Работает по логическим адресам, определяет маршруты с помощью протокола маршрутизации. Логические адреса задаются системным администратором либо специальными международными организациями. Адрес присваивается группе компьютеров (Subnet). Subnet может совпадать с физическим сегментом, а может не совпадать. Маршрут определяется самим роутером. Маршруты могут быть статическими, прямыми и динамическими.

Шлюз — выше 3-го уровня OSI. Бывают hard (на первых двух уровнях) и soft (на остальных уровнях) шлюзы. Шлюзы применяются в сложных гетерогенных сетях. Например, если возникает необходимость присоединить сегмент с ПК, представляющими символы в коде ASCII, к мейнфреймам, представляющими символы в коде EBCIDIC.

15.2 Зачем применяется протокол ICMP? Он поддерживается каждой станцией? Что такое ICMP-переадресация?

Лекция

Cпециальный протокол ICMP, который говорит какие сообщения я могу получить, чтобы сделать диагностику и проверить как оно работает. В этом протоколе есть, например тип сообщения, который говорит, что у нас получатель недоступен. Есть код сообщения, который говорит, что недоступен, например если недоступна станция. Есть контрольная сумма и само сообщение, что у нас случилось.

Есть специальные правила перенаправления ICMP запроса, и есть еще одна вещь – я не обязан везде использовать диагностики, и я могу сказать операционным системам, мол я выключаю диагностику ICMP и тогда привет, ваш пингер не работает, понятно, да?

Не лекция

ICMP (Internet Control Message Protocol — протокол межсетевых управляющих сообщений) — сетевой протокол, входящий в стек протоколов /IP. В основном ICMP используется для передачи сообщений об ошибках и других исключительных ситуациях, возникших при передаче данных, например, запрашиваемая услуга недоступна, или хост, или маршрутизатор не отвечают.

Также на ICMP возлагаются некоторые сервисные функции.

Он поддерживается каждой станцией.

ICMP-сообщение о перенаправлении пути (иначе ICMP-переадресация — ICMP redirect)

высылается источнику пакета маршрутизатором, обнаружившим, что пакет следовало переслать через другой маршрутизатор в данной сети. Такое сообщение может поступить на хост только

от маршрутизатора в его локальной сети, в которой должны быть альтернативные, напрямую доступные ему маршрутизаторы. Концепция перенаправления достаточно проста и сводится к трем действиям.

Эти действия заключаются в следующем.

1. Пусть хост посылает IP-дейтаграмму через маршрутизатор R1. Скорее всего, при этом

R1 является для данного хоста дежурным маршрутизатором (default router).

2. Маршрутизатор R1 получает пакет, сверяется со своей маршрутной таблицей и находит для пересылки пакета путь на следующий маршрутизатор R2. Однако, переправляя пакет на R2, маршрутизатор R1 обнаруживает, что пакет уходит от него с того же интерфейса, с которого он был принят (этот интерфейс подключен к сегменту локальной сети, в котором находятся и R2, и пославший пакет хост). Отсюда следует, что надо уведомить источник пакета о желательном перенаправлении пути для указанного в пакете адресата.

3. Маршрутизатор R1 высылает хосту ICMP-сообщение о перенаправлении, содержащее требование посылать последующие пакеты с тем адресом назначения, что в первом пакете, через маршрутизатор R2, а не через R1.

Приходящие ICMP-сообщения о перенаправлении пути позволяют хосту, изначально имеющему минимум маршрутных данных, построить с течением времени маршрутную таблицу, адекватную топологии его локальной сети. В начальный мо-мент хост может не знать никаких других доступных ему направлений передачи, кро-ме дежурного пути (который в нашем примере мог бы указывать на любой из двух доступных ему маршрутизаторов — R1 или R2). При этом каждый раз, когда исполь-зование дежурного пути окажется некорректным, хост будет оповещен ICMP-переадресацией, что позволит ему соответственно изменять свою маршрутную таблицу. Очевидно, что маршрутизаторы R1 и R2 должны располагать более полной информацией о топологии присоединенных к ним сетей, зато всем другим машинам в этих локальных сетях изначально достаточно иметь лишь дежурный путь — уточ-няющая информация о топологии сети будет ими собираться по мере поступления ICMP-сообщений о перенаправлении пути.

