Пакет в компьютерной сети это: Что такое пакет данных?

Содержание

Коммутация каналов и пакетов в сетях передачи данных

Коммутация каналов и пакетов - это методы решения обобщенной задачи коммутации данных в любой сетевой технологии. Комплекс технических решений обобщенной задачи коммутации в своей совокупности состоит из частных задач сетей передачи данных.

К частным задачам сетей передачи данных относятся:

  • определение потоков и соответствующих маршрутов;
  • фиксация маршрутов в конфигурационных параметрах и таблицах сетевых устройств;
  • распознавание потоков и передача данных между интерфейсами одного устройства;
  • мультиплексирование/демультиплексирование потоков;
  • разделение среды передачи.

Среди множества возможных подходов к решению обобщенной задачи коммутации абонентов в сетях выделяют два основополагающих, к которым относят коммутацию каналов и коммутацию пакетов . При этом существуют традиционные области применения каждой из техник коммутации, например, телефонные сети строились и продолжают строиться с использованием техники коммутации каналов, а компьютерные сети в подавляющем большинстве основаны на технике коммутации пакетов.

Так в качестве информационных потоков в сетях с коммутацией каналов выступают данные, которыми обмениваются пары абонентов. Соответственно глобальным признаком потока является пара адресов (телефонных номеров) абонентов, связывающихся между собой. Одной из особенностей сетей с коммутацией каналов является понятие элементарного канала.

Элементарный канал

Элементарный канал (или просто канал) — это базовая техническая характеристика сети с коммутацией каналов, представляющая собой некоторое фиксированное в пределах данного типа сетей значение пропускной способности. Любая линия связи в сети с коммутацией каналов имеет пропускную способность, кратную элементарному каналу, принятому для данного типа сети.

В традиционных телефонных сетях величина скорости элементарного канала равняется

64 Кбит/с , что достаточно для качественной цифровой передачи голоса.

Для качественной передачи голоса используется частота квантования амплитуды звуковых колебаний в 8000 Гц (дискретизация по времени с интервалом 125 мкс). Для представления амплитуды одного замера чаще всего используется 8 бит кода, что дает 256 градаций звукового сигнала (дискретизация по значениям).

В этом случае для передачи одного голосового канала необходима пропускная способность 64 Кбит/с:

8000 х 8 = 64 000 бит/ с или 64 Кбит/с.

Такой голосовой канал называют элементарным каналом цифровых телефонных сетей. Особенностью сетей с коммутацией каналов является то, что пропускная способность каждой линии связи должна быть равна целому числу элементарных каналов.

Составной канал

Связь, построенную путем коммутации (соединения) элементарных каналов, называют составным каналом .

Составной канал

Свойства составного канала:

  • составной канал на всем своем протяжении состоит из одинакового количества элементарных каналов;
  • составной канал имеет постоянную и фиксированную пропускную способность на всем своем протяжении;
  • составной канал создается временно на период сеанса связи двух абонентов;
  • на время сеанса связи все элементарные каналы, входящие в составной канал, поступают в исключительное пользование абонентов, для которых был создан этот составной канал;
  • в течение всего сеанса связи абоненты могут посылать в сеть данные со скоростью, не превышающей пропускную способность составного канала;
  • данные, поступившие в составной канал, гарантированно доставляются вызываемому абоненту без задержек, потерь и с той же скоростью (скоростью источника) вне зависимости от того, существуют ли в это время в сети другие соединения или нет;
  • после окончания сеанса связи элементарные каналы, входившие в соответствующий составной канал, объявляются свободными и возвращаются в пул распределяемых ресурсов для использования другими абонентами.

Отказ в соединении

Отказ в соединении

Запросы на установление соединения не всегда завершаются успешно.

Если на пути между вызывающим и вызываемым абонентами отсутствуют свободные элементарные каналы или вызываемый узел занят, то происходит отказ в установлении соединения .

Преимущество коммутации каналов

Технология коммутации каналов ориентирована на минимизацию случайных событий в сети, то есть это технология. Во избежание всяких возможных неопределенностей значительная часть работы по организации информационного обмена выполняется заранее, еще до того, как начнется собственно передача данных. Сначала по заданному адресу проверяется доступность необходимых элементарных каналов на всем пути от отправителя до адресата. Но в случае с пульсирующим трафиком, данный подход является неэффективным, так как до 80% времени канал может простаивать.

Коммутация пакетов

Важнейшим принципом функционирования сетей с коммутацией пакетов является представление информации, передаваемой по сети, в виде структурно отделенных друг от друга порций данных, называемых пакетами . Каждый пакет снабжен заголовком , в котором содержится адрес назначения и другая вспомогательная информация (длина поля данных, контрольная сумма и др.), используемая для доставки пакета адресату.

Наличие адреса в каждом пакете является одной из важнейших особенностей техники коммутации пакетов, так как каждый пакет может быть обработан коммутатором независимо от других пакетов, составляющих сетевой трафик. Помимо заголовка у пакета может иметься еще одно дополнительное поле, размещаемое в конце пакета и поэтому называемое концевиком. В концевике обычно помещается контрольная сумма, которая позволяет проверить, была ли искажена информация при передаче через сеть или нет.

Разбиение данных на пакеты

Разбиение данных на пакеты проходит в несколько этапов. Узел отправитель формирует цепочку передаваемых данных, которая разбивается на равные части. После чего происходит образование пакетов путем добавления заголовочной служебной информации. И последним этапом происходит сборка пакетов в исходное сообщение в узле назначения.

