- •Тема 1.1 Вступ. Глобальна інформаційна інфраструктура (гіі)
- •1. Основні визначення
- •2. Мережа електрозв’язку
- •Тема 1.2 Структура інформаційної мережі Основні принципи розвитку електрозв’язку
- •1. Основні вимоги до єдиних мереж
- •2. Первинні та вторинні мережі
- •Розділ 2. Мультиплексування в мережах „пункт- пункт”
- •Тема 2.1 Частотне мультиплексування Мультиплексування з поділом довжин хвиль
- •Тема 2.2 Часове мультиплексування Відмінності синхронних та плезіохронних систем
- •1. Робота синхронних систем
- •2. Робота плезіохронних систем
- •3. Робота асинхронних систем
- •Тема 2.3 Плезіохронні мережі Синхронні мережі
- •1. Стандарти синхронних мереж
- •2. Система sonet/sdh
- •3. Мультиплексування сигналів pdh
- •Тема 3.1. Множинний доступ з поділом частот та з поділом часу
- •1. Множинний доступ з поділом частот (fdma)
- •2. Множинний доступ з поділом часу (tdma)
- •Тема 3.2 Множинний доступ з роширенням спектру та з кодовим
- •1. Множинний доступ з розширенням спектру
- •2. Множинний доступ з кодовим поділом
- •Тема 3.3 Класифікація архітектур мереж
- •1. Архітектура мереж, визначена просторовими вимогами
- •2. Архітектура мереж, визначена носіями інформації
- •Тема 3.4 Операційна система FreeBsd
- •1. Загальні відомості
- •2. Робота з програмним забезпеченням
- •3. Типи версій ос FreeBsd
- •4. Функціональні можливості операційної системи FreeBsd
- •Тема 4.1 Комутація повідомлень та пакетів
- •1. Комутація повідомлень
- •2. Комутація пакетів
- •3. Комутація і маршрутування
- •Тема 4.2 Віртуальні приватні мережі з доступом через комутовані канали
- •1. Тунелювання
- •2. Шифрування на Мережевому рівні
- •3. Віртуальні приватні мережі Канального рівня
- •Тема 5.1 Модель osi. Функціональні рівні моделі osi. Основні принципи архітектури відкритих систем План лекції
- •1. Модель osi як еталонна модель для опису передачі даних по мережі
- •2. Прикладний рівень
- •3. Рівень подання
- •4. Сеансовий рівень
- •5. Транспортний рівень
- •6. Мережний рівень
- •7. Канальний рівень
- •8. Фізичний рівень
- •Тема 5.2 Передача даних по лініям зв'язку
- •Середовище передачі даних
- •2. Апаратура dte та dce
- •Тема 5.3 Мережа Ethernet
- •2. Мережі з маркерним методом доступу
- •3. Мережі з маркерним методом доступу (стандарт іеее 802.5)
- •4. Мережі fddi
- •Тема 5.4 Метод доступу. Сімейство стандартів бездротових мереж
- •1. Метод доступу.
- •2. Сімейство стандартів бездротових мереж іеее 802.11
- •Тема 6.1. Використання мережевої маски
- •Мережева маска
- •2. Безкласова ip-адресація
- •4. Розширений мережевий префікс і мережева маска
- •Тема 6.2. Динамічна nat
- •1. Принцип дії
- •2. Nat всередині локальних адрес
- •3. Динамічна nat з трансляцією номерів портів для глобальної адресації
- •4. Спільне використання статичної та динамічної nat
- •5. Переваги та недоліки nat
- •Тема 6.3. Концепція пересилання данограм
- •3. Опції данограми
- •Тема 6.4. Прямий і непрямий раутінг
- •1. Прямий раутінг і використання arp
- •2. Непрямий раутінг
- •3. Таблиці ip-раутінгу та їх використання
- •4. Машрути за замовчуванням
- •Тема 6.5. Протокол данограм користувача (udp)
- •1. Ідентифікація кінцевих призначень
- •2. Резервовані та наявні udp-порти
- •5. Контрольна сума udp-данограми
- •Тема 7.1 Розвиток засобів доступу до мережі Інтернет
- •1. Загальні відомості
- •2. Огляд альтернатив доступу
- •3. Розв'язання для провідних кабелів типу "вита пара"
- •Тема 7.2 Сервіс ftp
- •1. Загальні відомості
- •2. Недоліки ftp- протоколу
- •Тема 8.1 Підвиди технології dsl
- •1. Технологія adsl
- •2. Інші підвиди dsl
- •Тема 8.2 Робота мережі атм
- •1. Задачі комутатора atm
- •2. Сигналізація й адресація atm
- •Тема 8.3 Переваги використання ip-телефонії План лекції
- •1. Переваги ір- телефонії
- •2. Основні методи реалізації передачі голосу поверх ір-мереж
- •3. Стандарти н.323 та sip
- •4. Стандарт протоколу н.323
- •5. Cтандарт протоколу sip
- •6. Порівняння стандартів h.323 і sip
- •7. Архітектура мережі sip
4. Розширений мережевий префікс і мережева маска
Якщо для ідентифікації мережевого префіксу IP-адреси у повнокласовій інтерпретації можна застосовувати ключ самоідентифікації (рис. 6.5), то розширений мережевий префікс звичайно ідентифікується за допомогою мережевої маски.