16

16.1 Что такое «последняя миля»? В чем суть технологии ISDN? Какова архитектура технологии xDSL? Какие стандарты беспроводных технологий последней мили вы знаете? Какими ОС поддерживаются средства последней мили?

Последняя миля — канал, соединяющий конечное (клиентское) оборудование с узлом доступа провайдера (оператора связи). Чтобы подсоединить оператора связи к пользователям здания используется last mile. Подсоединяем к телефонным сетям общего пользования(PSTN-public switched telephone network)-это первая компьютерная сеть общего пользования.PSTN- сеть, для доступа к которой используются обычные проводные телефонные аппараты, мини-АТС и оборудование передачи данных.

Способы подсоединения к общей сети:

Оператор связи имеет некий офис с префиксом АТС 343. 343-номер станции и номер узла оператора связи. Станции между собой связаны кольцом. Trunk-участки между станциями. Можно выбирать различные маршруты между станциями, чтобы передавать с одного узла на другой. Чтобы организовать передачу данных нужно установить на обоих концах мультиплексоры(mux) они будут по этим системам передавать данные. Чтобы подсоединить оператора связи к пользователям здания используется last mile. Последняя миля — канал, соединяющий конечное (клиентское) оборудование с узлом доступа провайдера (оператора связи).

Виды последней мили:

• FTTN (Fiber to the Node) (больше 300м от дома)

• FTTC (Fiber to the Curb) (меньше 300м до дома)

• FTTB (Fiber to the Building) ( до самого дома)

• FTTH (Fiber to the Home) (до квартиры)

• xDSL- digital subscriber line - цифровая абонентская линия

• PON -Passive optical network- ITU G983,G984

ISDN — Integrated Services Digital Network — цифровая сеть с интеграцией служб. ISDN — набор стандартов для одновременной передачи голоса, видео, данных по телефонным линиям общего пользования. Для объединения в сети ISDN различных видов трафика используется технология TDM. Для каждого типа данных выделяется отдельная полоса, называющаяся элементарным или стандартным каналом.

Канал А — аналоговая телефония.

Канал В — 64 Кбит/с — ОЦК (основной цифровой канал)

Канал С — 8-16 Кбит /с — Данные, голос.

Канал D — 16-64 Кбит/с — управление цифровым сигналом

Канал Е — 64 Кбит/с — спец кодирование ISDN

Канал H — 1024 Кбит/с — передача данных

Стандарты: ITU Q931.

Выделенные каналы E1/T1 используются для самых различных приложений: телефонной связи, организации межсетевого взаимодействия ЛВС, связи между маршрутизаторами сети Интернет, подключения к телепортам национальных и международных телекоммуникационных операторов и т. д. Причем, применяя мультиплексоры, можно передавать информацию различного типа (речь, данные, видео) по одним и тем же физическим линиям связи. Е1 — это цифровой поток передачи данных, соответствующий первичному уровню европейского стандарта иерархии PDH (цифровой метод передачи данных и голоса, основанный на временном разделении канала). В отличие от американской T1, E1 имеет 30 B-каналов каждый по 64 кбит/сек для голоса или данных и 2 канала для сигнализации (30B+D+H) — один для синхронизации оконечного оборудования — содержит кодовые синхрослова и биты сигнализации, другой для передачи данных об устанавливаемых соединениях. Общая пропускная способность E1 = 2,048 Мбит/с. Т1 — дуплексные цифровые каналы, спроектированные специально для передачи цифровых сигналов. Первоначально линии Т1 выполняли роль магистральных линий — внутренних магистралей телефонной сети, обеспечивающих повышенную пропускную способность и снижающих стоимость телекоммуникационной инфраструктуры. Цифровая передача позволила мультиплексировать в одной такой магистрали больше каналов, чем в аналоговой магистральной линии. Линия Т1 состоит из 24 каналов по 64 кбит/с, мультиплексируемых для передачи речи и данных.

Стандарты беспроводной последней мили:

• Wi-Fi — стандарт IEEE 802.11

• WiMAX — Worldwide Interoperability for Microwave Access — стандарт IEEE 802.16

Билет 16.2 Базовые принципы работы с ОС коммутаторов. Управление ОС коммутатора. Протоколы IEEE. Типы коммутации и управление скоростью.