Разбиение данных на пакеты

Передача данных по сети в виде пакетов

Передача пакетов по сети

Как и в сетях с коммутацией каналов, в сетях с коммутацией пакетов для каждого из потоков вручную или автоматически определяется маршрут, фиксируемый в хранящихся на коммутаторах таблицах коммутации. Пакеты, попадая на коммутатор, обрабатываются и направляются по тому или иному маршруту

Неопределенность и асинхронность перемещения данных в сетях с коммутацией пакетов предъявляет особые требования к работе коммутаторов в таких сетях.

Главное отличие пакетных коммутаторов от коммутаторов в сетях с коммутацией каналов состоит в том, что они имеют внутреннюю буферную память для временного хранения пакетов. Коммутатору нужны буферы для согласования скоростей передачи данных в линиях связи, подключенных к его интерфейсам, а  также для согласования скорости поступления пакетов со скоростью их коммутации.

Методы продвижения пакетов

Пакетный коммутатор может работать на основании одного из трех методов продвижения пакетов:

  • дейтаграммная передача;
  • передача с установлением логического соединения;
  • передача с установлением виртуального канала.

Дейтаграммная передача

Дейтаграммный способ передачи данных основан на независимом продвижении пакетов друг относительно друга.

Процедура обработки пакета определяется только значениями параметров, которые он несет в себе, и текущим состоянием сети . И  каждый отдельный пакет рассматривается сетью как совершенно независимая единица передачи — дейтаграмма.

Иллюстрация дейтаграммного принципа передачи пакетов

Передача с установлением логического соединения

Передача с установлением логического соединения

Процедура согласования двумя конечными узлами сети некоторых параметров процесса обмена пакетами называется установлением логического соединения. Параметры, о которых договариваются два взаимодействующих узла, называются параметрами логического соединения.

Виртуальный канал

Виртуальный канал

Единственный заранее проложенный фиксированный маршрут, соединяющий конечные узлы в сети с коммутацией пакетов, называют виртуальным каналом (virtual circuit или virtual channel).

 Виртуальные каналы прокладываются для устойчивых информационных потоков. С целью выделения потока данных из общего трафика каждый пакет этого потока помечается специальным видом признака — меткой. Так же как в сетях с установлением логических соединений, прокладка виртуального канала начинается с отправки из узла-источника специального пакета — запроса на установление соединения.

Таблица коммутации в сетях, использующих виртуальные каналы, отличается от таблицы коммутации в дейтаграммных сетях. Она содержит записи только о проходящих через коммутатор виртуальных каналах, а не обо всех возможных адресах назначения, как это имеет место в сетях с дейтаграммным алгоритмом продвижения

Сравнение сетей с коммутацией каналов и пакетов

Коммутация каналов Коммутация пакетов
Необходимо предварительно устанавливать соединение Отсутствует этап установления соединения (дейтаграммный способ)
Адрес требуется только на этапе установления соединения Адрес и другая служебная информация передаются с каждым пакетом
Сеть может отказать абоненту в установлении соединения Сеть всегда готова принять данные от абонента
Гарантированная пропускная способность (полоса пропускания) для взаимодействующих абонентов Пропускная способность сети для абонентов неизвестна, задержки передачи носят случайный  характер
Трафик реального времени передается без задержек Ресурсы сети используются эффективно при передаче пульсирующего трафика
Высокая надежность передачи Возможные потери данных из-за переполнения буферов
Нерациональное использование пропускной способности каналов, снижающее общую эффективность сети Автоматическое динамическое распределение пропускной способности физического канала между абонентами

Как происходит передача данных в локальной сети (TCP/IP)

Работа с сетью

Содержание1 Шаг 1. Выделяем пул для адресов VPN-клиентов2 Шаг 2. Создаём профиль для VPN3

Обзоры

Содержание1 Как зарегистрировать аккаунт в Zoom2 Как запланировать конференцию2.1 С компьютера2.2 Zoom с мобильного

Работа с сетью

Содержание1 Скучная теория2 Как узнать MAC адрес в Windows2. 1 Из командной строки2.2 Из графического

Работа с сетью

Вот уж точно какой навык пригодится системному администратору, так это расчёт количества сетевых узлов

Работа с сетью

Содержание1 Суть туннелирования2 Сценарий 1. Устранение неполадок внутри сети удалённо3 Сценарий 2. Защита административных

Работа с сетью

Содержание1 Настраиваем точку выхода – Internet2 Настройка шлюза сети Интернет2.1 Маршрутизация2.2 Файрволл2.3 Проблема Итак,

Пакетная передача данных — Мегаобучалка

Сеть Интернет относится к сетям пакетной передачи данных.

Вся информация в сети передается исключительно небольшими порциями - пакетами. Любой Клиент и любой Сервер умеют преобразовывать поток передаваемой информации в набор отдельных пакетов и "склеивать" полученные пакеты обратно в поток информации.

Обычно размер пакетов в сети небольшой - от нескольких байт до нескольких килобайт.

Каждый пакет состоит из заголовка и информационной части.

Заголовок - это аналог почтового конверта. В заголовке указывается кому и от кого этот пакет передан - адрес отправителя пакета и адрес получателя, а также иная служебная информация, необходимая для успешной "склейки" пакетов получателем.

В информационной части - собственно сама передаваемая информация.

Адреса отправителя/получателя в заголовке пакета используется Сетевым Оборудованием для определения - куда какой пакет отправлять.

Применение пакетной передачи данных позволяет строить сеть таким образом, что маршруты доставки от одной точки сети до другой разных пакетов информации могут проходить по разным физическим каналам связи и, меняться в зависимости от их работоспособности или загрузки. Это значительно увеличивает "живучесть" сети в целом - даже если часть каналов связи будут неработоспособными, информация все равно может быть доставлена по другим работающим каналам.

