- •Тема 1.1 Вступ. Глобальна інформаційна інфраструктура (гіі)
- •1. Основні визначення
- •2. Мережа електрозв’язку
- •Тема 1.2 Структура інформаційної мережі Основні принципи розвитку електрозв’язку
- •1. Основні вимоги до єдиних мереж
- •2. Первинні та вторинні мережі
- •Розділ 2. Мультиплексування в мережах „пункт- пункт”
- •Тема 2.1 Частотне мультиплексування Мультиплексування з поділом довжин хвиль
- •Тема 2.2 Часове мультиплексування Відмінності синхронних та плезіохронних систем
- •1. Робота синхронних систем
- •2. Робота плезіохронних систем
- •3. Робота асинхронних систем
- •Тема 2.3 Плезіохронні мережі Синхронні мережі
- •1. Стандарти синхронних мереж
- •2. Система sonet/sdh
- •3. Мультиплексування сигналів pdh
- •Тема 3.1. Множинний доступ з поділом частот та з поділом часу
- •1. Множинний доступ з поділом частот (fdma)
- •2. Множинний доступ з поділом часу (tdma)
- •Тема 3.2 Множинний доступ з роширенням спектру та з кодовим
- •1. Множинний доступ з розширенням спектру
- •2. Множинний доступ з кодовим поділом
- •Тема 3.3 Класифікація архітектур мереж
- •1. Архітектура мереж, визначена просторовими вимогами
- •2. Архітектура мереж, визначена носіями інформації
- •Тема 3.4 Операційна система FreeBsd
- •1. Загальні відомості
- •2. Робота з програмним забезпеченням
- •3. Типи версій ос FreeBsd
- •4. Функціональні можливості операційної системи FreeBsd
- •Тема 4.1 Комутація повідомлень та пакетів
- •1. Комутація повідомлень
- •2. Комутація пакетів
- •3. Комутація і маршрутування
- •Тема 4.2 Віртуальні приватні мережі з доступом через комутовані канали
- •1. Тунелювання
- •2. Шифрування на Мережевому рівні
- •3. Віртуальні приватні мережі Канального рівня
- •Тема 5.1 Модель osi. Функціональні рівні моделі osi. Основні принципи архітектури відкритих систем План лекції
- •1. Модель osi як еталонна модель для опису передачі даних по мережі
- •2. Прикладний рівень
- •3. Рівень подання
- •4. Сеансовий рівень
- •5. Транспортний рівень
- •6. Мережний рівень
- •7. Канальний рівень
- •8. Фізичний рівень
- •Тема 5.2 Передача даних по лініям зв'язку
- •Середовище передачі даних
- •2. Апаратура dte та dce
- •Тема 5.3 Мережа Ethernet
- •2. Мережі з маркерним методом доступу
- •3. Мережі з маркерним методом доступу (стандарт іеее 802.5)
- •4. Мережі fddi
- •Тема 5.4 Метод доступу. Сімейство стандартів бездротових мереж
- •1. Метод доступу.
- •2. Сімейство стандартів бездротових мереж іеее 802.11
- •Тема 6.1. Використання мережевої маски
- •Мережева маска
- •2. Безкласова ip-адресація
- •4. Розширений мережевий префікс і мережева маска
- •Тема 6.2. Динамічна nat
- •1. Принцип дії
- •2. Nat всередині локальних адрес
- •3. Динамічна nat з трансляцією номерів портів для глобальної адресації
- •4. Спільне використання статичної та динамічної nat
- •5. Переваги та недоліки nat
- •Тема 6.3. Концепція пересилання данограм
- •3. Опції данограми
- •Тема 6.4. Прямий і непрямий раутінг
- •1. Прямий раутінг і використання arp
- •2. Непрямий раутінг
- •3. Таблиці ip-раутінгу та їх використання
- •4. Машрути за замовчуванням
- •Тема 6.5. Протокол данограм користувача (udp)
- •1. Ідентифікація кінцевих призначень
- •2. Резервовані та наявні udp-порти
- •5. Контрольна сума udp-данограми
- •Тема 7.1 Розвиток засобів доступу до мережі Інтернет
- •1. Загальні відомості
- •2. Огляд альтернатив доступу
- •3. Розв'язання для провідних кабелів типу "вита пара"
- •Тема 7.2 Сервіс ftp
- •1. Загальні відомості
- •2. Недоліки ftp- протоколу
- •Тема 8.1 Підвиди технології dsl
- •1. Технологія adsl
- •2. Інші підвиди dsl
- •Тема 8.2 Робота мережі атм
- •1. Задачі комутатора atm
- •2. Сигналізація й адресація atm
- •Тема 8.3 Переваги використання ip-телефонії План лекції
- •1. Переваги ір- телефонії
- •2. Основні методи реалізації передачі голосу поверх ір-мереж
- •3. Стандарти н.323 та sip
- •4. Стандарт протоколу н.323
- •5. Cтандарт протоколу sip
- •6. Порівняння стандартів h.323 і sip
- •7. Архітектура мережі sip
2. Nat всередині локальних адрес
В іншому сценарії приватна мережа має власну приватну адресну схему, а NAT сконфігуровано на раутері, який під’єднанує внутрішню (10.1.1.0) мережу до зовнішньої (192.50.20.2) мережі з використанням публічної адресної схеми Internet. NAT може бути сконфігуровано статично або динамічно. Оскільки NAT в раутері відображає адреси між обидвома мережами, то кінцева станція не може знати дійсної IP-адреси станції – комунікаційного партнера з другого боку. Цей сценарій показаний на рис. 6.7.