С лекции но про рутеры, по коммутаторам этой инфы нет

Управление руторами

Этими сундуками надо как-то управлять, консоли у них нет - у них будут специальные интерфейсы управления - порты, адаптеры стоят на шине.

Эти интерфейсы управления:

Консольный интерфейс - серийный последовательный интерфейс (на первом уровне ОСИ). RS-232 присоединились, гипертерминал запустили и сделали из рабочей станции консоль (удаленный доступ к устройству при помощи самых простых вещей)

Aux - дополнительный на всякий - усовершенствованный RS- 232

Как еще можно управлять этой штукой?

Есть специальный сервер TFTP/FTP - обмен файлами через оперативную память. На сервере создадим копию всех параметров, которые можем загрузить и выгрузить с помощью FTP - это способ управления этой дурындой Теоретически могли поставить RJ-45 (порт езернет), подключиться к серверу управления с протоколом SNMP и управлять с помощью него итд...

С помощью протоколов Telnet и SSH (через RJ-45 порт коммутатора, работаем на 5 уровне, входим в сессию) Если у нас локальная ситуация, то буду работать через консоль или aux, чтобы проблемы были только на низких уровнях

Весь доступ к управлению должен быть закрыт.

Интерфейсы рутора

У рутора куча адаптеров, которые подсоединяют его ко внутреннему и внешнему миру и это всё должно поддерживаться ОС в качестве интерфейсов

Вот эти интерфейсы лановские - какие? Вот эти вановские - какие?

PAN - private - меньше 100 метров (дома, в метро) LAN - local - до 80 км

WAN - wide - больше 80 км Адаптеры для них должны стоять

Как выяснить, какой адаптер у этого рутора LANовский, а какой WANовский? aux, например - и управление, и WAN. В installation guide это написано.

Обычно LANовский адаптер - 100мб, гигабитный езернет - обычно лановское расстояние (сингл мод, малти мод...) Обычно ВАНовский адаптер - 10гбе, 10-40 км - вановское расстояние (это еще и модемы)

Еще гнусные ВАНовские специальные интерфейсы DSU/CSU - специальный адаптер в сам рутор (изображает, будто к рутору подключен специальный модем, позволяющий передавать на выбранные расстояния и модулировать сигнал - из кодировки рутора передавать в кодировку рутора нужную для канала передачи).

Вот такой адаптер изображающий из себя и адаптер в руторе, и модем - называется DSU/CSU

Рутор может передавать данные по старым системам (телефонным) (протокол ASDN - на любые расстояния передача, благодаря кодировке)

Системы кодирования нужны, чтобы передавать на любые расстояния

Мультиплексирование по времени...

И рутор, и коммутатор являются устройствами, передающими в канал:

DTE - терминальное, принимающее устройство, наш компьютер

любой рутор или коммутатор - это DTE

DCE - устройство, которое передает в канал - это модем Ставим специальный адаптер DSU/CSU, чтобы рутер был и DTE, DCE

Посмотреть какие интерфейсы рутора есть в installation guide Интерфейсы рутора:

Aux Консоль DTU DCU LAN

WAN (W24, W35, W42)

Асинх и синх интерфейсы серийные тоже будут всегда в каком-то виде

Таблица маршрутизации рутора

Табличка маршрутизации (для протокола RIP, для ASPF сложнее будет):

Есть руторы из различных сетей. У этих сетей есть разные адреса

Административная сеть нулевая - этого оператора связи Административная сеть первая - дургого оператора связи... И у них работают разные протоколы передачи, а между ними протокол внешнего шлюза (BGP, EGP...)