 

Адресация

Чтобы информация безошибочно могла передаваться с одного компьютера на другой, необходимо наличие уникальных адресов, с помощью которых можно однозначно определить (идентифицировать) получателя информации. Подобно тому, как обычная почта доставляет почтовые отправления по адресам, включающим в себя область, город, улицу, дом, квартиру, так и в сети Internet информационные пакеты доставляются по адресам, только в адресе указываются не дома и улицы, а номера сетей, к которым подключен компьютер-получатель и номера самих компьютеров в этих сетях.

Итак, каждый компьютер, подключенный к сети Internet, имеет физический адрес (IP-адрес).



IP-адрес —это уникальный номер, однозначно идентифицирующий компьютер в Internet.

IP-адрес представляет собой четыре десятичных числа (от 0 до 255), разделенных точками, например, 194.67.67.97 (после последнего числа точка не ставится). Каждое число соответствует информационному объему в 1 байт или 8 бит.

Расшифровка такого адреса ведется слева направо. Обычно первый и второй байты - это адрес сети, третий байт определяет адрес подсети, а четвертый - адрес компьютера в подсети.

 

 

IP-адреса соединенных компьютеров.

В какой-то мере физический адрес аналогичен обычному телефонному номеру, однако, человеку пользоваться им неудобно. Поэтому в Интернет была введена Доменная Система Имен (DNS - Domain Name System).

Доменная система именставит в соответствие числовому IP-адресу компьютера уникальное доменное имя

Доменные имена и IP-адреса распределяются международным координационным центром доменных имен и IP-адресов (ICANN), в который входят по 5 представителей от каждого континента.

Основным преимуществом этой системы является наглядность. Адрес разбивается на несколько полей, причем ни количество полей, ни их размер не ограничены.

Доменная система имен имеет иерархическую структуру: домены верхнего уровня — домены второго уровня — домены третьего уровня. Домены верхнего уровня бывают двух типов: географические (двухбуквенные — каждой стране соответствует двухбуквенный код) и административные (трехбуквенные).

России принадлежит географический домен ru. Давно существующие серверы могут относиться к домену su (СССР).

Административные Тип организации Географические Страны
com коммерческие ca Канада
edu образовательные de Германия
gov Правительственная США jp Япония
int Международная ru Россия
mil Военная США su СССР
net Компьютерная сеть uk Англия
org Некоммерческая us США

Доменные имена читаются справа налево. Домен верхнего уровня расположен в крайнем справа поле. Все остальные поля адреса отдаются на усмотрение страны, за которой закреплен домен верхнего уровня. Например левее индекса страны может стоять сокращенное название города: spb - Санкт-Петербург, e-burg - Екатеринбург и т.д. Затем может идти название организации, имеющей локальную сеть. Например, et - электротехнический университет. Далее может идти название подразделения: ok - отдел кадров.

Рассмотрим конкретный адрес: sch558.spb.ru. Домен высшего уровня ru означает, что компьютер с этим именем находится в Российской Федерации, затем идет домен второго уровня spb, что означает – в Санкт-Петербурге, и лишь домен третьего уровня - sch558 – реальный компьютер – соответствует организации, за которой числится данный доменный адрес – это имя в Интернете принадлежит нашей школе.

Все DNS-адреса преобразуются в IP-адреса с помощью специальных DNS-серверов, которые на узлах сети извлекают из баз данных символические имена и заменяют их физическими адресами компьютеров. На базе DNS-адресов строятся также адреса электронной почты и адреса информационных ресурсов Интернета.

IP-адрес или соответствующее ему доменное имя позволяют однозначно идентифицировать компьютер в сети Internet, но дело в том, что на компьютере может присутствовать множество различной информации в различных форматах, например, в виде файлов, электронных сообщений, страниц и т.п. Для того, чтобы можно было безошибочно получать нужную информацию и в нужном формате используется строка символов, которую называют универсальный указатель ресурса. Эта строка однозначно идентифицирует любой ресурс в сети Internet. Именно такая строка отображается вадресной строке браузера, когда мы осуществляем поиск в Internet

Универсальный указатель ресурса или URL(Universal Resource Locator) включает в себя протокол доступа к документу, доменное имя или IP-адрес сервера, на котором находится документ, а также путь к файлу и имя файла:

protocol://domain_name/path/file_name

s UEsFBgAAAAAEAAQA8wAAAPQFAAAAAA== "/>http://yandex. ru/info/search.html

Доменное имя или IP-адрес

либо: http://213.82.46.1/info/search.html

Структура URL - универсального указателя ресурса.

В данном примере использован наиболее часто используемый протокол http:// – протокол передачи гипертекста.

Примечание: если имя файла не указано, то используется имя файла по умолчанию index.htm (index.html), либо default.htm (default.html).

Структура и заголовок IP-пакета в протоколе IPv4. Поля заголовка в IP пакете.

Привет, посетитель сайта ZametkiNaPolyah.ru! Продолжаем изучать основы работы компьютерных сетей и протокол сетевого уровня IP, а если быть более точным, то его версию IPv4. Хватит ходить вокруг да около, пора браться за дело основательно. В этой теме мы с вами заберем структуру IP-пакета и его заголовка в протоколе IPv4 и поговорим о назначение каждого поля в заголовке. Эта тема может показаться скучной и чтобы не уснуть, мы немного попрактикуемся: запустим Wireshark и посмотрим как выглядят настоящие IP-пакеты, а не те, что рисуются в книжках и учебниках.

Если тема компьютерных сетей вам интересна, то можете ознакомиться с другими записями курса.

Оглавление первой части: «Основы взаимодействия в компьютерных сетях».

Оглавление четвертой части: «Сетевой уровень: протокол IP и его версия IPv4».