Рисунок 6.5 Виділення розширеного мережевого префіксу з використанням мережевої маски
Маска також часто записується у шістнадцятковій формі, особливо тоді, коли приходиться маніпулювати SubNetID з розміром, не кратним 8 бітам. Вищенаведена маска у шістнадцятковій формі записується так: 0xffffff00.
Маючи IP адресу і маску, станція може визначити чи IP адреса вказує:
на станцію яка міститься у його ж підмережі;
на станцію яка міститься в іншій підмережі;
на станцію яка міститься в іншій мережі.
Наприклад, нехай адреса станції 184.12.44.45 (адреса класу В), а її маска рівна 255.255.255.0 (тобто для SubNetID виділено 8 біт і розширений мережевий префікс становить /24). Якщо станції необхідно передати інформацію, призначену для іншої станції, IP-адреса якої рівна:
184.12.80.2, то станція-надавач може визначити що вони належать до однієї мережі, але до різних підмереж;
184.12.44.50, то станція-надавач може визначити, що вони належать як до одної мережі, так і до одної підмережі, оскільки їх розширені мережеві префікси однакові;
192.168.0.3 (адреса класу С) - оскільки мережеві префікси різні, то комп’ютери належать до різних мереж і подальші уточнення не проводяться.
Ці порівняння необхідні, наприклад, для того щоб можна було визначитися, чи комп’ютер повинен посилати пакети до призначення у мережу (підмережу), до якої він безпосередної під'єднаний, чи до раутера, який асоціюється з необхідним напрямом.
Контрольні питання
1. Що таке мережева маска ?
2. В чому суть безкласової адресації ?
3. Чим відрізняються мережі та підмережі ?
4. Що таке розширений мережевий префікс ?
Тема 6.2. Динамічна nat
План лекції
Принцип дії
NAT всередині локальних адрес
Динамічна NAT з трансляцією номерів портів для глобальної адресації
Спільне використання статичної та динамічної NAT
Переваги та недоліки NAT
1. Принцип дії
Динамічна NAT здійснює трансляцію з пулу внутрішніх локальних IP-адрес у пул внутрішніх глобальних IP-адрес, якщо це потрібно. Обидва пули адрес повинні бути визначені користувачем. Призначення адрес здійснюється раутером, оснащеним NAT, автоматично, динамічно будуючи таблицю NAT. Сполученням, ініційованим станціями з приватної мережі, призначаються публічні адреси з відповідного пулу. Користувач не має впливу на те, яка IP-адреса підібрана з адресного пулу. Доки приватна станція має вихідне сполучення, вона може бути досягнена вхідним пакетом, висланим за цією публічною адресою. Коли сполучення завершене, пов’язання адрес припиняється і адреса повертається до пулу для подальшого використання. Щоб пришвидшити конфігурування, можна відображати діапазон IP-адрес. На рис. 6.6 показано приклад динамічної NAT між локальним і віддаленим адресними пулами.
Рисунок 6.6 Приклад динамічної NAT між локальним і віддаленим адресними пулами
Динамічна NAT працює таким чином.
Внутрішня мережа (домен-відгалуження) має незареєстровані IP-адреси, які не маршрутуються у зовнішньому середовищі, оскільки вони не є унікальними.
Організація має раутер, оснащений NAT. Цей раутер має блок унікальних IP-адрес, зареєстрованих IANA.
Станція у домені-відгалуженні потребує з’єднатися зі станцією зовні мережі організації, наприклад, з віддаленим Web-сервером.
Раутер приймає пакет від станції в домені-відгалуженні.
Раутер зберігає немаршрутовану IP-адресу станції-надавача в таблиці трансляції IP-адрес і замінює цю адресу першою наявною IP-адресою з блоку унікальних IP-адрес. Таблиця трансляції адрес тепер відображає немаршрутовану IP-адресу на узгоджену унікальну IP-адресу.
Коли пакет-відповідь повертається від станції-призначення, раутер перевіряє адресу призначення в пакеті та контролює наявність такої адреси в таблиці трансляції адрес, щоб встановити, чи пакет адресований до станції в домені-відгалуженні. Далі раутер замінює адресу призначення в пакеті на відповідну адресу, яка зберігається в цій таблиці, і висилає пакет до станції. Якщо адреса призначення відсутня в таблиці, то пакет знищується.
Динамічна NAT більш складна, бо стани повинні обслуговуватися і сполучення повинне були вилучене, коли пул вичерпано і вільних адрес немає. Але, на відміну від статичної NAT, динамічна NAT дозволяє повторне використання адрес, зменшуючи потребу в легально зареєстрованих публічних адресах. Впровадження динамічної NAT автоматично створює “пожежну стінку” (firewall) між внутрішньою мережею організації та зовнішніми мережами. NAT дозволяє тільки сполучення, ініційовані зсередини домену-відгалуження. Це означає, що станція зі зовнішньої мережі не може з’єднатися зі станцією у внутрішній мережі якщо остання не зініціювала сполучення. Користувачі з домену-відгалуження можуть мати доступ до зовнішніх Web-серверів і отрмувати файли, наприклад, з допомогою FTP, однак будь-хто зовні не може отримати IP-адресу станції з домену-відгалуження і використати її для сполучення.