И адреса этих сетей записываются в табличку маршрутизации в виде признаков:

0.0.0.0 - router by default

1.0.0.0 - сеть назначения

ip B - адрес следующего узла

Интерфейс рутора А - исходящий интерфейс N-количество хопов для пути - метрика

Протокол маршрутизации обновляет такие таблички раз в 30

секунд

Плохие новости (маршрут пропал) - игнорируем Хорошие новости (хопов меньше стало) - пишем

Если вторая сеть вышла из строя, то рутор не будет иметь инфы о ней вообще и постоянно будет увеличивать метрику, чтоб до нее дойти (до 16 хопов) - и получается проблема бесконечного подсчета метрик

Специальные алгоритмы от этого:

Split horizon - не будем бороться до бесконечности, не будем рассказывать соседям

Split horizon with poison - отравленный маршрут, сразу даём макс метрику – 16

Тут про ос коммутатора с лекции

Что делать с protection? Любая ОС занимается защитой файловых систем. Это её функция, потому что подсистема ввода-вывода – это 2/3 кода ОС. Я разграничиваю доступ к файловой системе. Это софт.

Что они делают с точки зрения защиты файловых систем? Они внедрили классы ОС. Эти классы описаны в orange book department of health, это министерство безопасности штатов. Опередили нас, потому что у них драйвером всего была военная промышленность. Они описали все стандарты и создали много книжек: green book, brown book, orange book. И в этих книжках они описали в частности как должны защищать файловые системы ОС, потому что поняли, что на этом будет строится безопасность страны.

Все ОС с их точки зрения имеют классы. Класс D – самый низкий (dos), умеет делать только ААА (авторизация, аутентификация, аудит). Авторизация – я вхожу в ОС и говорю «давай ресурсы, я Петя, приготовь мне буфера». Аутентификация – Вася не прикидывается Петей, он не входит, требуя ресурсов Пети, он входит как Вася по паролю. Аудит – кто какие ресурсы использует: кто полез в шесть вечера, а ему было нельзя, кто полез в подсистему, кто сделал логин ненужный.

Разница между login и attach. Login – вход в сессию и говорю давай мне ресурсы, я тебе объявился, я делаю это под твоим контролем. Attach – я просто приаттэчиваюсь к дисковому пространству, я не требую ресурсов на сессию, я диском на файл-сервере буду пользоваться с сервера СУБД.

Novell NetWare сказали давайте разделим всех пользователей, которые имеют логины, на группы, а каждой группе дадим свои права доступа к файловой системе. Это класс C1. Класс С2 – у каждого пользователя, входящего в группу всё равно есть свои отличные права. Когда делается логин и вы входите в ОС файл-сервера, то в этом логине я могу сделать специальную команду, которая называются map (maping). Там я скажу, что для тебя сетевой диск F, а для тебя С, и ты будешь иметь такие-то права, ты такие. Будет системный и свой логин. Синхронные протоколы, но не синхронные процессы.

Для ОС коммутаторов этого недостаточно. Все они класс B. Тут у нас есть деление команд на уровни. Класс B1 – эти уровни не поименованные, просто 1,2,3,4,5. Класс B2 – уровни имеют имена (system-view, …). Плюс, если у ОС есть такая функция как ACL (Access Control List) – это фильтры, по которым ты, например можешь ограничить ip. Это класс B3 (VRP принадлежит этому классу). Читаем сначала installation guide, потом operation guide.

Класс безопасности (protection) всей нашей системы определяется по наиболее слабому классу безопасности ее частей (если у кого-то B1, а у кого-то В3, то итоговый класс В1).

Есть операционные системы, имеющие класс С, но при этом поддерживают ACL.

ОС класса А – это В3 с точки зрения функций, но написать мы ее не можем, так как для этого класса необходима сертификация от National Computer Security Center. Без сертификата продавать ОС такого класса нельзя.

Любая операционная система имеет аутентификацию, следовательно, поддерживает пароли. Пароли хранятся в зашифрованном виде, не могут быть simple (как мы делали в работах, пароль виден в логах). Вся информация системная кодируется по стандарту IBM (DES - Data Encryption Standard). У этого стандарта есть ответвления Advanced Encryption Standard (AES) и TripleDES. Это симметричный ключ для кодирования и раскодирования. В алгоритме DES вся информация разбивается на блоки по 64 байта и кодируется ключом длиной 64 байта. AES – это уже блоки по 128 байт, а кодируется ключом 256 байт. TripleDES – это просто троекратное повторение алгоритма DES.

У всех ОС есть функция локирования клавиатуры. Операционная система настраивается в такой последовательности: базовые параметры, потом пользователи, прежде всего супервизоры, потом лок на клавиатуру и таким образом защитили доступ к консоли.