4.3.1 Введение

Содержание статьи:

Заголовок любого протокола на 80% определяет функционал и возможности протокола, чтобы понять возможности протокола IP четвертой версии, нам нужно разобраться с заголовком IP-пакета. Да, нудная тема, в которой требуется не столько понимания сути физических или природных процессов, сколько внимание и память. Ведь придется запомнить полтора десятка полей и их назначение, хотя в реальной работе это может вам никогда и не пригодится. Вообще, если говорить про компьютерные сети, построенные на стеки протоколов TCP/IP, то все физические и природные процессы, а также ограничения, связанные с законами физики, заканчиваются на канальном уровне (вы же помните, что канальный уровень в модели TCP/IP является компиляцией физического уровня и канального эталонной модели сетевого взаимодействия).

То есть особенности протоколов и стандартов канального уровня в первую очередь связаны с законами природы. На сетевом и более высоких уровнях мы начинаем работать с абстракциями, придуманными другими людьми и эти абстракции действуют в логике людей, которые их придумали. Иногда эта логика проистекает из очевидных моментов, иногда не очень. Вообще, если сравнить протокол с чем-то другим, то можно сказать, что это закон, который должны исполнять от и до все участники. Правда бывают производители оборудования, которые вносят гениальные новшества и уникальные поведения для своих устройств. Когда сетевой инженер сталкивается с таким оборудованием и особенно с не очевидными проблемами, которое это оборудование создает, иногда у него начинают пригорать мягкие ткани задней поверхности бедра.

Позволю дать себе один совет: не старайтесь что-то специально заучивать, если перед вами будут задачи по анализу IP-пакетов, по началу вы сделаете себе небольшую шпаргалку со структурой заголовка IP-пакета и небольшими пояснениями, но в течение небольшого промежутка времени вы запомните ее содержимое и она будет не нужна. Если же перед вами не будет таких задач или они будут встречаться редко, то проще заглянуть в Гугл, чем постоянно заучивать какую-то структуру. Ведь то, что учится, а потом не используется, забывается очень быстро.

4.3.2 Общий взгляд на структуру IP-пакета

На сетевом уровне модели TCP/IP или модели OSI 7 устройства обмениваются единицами данных, которые называются пакетами. Если мы говорим про протокол IP, то IP-пакетами, здесь и в дальнейшем, если вы встретите слово пакет, то в 99 случаях из 100 будет иметься в виду IP-пакет, если речь будет не про IP, я буду это явно указывать. Давайте посмотрим на две большие части, из которых состоит IP-пакет, они показаны на рисунке 4.3.1.

Рисунок 4.3.1 Общая структура IP-пакета

Да, этот рисунок в общем-то практически бессмысленный, на нем просто показан какой-то непонятный заголовок и какое-то непонятное поле данных. В протоколе IPv4, как и во многих других протоколах, заголовок определяет функционал и гибкость, а в поле данных передается какая-то полезная информация, чаще всего это будет: UDP, TCP или ICMP (немного познакомиться с этим протоколом можете в публикациях из цикла командная строка Windows 10: ping, winmtr, tracert, pathping). Список протоколов, которые можно инкапсулировать в IP-пакеты будет ниже. То есть сообщения этих протоколов помещаются в поле данных IP-пакета.

Заголовок же IP-пакета делится на несколько полей и каждое поле имеет свое строго определенное назначение, анализируя эти поля, маршрутизаторы и узлы понимают: что и как делать с пакетом.

4.3.3 Заголовок IP-пакета и его поля

Сразу стоит заметить, что разговоры о структуре различных сообщений очень неприятные и нудные, поскольку названия различных полей и их назначение нужно просто запоминать, так как другого выхода нет, а запоминать непонятно что и непонятно зачем не очень приятно. Поэтому давайте сперва разберемся зачем запоминать эти поля, ну или хотя бы зачем вообще о них знать и как это поможет? Всё очень просто, поля в заголовке сообщения определяют функционал протокола, поняв отдельные функции протокола, можно понять как работает сам протокол, а самое главное, как работают устройства, использующие этот протокол, а ведь именно этого мы и хотим добиться.

Поэтому не будем затягивать и посмотрим на Рисунок 4.3.2, на котором показана структура IP-пакета со всеми полями заголовка.

Рисунок 4.3.2 Заголовок IP-пакета (eng)

Как видите, все подписи на английской, если для вас это не комфортно, то ниже та же самая структура с русскими подписями.

Рисунок 4.3.3 Заголовок IP-пакета

Но и это еще не всё. На самом деле структура IP-пакета в протоколе IPv4 на данный момент выглядит немного не так. Дело в том, что раньше было поле «Тип сервиса» или ToS, под которое было выделено 8 бит, но этого оказалось слишком много, поэтому его разделили на два более мелких: первое поле указывает приоритет при обработке пакетов на узлах, а второе поле позволяет сигнализировать о том, что сеть перегружена, со вторым полем умеют работать далеко не все устройства. Структура современного IP-пакета показана на Рисунке 4.3.4. Честно признаюсь, что рисовать мне было лень, а поиск по Рунету не дал положительного результата, поэтому только английская версия.

4.3.4 Правильный заголовок IP пакета

Давайте сразу скажем, что для маршрутизаторов и конечных узлов IP-пакеты выглядят не так, как на рисунке. Естественно, для них это последовательность бит. При этом маршрутизатор не работает с отдельными битами пакета, он их обрабатывает целыми строками. Условно заголовок делится на строки, так, например, первая строка содержит поля: «Номер версии», «Длина заголовка», «Тип сервиса» и «Общая длина». Суммарно четыре этих поля дают 32 бита или 4 байта и это не случайное число. Эта строка имеет не случайную длину, более того, у этой строки есть название — машинное слово. Давайте сейчас коротко об этом поговорим, а за более полной информацией обращайтесь к литературе по архитектуре процессоров. Вспомните разрядность своего процессора, тут два варианта: или 32-а или 64-е бита. Что означают эти цифры? Эти цифры означают количество бит, которые может обработать процессор за один такт, или иначе длина машинного слова. А теперь вспомните, что все сетевые железяки — это те же самые компьютеры (немного особенные, но все же). У коммутаторов и маршрутизаторов (про разницу между коммутаторами и роутерами можете прочитать здесь) тоже есть  свои CPU и они тоже оперируют машинными словами. Так, например, если ваш маршрутизатор имеет процессор с машинным словом 8 бит, то одна строка IP-пакета будет обработана за четыре такта, если 16 бит, то за два, а если 32 бита, то за один.