Р исунок 6.7 NAT всередині локальних адрес
Коли станція A потребує доступу до зовнішньої мережі, то вона використовує одну з IP-адрес пулу, визначеного у раутері (192.50.20.1 … 192.50.20.254). Станція B знає тільки IP-адресу станції A, призначену раутером, і нічого не знає про те, що реальна адреса станції A дорівнює 10.1.1.2.
3. Динамічна nat з трансляцією номерів портів для глобальної адресації
У цьому випадку наявно більше внутрішніх IP-станцій, ніж IP-адрес у пулі NAT. Властивість трансляції номерів портів (PAT) здатна обслуговувати таку ситуацію, використовуючи відображення на гнізда (socket). Щоб різні застосування могли використовувати ті самі IP-адреси з обмеженого IP-пулу, використовується властивість перевантаження. При цьому NAT вимагає тільки унікальні порти, а не унікальні IP-адреси для встановлення сполучення між двома станціями. Цей сценарій проілюстрований на рис. 6.8. Пул NAT містить тільки одну IP-адресу – 192.50.20.1. Станція A встановлює TCP-сполучення через порт 1024 (10.1.1.2:1024) зі станцією B (192.50.20.2:23), відображаючи IP-адресу з пулу NAT. Якщо тепер станція C потребує сполучення зі станцією D, то воно могло б не відбутися, бо в пулі NAT більше немає IP-адрес, однак, це можна здійснити при наявній властивості перевантаження.
Р исунок 6.8. NAT з трансляцією номерів портів (PAT)
для глобальної адресації
У табл. показано, як NAT відображає внутрішні адреси на зовнішні, викорисовуючи IP-адресу пулу NAT.
Таблиця NAT для прикладу на рис. 6.2
Протокол (сполучення) |
Внутрішнє джерело адреса:порт |
Зовнішнє джерело адреса:порт |
Зовнішня адреса призначення |
TCP (від A до B) |
10.1.1.2:1100 |
192.50.20.1:1024 |
192.50.20.2 |
TCP (від C до D) |
10.1.1.3:1200 |
192.50.20.1:1025 |
192.50.20.3 |
4. Спільне використання статичної та динамічної nat
У певних випадках статична NAT, динамічна NAT, NAPT і навіть двосторонні NAT або NAPT можуть вживатися сумісно. Наприклад, організація може розмістити публічний Web-сервер зовні від “пожежної стінки” у демілітаризованій зоні, тоді як поштовий сервер і клієнти розміщені в приватній внутрішній мережі за раутером-“пожежною стінкою”, оснащеним NAT. Крім цього, приймемо, що всередині мережі є застосування, які періодично встановлюють сполучення до Internet на тривалий період часу. У цьому випадку:
Web-сервери можуть бути досягнені з Internet без NAT, бо вони забезпечені публічними IP-адресами.
Протокол електронної пошти (Simple Mail Transfer Protocol – SNMP), який пересилає пакети з Internet до приватного поштового сервера, потребує вхідної трансляції адрес. Оскільки цей сервер мусить бути постійно досяжний через публічну адресу, пов’язану з його входом DNS (Domain Name System – система доменних імен), то поштовий сервер потребує статичного відображення (статична NAT або таблиця віртуального сервера обмеженого призначення).
Для більшості клієнтів практично використовувати спільне вживання публічних адрес з їх динамічним отриманням (динамічна NAT з коректно визначеним обсягом адресного пулу, або NAPT).
Застосування, які утримують динамічно виділені адреси протягом довгого часу, можуть привести до вичерпання динамічного адресного пулу NAT і заблокувати доступ інши клієнтам. Щоб запобігти цьому, такі застосування можуть використовувати NAPT, бо вона створює можливість високого паралелізму (тисячі портів відображаються на однуIP-адресу).