После локирования защищается весь доступ к управлению (VLAN 100). С его помощью ставятся пароли на терминалы внешнего управления. Можно поставить пароли на telnet/ssh (5 уровень модели OSI). Таким же образом защищается доступ к TFTP-серверу, где хранятся копии всего, чем управляем.

Во всех ОС коммутаторов поддерживается протокол IEE 802.1x – это контроль доступа по MAC-адресам. Это маска доступа (вайтлист физических адресов). Это делается софтом (локи на клавиатуру, пароли, фильтр MAC-адресов). Если у устройств нету MAC-адресов, то применяется программа Radius (используется для VPN). Например, кто-то подключается без адреса, используя PPP (point-to-point protocol). В таком случае устройство обратится к коммутатору по протоколу EOP, а тот к серверу Radius по EAPOL (англ. extensible authentication protocol). И в базе данных Радиуса будет проверка, есть ли такой пользователь или нет. Так и устроен VPN, пользователь обращается к оператору связи, у того стоят серверы, которые на Радиусе ищут пользователя. Радиус надо использовать, когда есть устройства без физ. адресов (модемы, например), когда не получается применять 802.1х.

Любая ОС должна иметь протоколы 802.1p 802.1Q (это VLAN). Это организация пользователей в виртуальные сети с целью ограничения доступа (порты назначаются на VLAN). Можно разделить доступ по портам, по протоколам и по MAC-адресам, по IP адресам. По умолчанию VLAN 1 уже у операционной системы включен и туда занесены все порты. И у VLAN 1 разрешено управление. Поэтому и переименовывали в лабораторных управляющий vlan в 100. Стандарт 802.1p, 802.1Q – это VLAN в рамках одного или нескольких коммутаторов. VLAN делить по протоколам не следует – почти все сидят на IP, по MAC-адресам тоже, так как они могут поменяться (старые устройства поменяли на новые). VLAN по портам тоже плохо, так как пользователи могут переехать.

Не с лекции

Базовые принципы работы с ОС коммутаторов. (тут описаны базовые принципы работы коммутатора, а не его ОС, потому что я хз)

В памяти коммутатора хранится таблица коммутации, где фиксируются MAC-адреса подключенных к портам устройств, то есть указывается соответствие MAC-адреса узла сети порту коммутатора. При получении данных с одного из портов коммутатор анализирует их и определяет адрес назначения, по таблице выбирает порт, куда их следует передать.

При включении коммутатора таблица пуста, и он работает в режиме обучения: поступающие на любой порт данные передаются на все остальные порты. При этом коммутатор анализирует фреймы (кадры) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит фрейм, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот фрейм будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то фрейм отправляется на все порты, за исключением порта-источника.

Рисунок 1 - Формирование таблицы коммутации. MAC-адреса сетевых устройств соотносятся с конкретными портами коммутатора.

Управление ОС коммутатора. (тут короче средства управления коммутаторами потому что тут я тоже хз)

Web-интерфейс управления позволяет осуществлять настройку и мониторинг параметров коммутатора, используя любой компьютер, оснащенный стандартным Web-браузером. Браузер представляет собой универсальное средство доступа и может непосредственно подключаться к коммутатору по протоколу HTTP.

Доступ к интерфейсу командной строки коммутатора осуществляется путем подключения к его консольному порту терминала или персонального компьютера с установленной программой эмуляции терминала. Это метод доступа наиболее удобен при первоначальном подключении к коммутатору, когда значение IP-адреса неизвестно или не установлено, в случае необходимости восстановления пароля и при выполнении расширенных настроек коммутатора. Также доступ к интерфейсу командной строки может быть получен по сети с помощью протокола Telnet.

Еще один способ управления коммутатором — использование протокола SNMP (Simple Network Management Protocol). Протокол SNMP является протоколом 7-го уровня модели OSI и разработан специально для управления и мониторинга сетевыми устройствами и приложениями связи. Это выполняется путем обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления. Коммутаторами D-Link поддерживается протокол SNMP версий 1, 2с и 3.

Протоколы IEEE.

Группа IEEE 802.X содержит описание сетевых спецификаций и содержит стандарты, рекомендации и информационные документы для сетей и телекоммуникаций.