По причине, описанной выше, все поля в заголовке IP пакета выравнены по границе 32-а бита, потому что так удобнее машине, а не человеку.

Если вы посчитаете количество полей на Рисунке 4.3.4, то их получится ровно четырнадцать, при этом, когда конечное устройство формирует IP-пакет, чтобы отправить его в сеть, оно обязательно должно заполнить 13 полей, поле «Опции» не является обязательным, более того, на данный момент у этого поля нет нормального применения и вы его не встретите. Например, в этом поле есть такая опция, которая позволяет задать транзитные узлы, по которым должен будет пройти пакет, двигаясь из пункта А в пункт Б, но ни один нормальный провайдер не даст своему абоненту возможность управлять маршрутизацией на своей сети, также как этого не даст сделать ни один нормальный сетевой администратор сотрудникам компании, которую он обслуживает.

Не все опции имеют длину 32-а бита, некоторые могут быть меньше, в этом случае используется специальная конструкция, которая дополняет опцию до 32-ух бит, эту конструкцию называют выравниванием. В качестве заполнителя при выравнивание используются нули. Теперь давайте пройдемся по оставшимся полям заголовка IP-пакета. Будем двигаться слева направо и сверху вниз.

Версия (Version)

Самое первое поле в заголовке IP пакета – это версия, под него выделено четыре бита, для протокола IPv4 здесь всегда неизменное значение – 4. Хочу заметить, что в IPv4 четверка не связана с количество октетов в IP-адресе, просто такое совпадение.

Поле размер заголовка нужно для того, чтобы маршрутизатор или конечный узел понимали: где заканчивается заголовок и начинаются данные. Также мы помним, что поле Опции не является обязательным, собственно из-за этого и появилась необходимость в поле «Размер заголовка», под это поле выделено четыре бита и оно служит для указания количества слов в заголовке. Таким образом получается, что минимальный размер заголовка IP-пакет равен пяти словам, каждое слово 32 бита, следовательно, обычный заголовок без дополнительных опций равен 160 бит или 20 байт. Максимальное количество слов в заголовке равно пятнадцати.

Тип обслуживания (Type of Service), DSCP и ECN

На самом деле на данный момент поля Type of Service в IP заголовке нет, изначально поле ToS использовалось для указания приоритетов при обработке трафика, сейчас это поле заменено на два:

  1. DSCP (Differentiated Services Code Point), под которое выделено 6 бит, это поле используется для разделения трафика на классы обслуживания. Сейчас мы не будем сильно вдаваться в подробности, поскольку на самом деле это очень сложная тема, в которой даже инженеры с опытом могут вполне себе неплохо плавать.
  2. Не трудно посчитать, что для второго поля у нас остается два бита, и это поле называется ECN (Explicit Congestion Notification) или указатель перегрузки. Как понятно из названия, это поле может пригодится в тех ситуациях, когда пропускная способность канала связи меньше, чем трафик, который в текущий момент передается по каналу (виды взаимодействия в компьютерных сетях). Это поле будет задействовано только в том случае, когда передающая и принимающая сторона умеют с ним работать.
Размер пакета (Total Length)

Это поле позволяет обрабатывающему устройству понять полный размер пакета, то есть заголовок плюс данные. Минимальный размер IP-пакета равен 20 байт, то есть это заголовок без опций и данных, а максимальный размер равен 65535 байт. Тут стоит заметить, что одним из параметров канала связи является максимально возможный размер пакета (субъективные и объективные характеристики компьтюерной сети), который по этому каналу можно передавать. И, например, бывают ситуации, когда в канале связи можно передавать пакеты, размером, скажем (точные цифры сейчас не очень важны) 1000 байт, а узел генерирует пакеты размером 2000 байт, в этом случае перед отправкой данных в канал связи пакеты будут фрагментироваться, то есть разбиваться на более мелкие, это поведение по умолчанию в протоколе IP.

Идентификатор (Identification)

Чаще всего это поле используется в тех ситуация, когда пакет фрагментируется, чтобы принимающая сторона понимала, как из полученных кусочков правильно собрать пакет. У фрагментированных пакетов значение в этом поле должны быть одинаковыми.

Флаги (Flags)

Под поле флаги выделено три бита, этих три бита используются для контроля над фрагментацией пакетов. Немного отвлечемся непосредственно от флагов и заметим, что нумерация бит в поле начинается с нуля, крайний левый бит старший, а крайний правый – младший. Тогда у нас в поле Флаги получается следующая картина:

  • нулевой бит зарезервирован и должен быть всегда равен нулю;
  • если значение первого бита ноль, то допускается фрагментация пакетов, если единица (бит DF или Do not Fragment), то устройства компьютерной сети не будут выполнять фрагментацию;
  • второй бит служит для того, чтобы конечные узлы понимали, где начинается последовательность фрагментированных пакетов, а где она заканчивается, если значение этого бита равно единице (MF More Fragments), то узел понимает, что этот пакет не последний и нужно ждать еще пакеты, чтобы собрать изначально разделенный пакет.

Тут стоит сказать: если вы запретите фрагментацию пакетов и их размер будет превышать максимально допустимый размер, то такие пакеты будут просто отбрасываться. Также стоит добавить пару слов о втором бите: у не фрагментированных пакетов его значение равно нулю. Чтобы убедиться в том, что пакеты, размер которых превышает максимально допустимый размер в канале связи, достаточно запустить командую строку Windows и выполнить команду ping с флагами –f и –l (первый запрещает фрагментацию, а второй позволяет задать размер пакета).

Рисунок 4.3.5 Команда ping в Windows

Как видно по Рисунку, компьютер и рад бы отправить пакеты в сеть, но размер пакета больше, чем максимально допустимый, а фрагментация запрещена.

Смещение фрагмента (Fragment Offset)

Это поле используется в тех случаях, когда выполняется фрагментация пакетов, размер этого поля равен 13 бит. Нетрудно посчитать, что максимально возможное значение, которое можно записать в этом поле равно два в тринадцатой степени или 65528, смещение задается в байтах, то есть это поле говорит узлу или маршрутизатору на сколько байт нужно выполнять смещение от нуля (это для пакетов без фрагментации, в этом случае все тринадцать бит имеют значение 0) до 65528 байт (в этом случае все тринадцать бит выставлены в единицу). В том случае, если фрагментация выполняется, то первый пакет последовательности также имеет смещение равное нулю. У числовых значений, записываемых в поле «Смещение фрагмента» есть одно ограничение — это значение должно быть всегда кратно восьми.

Теперь о самом смещение, которое проще всего показать на примере. Давайте представим ситуацию, что между узлами А и Б мы хотим передавать IP-пакеты размером 7600 байт, но максимально допустимый размер пакета, который мы можем передать в канале связи равен 1500 байт, следовательно, при передаче исходного пакета будет выполняться фрагментация, а заодно будет задано и смещение для поля данных данных. Обратите внимание на Рисунок 4.3.6.

Рисунок 4.3.6 Поле смещение в IP-пакете

Здесь как раз показана ситуация, описанная словами выше. Давайте поясним. Ноутбук генерирует IP-пакет в сторону ПК размером 7600 байт, из этих 7600 байт под данные выделено 7580 байт, а под заголовок 20 байт. Еще раз хочу напомнить, что смещение применяется к полю данных и это значение нужно, чтобы принимающая сторона смогла правильно собрать исходное поле данных из полученных кусочков. Получается, что у первого пакета смещение равно нулю и когда ПК его получит, он отрежет заголовок и поле данных первого пакета он поставит на первое место.

Но давайте сейчас немного уйдем в сторону. Компьютер поймет, что он получатель по IP-адресу назначения в первом пакете, если этот адрес будет совпадать с тем, что задан в его настройках. Получив первый пакет, компьютер посмотрит, на флаги и поймет, что этот пакет является не самостоятельной единицей, а частью чего-то большего, поэтому он выделит ресурсы своего буфера и будет ждать следующие кусочки. По сути у нас получается очередь из пакетов, которая обрабатывается получателем по методу FIFO (first in, first out) или первым пришел – первым ушел.

Буфер принимающей стороны можно представить себе в виде коробки, а поле данных приходящих пакетов в виде кубиков, которые принимающая сторона складывает в свою коробку. Если говорить о компьютерах, то сейчас у них достаточно производительности и памяти, чтобы считать размеры коробки (буфера) не ограниченными, с транзитными маршрутизаторами дела обстоят иначе, ведь их задача заключается не в том, чтобы собирать из кусочков единое целое, а в том, чтобы пересылать пакеты, поэтому нужно смотреть документацию к устройству, с которым вы работаете. Условно будем считать, что наш компьютер может выделить для фрагментированного пакета 65515 байт памяти (если вы еще не забыли, то 65535 байт – это максимально допустимый размер IP-пакета). Более наглядно ситуацию демонстрирует рисунок ниже.

Рисунок 4.3.7 Компьютер принимает фрагментированный пакет

Получается следующая ситуация: компьютер получает первый пакет, анализирует его заголовок и по полю флагов видит, что это не просто пакет, а фрагментированный пакет, по полю смещение компьютер видит, что это самый первый пакет из неизвестно насколько большой цепочки пакетов, а значит нужно выделять память и ждать, что там еще пришлют, при этом поле данных из самого первого пакета нужно поместить на самый верх буфера. Затем компьютеру пришел второй пакет, анализируя «Флаги» и "Смещение "он понимает, что это второй пакет из цепочки, в смещение он видит значение 1480 байт, а это значит, что нужно отсчитать 1480 байт от верхней границы буфера и туда поместить информацию из поля данных первого пакета. При этом нам даже не так уж страшна ситуация, при которой после второго пакета придет четвертый, компьютер просто бы отсчитал от верхней границы 4440 байт и записал бы фрагмент данных на это место, а когда придет третий пакет, то его поле данных попадет в интервал между вторым и четвертым.

Более страшной будет ситуация, при которой один из фрагментированных пакетов будет потерян, в этом случае передатчику нужно будет заново сформировать большой пакет, а при отправке его в сеть снова порезать на более мелкие пакеты, принимающая сторона также будет вынуждена повторить все свои действия.

На самом деле рисунок сверху показывает не всё, что в реальности происходит с пакетами, он нужен лишь для того, чтобы продемонстрировать, что происходит с данными на принимающей стороне в случае с фрагментацией. Например, естественно, что заголовок первого пакета не удаляется, ведь в нем много полезной информации, которой в дальнейшем придется оперировать узлу получателю, чтобы послать ответ. Про фрагментацию IP-пакетов мы поговорим отдельно и там разберем этот процесс более детально.