802.1 - Этот алгоритм используется для обеспечения единственности пути (отсутствия петель) в многосвязных сетях на основе мостов и коммутаторов с возможностью его замены альтернативным путем в случае выхода из строя.

802.2 - определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.

802.3 - описывает физический уровень и подуровень MAC для сетей с немодулированной передачей (baseband networks), использующих шинную топологию и метод доступа CSMA/CD.

802.5 - описывает физический уровень и подуровень MAC для сетей с кольцевой топологией и передачей маркеров.

802.8 - Документ содержит обсуждение использования оптических кабелей в сетях 802.3 - 802.6, а также рекомендации по установке оптических кабельных систем.

802.9 - Документ задает архитектуру и интерфейсы устройств для одновременной передачи данных и голоса по одной линии.

802.10 - в этом отчете рабочей группы по безопасности ЛВС рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.

802.11 - имя рабочей группы, занимающейся спецификацийе 100BaseVG Ethernet 100BaseVG.

Типы коммутации и управление скоростью.

Типы коммутации, определяют не производительность коммутатора, а режим его работы. Однако от типа коммутации зависит скорость продвижения и фильтрации и время задержки передачи кадров. Поэтому тип коммутации косвенно влияет на производительность коммутатора. Различают четыре типа коммутации:

сквозная коммутация (cut-through);

коммутация с буферизацией (store-and-forward switching);

бесфрагментная коммутация (fragment-free switching);

адаптивная коммутация (intelligent).

При сквозной коммутации в буфер входного порта поступают лишь несколько первых байтов кадра, что необходимо для считывания адреса назначения. После установления адреса назначения, параллельно с приемом остальных байтов кадра, происходит коммутация необходимого маршрута, по кадр передается к выходному порту. Сквозная коммутация возможна лишь в том случае, если выходной порт не занят в момент поступления кадра. В противном случае весь кадр поступает в буфер входного порта.

Сквозная коммутация обеспечивает самую высокую скорость коммутации, что дает значительный выигрыш в производительности. Однако наряду с ростом производительности снижается надежность. Действительно, если не происходит полной буферизации кадра, то и невозможно осуществить анализ этого кадра. Как следствие — могут быть пропущены кадры с ошибками. Таким образом, сквозная коммутация не поддерживает защиты от плохих кадров.

При коммутации с буферизацией кадр поступает в буфер входного процессора, где по контрольной сумме проверяется на наличие ошибок. Если ошибки не обнаружены, пакет передается на выходной порт. Этот способ коммутации гарантирует фильтрацию от ошибочных кадров, однако за счет снижения пропускной способности коммутатора по сравнению со сквозной коммутацией.

При безфрагментной коммутации в буфер входного порта поступает не весь кадр, а только первые 64 байта. Для кадра минимального размера это соответствует полной буферизации, а для кадров, размер которых больше 64 байтов, это соответствует сквозной коммутации. Таким образом, при безфрагментной буферизации проверке подлежат только кадры минимального размера.

В зависимости от конкретных условий работы предпочтителен тот или иной способ коммутации. Так, если передача происходит с большим количеством ошибок, то более предпочтительна коммутация с буферизацией, а если передача происходит без ошибок, то для повышения производительности предпочтительна сквозная коммутация. Поскольку условия передачи могут меняться в зависимости от времени и для каждого порта интенсивность появления ошибок может быть индивидуальной, полезно иметь возможность адаптивной подстройки под конкретные условия передачи. Такая технология получила названия адаптивной коммутации. При адаптивной коммутации коммутатор сам выбирает для каждого порта оптимальный режим работы. Вначале все порты устанавливаются в режим сквозной коммутации, потом те порты, на которых возникает много ошибок, переводятся в режим безфрагментной коммутации. Если и при этом количество ошибок остается неприемлемо большим, то порт переводится в режим коммутации с буферизацией, что гарантирует полную фильтрацию от ошибочных кадров.

Билет 17

Дайте определение LLC-подуровня. Как выполняется передача управления процессам сетевого уровня? Что предполагает восстановление ошибок в подуровне LLC? Каким образом осуществляется контроль соединения в подуровне LLC? Дайте три типа сервиса LLC с описанием способов подтверждения о доставке, механизма «остановись и подожди», технологией скользящего окна.