Время жизни (Time to Live, TTL)

Следующее поле имеет размер один байт или восемь бит и называется оно время жизни пакета, данное поле нужно, чтобы пакет не блуждал по сети до бесконечности в том случае, если конфигурация транзитных узлов некорректная и произошла петля маршрутизации. Для нас TTL – это число в диапазоне от 0 до 255, это число определяет максимально допустимое число узлов, через которое может пройти пакет перед тем, как он будет уничтожен. Время жизни для пакета задается узлом источником и изначально оно измерялось в секундах (то есть максимально возможное время жизни IP пакета раньше было 255 секунд), но дело в том, что современные маршрутизаторы обрабатывают пакеты гораздо быстрее, чем за секунду, поэтому сейчас TTL – это значение, которое определяет число транзитных узлов. Таким образом получается следующее: первый узел сформировал пакет и задал для него значение TTL равное 20, первый маршрутизатор, получивший этот пакет, вычтет единицу из двадцати, получит 19, запишет новое значение в поле TTL и отправит пакет дальше. Процесс вычитание и передачи будет происходить до тех пор, пока пакет не будет доставлен получателю, либо пока значение TTL не будет равным нулю, тот маршрутизатор, на котором TTL стало равным нулю, уничтожит пакет.
Воспользуемся Cisco Packet Tracer и посмотрим на этот процесс более наглядно (если вы не знакомы с Cisco Packet Tracer, то вот вам несколько материалов в помощь: установка Cisco Packet Tracer на Windows, установка Packet Tracer на Linux, как пользоваться Cisco Packet Tracer, стандартные физические компоненты компьютерной сети). На рисунке PC0 формирует пакет в сторону PC1 и отправляет его в сеть из трех маршрутизаторов.

Рисунок 4.3.8 TTL IP-пакета на узле, который его сформировал

Как видим из Рисунка, узел задал для пакета TTL=128 и отправил его на Router0. Когда пакет придет на входной интерфейс Router0, его TTL не изменится, это показано на Рисунке 4.3.9.

Рисунок 4.3.9 TTL IP-пакета на входном интерфейсе маршрутизатора

Но как только Router0 поймет куда отправлять этот пакет дальше, он вычет из 128 единицу и отправит пакет в выходной интерфейс в сторону Router1, показано на Рисунке 4. 3.10.

Рисунок 4.3.10 TTL IP-пакета на выходном интерфейсе маршрутизатора

Следующие роутеры будут поступать с пакетом аналогичным образом. Узел получатель PC1 примет этот пакет с TTL=125 и уже не будет вычитать единицу. Теперь давайте убедимся в том, что маршрутизатор, который получит пакет с TTL равным единице, просто прибьет бедолагу. Для этого со стороны PC0 я сформировал пакет с TTL=2 и направил его в сторону PC1, а это означает, что Router1 должен уничтожить пакет, показано на Рисунке 4.3.11.

Рисунок 4.3.11 IP-пакет пришел на маршрутизатор с TTL=1

К теме TTL , маршрутизации и петле маршрутизации мы еще вернемся.

Протокол (Protocol)

Иначе еще это поле называют «Протокол верхнего уровня» (хотя такое название неверно отображает суть поля), для этого поля выделено 8 байт. Вы же помните, что протокол IP используют в качестве транспорта протоколы транспортного уровня, в частности TCP и UDP, кроме того, в поле данных IP-пакета могут быть запакованы сообщения протоколов других уровней. Это поле нужно для того, чтобы конечный узел мог понять, какому процессу отдавать на обработку принятые IP-пакеты. И понятно, что в поле «Протокол» записывается не название протокола, а его цифровой код, таблицу кодов вложений в IP можно найти на сайте IANA.

Так, например, если внутри IP-пакета будет передаваться UDP-дейтаграмма, то в поле протокол будет записано значение 17 или 00010001 в двоичной системе счисления, а для протокола TCP используется десятичное число 6, в двоичной системе счисления 00000110.

Под это поле выделено два байта и как понятно из названия: протокол IP не имеет механизма проверки целостности данных, поскольку поле «Контрольная сумма заголовка» не учитывает поле данных при проверке. Не забываем, что TTL меняется от узла к узлу, а это значит, что и контрольная сумма будет меняться от узла к узлу, то есть каждый транзитный маршрутизатор сперва принимает IP-пакет, вычисляет его контрольную сумму, сравнивает со значением, записанным в поле «Контрольная сумма заголовка», затем вычитает единицу из значения поля TTL, вычисляет новую контрольную сумму и отправляет пакет следующему соседу.

Стоит отметить, что если значение контрольной суммы, которую посчитал узел отличается от контрольной суммы, которая записана в пакете, то он просто отбрасывается.

IP-адрес источника

Поле IP-адрес источника имеет размер 32-а бита и не изменяется при передаче пакета по сети, для передачи пакетов без различного рода фильтраций трафика, это поле нужно только конечному узлу, когда маршрутизаторы принимают решение о том, куда отправить пакет, они смотрят лишь только на поле IP-адрес назначения.

А по полю IP-адрес источника узел-получатель сможет понять кому нужно ответить, тут, кстати, стоит отметить такой момент: поле IP-адрес назначения определяет каким маршрутом пойдет пакет «туда», а поле IP-адрес источника определяет каким маршрутом пакет пойдет «обратно». И далеко не всегда маршрут «туда» совпадает с маршрутом «обратно».

IP-адрес назначения

Данное поле имеет размер 4-е байта, в него записывается IP-адрес конечного узла, для которого пакет предназначен, роутеры смотрят на этот поле при принятии решения о том куда направлять пакет.

4.3.4 Поле данных в пакете IP и его размер (MTU)

Вообще, про MTU в протоколе IP у нас будет отдельная тема, сейчас на важно понять, что в поле данных IP пакета помещаются сообщения других протоколов, для которых IP является транспортом. Если учитывать, что максимально возможный размер IP пакета 65535 байт, то максимально возможный размер поля данных в IP пакете получается 65515 байт, следовательно, и наибольший MTU для протокола IP равен 65515 байт, хотя такое значение вы вряд ли встретите.