Лекция

На канальном уровне у нас будут протоколы LLC (Logical Link Control).

На уровне Data-link у нас будет два подуровня: LLC-подуровень и MAC-подуровень. MAC-подуровень – это значит, что мы будем делать всякие технологии присобачивания физического адреса.

На LLC-подуровень – мы займёмся контролем скорости и контролем соединения. Это делается хардвеерно - сетевыми адаптерами. Именно поэтому операционная система работает с любыми адаптерами, потому что они это делают на вот этом уровне. Это сделал IEEE. IEEE сказали, мол, на физическом уровне мы тоже сделаем свою модель.

На уровне data-link’а мы всё сделаем с помощью сетевых адаптеров. Как? На уровне data-link’а у любой сетевой технологии, неважно, будь это Ethernet, Token Ring, Sonet (Synchronous optical network), что хотите, но контроль всегда одинаков – контроль соединения. Мы контролируем, что у нас есть соединение между адаптерами и мы контролируем скорость, так сказала IEEE. Предупреждаю сразу, если это оптоволокно, это невозможно. На оптоволокне контроля скорости нет, там скорость всегда такая, какая предполагается адаптером, они не могут её согласовывать. Но они сказали следующее: раз мы так будем делать, здесь будет технология, которую мы называем 802.1 (по имени комитета, который её разработал). Это хардверное решение, на уровне технологий и стандартов 802.2 LLC. Современные операционные системы не занимаются формированием фрейма за исключением отдельных случаев.

Значит, сам LLC. Что здесь происходит?

Здесь есть структура фрейма.

  • У нас есть LLC-фрейм, который начинается с MAC-header’а.

  • Дальше идёт сам LLC-фрейм, состоящий из ссылок на процессы, с которыми мы будем работать на более высоких уровнях. Значит, DSAP и SSAP – это не адреса физические, это Destination Service Access Point и Source Service Access Point. Это адреса, по которым вызываются процессы верхних уровней, поэтому любая операционная система, получив такой фрейм, говорит: «Я должен запустить драйвер IP, или драйвер IPX и так далее». Эти адреса для тех процессов, которые специфицируются IEEE. Они жёстко регламентированы Поэтому мы все всегда знаем: по этому адресу будет запускаться вот этот процесс, а по этому – этот. Это спецификация IEEE, и никуда мы с вами не денемся.Если это адрес SSAP, то в первом байте, который есть у каждого адреса, там непосредственный адрес процесса – это 7 бит, а последний бит – это бит контроля, который носит специальную информацию. Он указывает, например, запрос это или ответ к данному процессу (request или reply).В DSAP’е то же самое. Адрес там 7 бит, а один бит – назначение фрейма. Это одному устройству он отдаётся или массе устройств – он multicast или unicast. Этот бит нам и скажет, кому мы отправляем, одному устройству или куче устройств. Это делается уже на хардвеерном уровне.

  • Дальше есть во всём этом мероприятии контрольные байты. Это один или два байта. Это параметр, который я должен передавать процессам, потому что я должен им сказать, с какими параметрами они запускаются.

  • После чего идёт сама информация (data), которая у нас там 46518 вставляется.

  • Заканчивается всё MAC-CRC. Передаю блоком. Часы синхронизированы уже на уровне MAC’а.

Это хардвеерная реализация канальных протоколов. Она берёт своё начало в SDLC. Это всё второй уровень модели OSI, это не протоколы TCP. Потому что у нас здесь работает передача процессам, которые при этом в деле находятся. У любых таких адаптеров есть специальные чипы и специальная модель IEEE, которые работают на первом уровне модели OSI. Фи её называют, phy. И этим будут отличаться различные версии, например, Ethernet’а. Это система кодирования (ИСИЭС). Это система подключения (physical medium dependent) к кабельной системе, потому что она может быть разная – волокно, витая пара, эфир. Это physical medium attachment – это как я буду присоединять к контроллеру. Media-independent interface. И ещё другие подуровни, которые здесь будут возникать

Есть специальные чипы, осуществляющие кодирование. Разное, в зависимости от того, какая кабельная система. Они осуществляют attachment (physical medium attachment). И они осуществляют physical media dependent – какие подсоединения есть и что с этим делать. Дальше есть специальный интерфейс, который называется MII (Media Independent Interface). Этот интерфейс связывает нас с MAC-контроллером. Так устроен любой адаптер, именно поэтому операционной системе и всё равно. Эти вещи осуществляются тоже на хардвеерном уровне.

Negotiation – то есть, на самом деле, связь, согласование скоростей тоже будет осуществляться на хардвеерном уровне, там же будет ещё согласование кодирования осуществляться – ещё один подуровень.

И смысл в том, что делается это следующим образом. нас любой сетевой адаптер, когда мы его включаем, будет передавать импульсы от одного адаптера к другому (каждые 16 миллисекунд, если это Ethernet). Есть импульсы – есть соединение. Нет импульсов – соединение пропало, значит мы должны его восстановить. Это всё второй уровень модели OSI.

То же самое со скоростями. Я включаю адаптер. Он говорит: «Посылаю тебе пачку импульсов. Я тут работаю на 100 Мбит, а ты на 10 Мбит что ли? Извини, конечно, давай договариваться». И мы будем согласовывать скорость, согласно специальным приоритетам. Это и есть согласование скоростей. Если это витая пара, согласование есть. Если это оптоволокно, согласования нет. Это надо запомнить. Я не могу работать в оптоволокне в формате: кто-то на 100 Мбит, кто-то на 1 Гбит’е. Так не получится. У вас ничего работать не будет. Поэтому, если у вас оптоволокно, negotiation’а нет. Все адаптеры должны работать с одной скоростью. Так устроены адаптеры.

На любой коробке с сетевым адаптером будут написан его тип и класс. Есть определённый вид flow control’я. Flow control – это контроль скорости.

ТИП1: Если у нас там тип 1, то мы не устанавливаем никакого соединения между адаптерами и не ждём подтверждений. Это называется acknowledgment connection service – самый быстрый, самый эффективный и самый используемый. Сразу это подчёркиваю – никто не проверяет никаких acknowledgment’ов. Никто не проверяет, есть ли соединение между станцией и коммутатором, между коммутаторами и рутерами. Так как считается, что у нас очень надёжные кабельные системы, у нас сплошное оптоволокно (а это действительно так и есть), и даже если это витая пара на локальных расстояниях, она тоже достаточно надёжно работает, и мы не будем этим заниматься. Если у нас это не случилось, у нас будет error на лампочке адаптера. А он что сделает? Он попробует ещё раз сам без наших мероприятий, сообщив об этом через DSAP и SSAP. На более верхние уровни операционной системы придёт сообщение о том, что сделан повтор передачи.

ТИП2: – это означает, что мы ориентированы на соединение. Мы устанавливаем сначала между двумя устройствами соединение. Connection Reentered. Информация проходит, если мы соединение установили, нам дали соответствующие буфера, мы понимаем, что у нас всё хорошо и буфера эти достаточны. Это называется как? Скользящее окно (sliding window). То, что потом используется в протоколах TCP. Но делается это всё на канальном уровне. Так как это делалось в протоколах SDLC (Synchronous Data-Link Control), когда это был IBM. IBM это делал на втором уровне, теперь это сделано хардвеерно. Значит, мы согласуем это окно, устанавливаем соединение, договариваемся о размере окна, то есть скорости передачи (то меньше его сделаем, то больше) и присылаем подтверждение, что всё нормально, если, предположим, передали пять фреймов.

ТИП3Есть третий тип, когда мы устанавливать соединение не будем. Мы ждём подтверждение о доставке. Такая технология называется stop and wait. Это что означает? Я что-то передал, соединение я не буду устанавливать, но я буду ждать от тебя acknowledgment, то есть подтверждение о доставке. Остановись и подожди.

Обычно любое устройство работает в совокупности этих типов. Такая совокупность называется классом устройства. Класс устройства будет на коробке. Просто никто не читает. Как обычно.

Класс 1 означает, что устройство поддерживает первый тип.

Класс 2 означает, что устройство поддерживает первый и второй тип, то есть и sliding window, и просто отослать можно.

Класс 3 – это первый и третий типы, то есть «отошли просто так» или «отошли, stop and wait сделай».

Класс 4 – это все типы контроля.