4.3.5 Посмотрим на IP-пакет в Wireshark

Нам осталось сделать одну важную вещь – посмотреть, как IP пакеты выглядят в реальном мире. Рисунки и ровные формочки – это здорово, но на самом деле при работе с реальной сетью вы такой наглядной картины не увидите, поэтому нужно привыкать пользоваться тем, что есть, а есть у нас замечательный сниффер трафика, который называется Wireshark (хотя вы можете воспользоваться утилитой командной строки tcpdump, результаты их работы во многом похожи). В общем, давайте посмотрим на IP пакет с помощь Wireshark, и я попытаюсь дать пояснения к увиденному.

Рисунок 4.3.12 Так выглядит IP пакет в Wireshark

Для того чтобы сделать этот скрин, я запустил Wireshark, нажал на кнопку «Start», а затем выполнил команду Ping на адрес публичного DNS-сервера Google (к сожалению, пока нет возможности сделать подробный обзор Wireshark, а краткими мануалами тут не обойтись, поэтому пока вам могу предложить только Google в помощь). Интересная для нас информация начинается со строки Internet Protocol Version 4, Src: 8.8.8.8, Dst: 192.168.0.101, она выделена тёмно-голубым на Рисунке. Теперь, собственно, о самих полях:

  1. 0100 ... = Version: 4. Это первое поле, в котором указана версия протокола, обратите внимание, что к значению в двоичном виде (0100) есть пояснение.
  2. ... 0101 = Header Length: 20 bytes (5). Подпись к этому полю всё сказала за меня, это поле Длина заголовка, в данном случае она равна 20 байт.
  3. Differentiated Services Field: 0×00 (DSCP: CS0, ECN: Not-ECT)
    • 0000 00. .. = Differentiated Services Codepoint: Default (0)
    • ... ...00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)
    • Третье поле DSCP + ECN, здесь мы видим, что используется приоритет по умолчанию, а также не используется указатель перегрузки.
  4. Размер IP-пакета 60 байт, об этом нам говорит вот эта строка: Total Length: 60.
  5. Identification: 0xeba8 (60328). В данном случае IP-пакет не фрагментировался и поле идентификатор не представляет для нас особого интереса.
  6. Flags: 0×00
    • o 0... ... = Reserved bit: Not set;
    • o .0... ... = Don't fragment: Not set;
    • o ...0. ... = More fragments: Not set;
    Убедиться в том, что пакет не фрагментировался нам поможет значение флагов, в данном случае все флаги выставлены в ноль, а значит фрагментации не было.
  7. Fragment offset: 0. Также мы видим, что смещение у нас тоже нулевое.
  8. Time to live: 118. В данном случае мой компьютер решил, что значение TTL=118 будет достаточным, чтобы добраться до конечного узла.
  9. Protocol: ICMP (1). Поле протокол говорит нам о том, что внутри IP-пакета находится ICMP вложение, у протокола ICMP числовой код 1.
  10. Header checksum: 0x87fb. После того, как пакет был сформирован, для его заголовка была посчитана контрольная сумма.
  11. Source: 8.8.8.8. IP-адрес назначения.
  12. Destination: 192.168.0.101. IP-адрес источника.

Обратите внимание, что поля Опции здесь нет, так как опции не использовались. Также мы не видим поле данных, но мы знаем, что у нас во вложении ICMP, при этом если посмотреть внимательнее на скрин, то внизу можно заметить строку с текстом «Internet Control Message Protocol», а слева от этого текста есть птичка, которую нужно нажать, чтобы увидеть, что находится внутри поля данных, но протокол ICMP – это отдельный разговор.

Теперь мы лучше посмотрим на пакеты, которые нужно фрагментировать перед отправкой. Для этого выполним команду ping 8.8.8.8 -l 4000 и сделаем дамп трафика в этот момент. Для начала давайте посмотрим на то, фрагментированные пакеты выглядят в Wireshark, показано на Рисунке 4. 3.13.

4.3.13 Так выглядит фрагментированный IP-пакет в Wireshark

Три пакета в красной рамке – это результат разбиение одного пакета, который сформировал Windows в процессе выполнения команды Ping, вообще, если пролистать этот дамп, то можно будет увидеть подобную картину еще три раза, так как Windows по умолчанию отправляет ICMP запрос к удаленному узлу четыре раза. Теперь давайте заглянем во внутрь каждого из этих трех пакетов (по порядку сверху вниз). Сначала первый пакет.

Рисунок 4.3.14 Первый пакет в цепочке фрагментированных пакетов

Обратите внимание: второй флаг (More Fragments) выставлен в единицу, а это означает, что после данного пакета будут еще, значение Fragment Offset равно нулю, то есть данные в этом пакете никуда смещать не нужно. Теперь посмотрим на второй пакет.

4.3.15 Второй пакет в цепочке фрагментированных пакетов

Второй бит флага по-прежнему равен единице, значит, удаленной стороне нужно быть готовой принять, как минимум, еще один пакет. А смещение на этот раз имеет значение 1480. И наконец третий пакет в списке показан ниже.

4.3.16 Третий пакет в цепочке фрагментированных пакетов

Здесь второй бит имеет значение 0, а это значит, что это последний фрагмент, в поле смещение записано значение 2960, а общая длина пакета 1068 байт, в отличие от двух предыдущих, где это значение было 1480 байт, давайте теперь посчитаем: 1480+1480+1068=4028 байт. Откуда взялись эти 28 байт? На этот вопрос вы сможете ответить, если разберетесь с тем, как работает команда Ping в Windows, дам сейчас лишь подсказку: это связано с заголовками ICMP и IP и тем, какое MTU использует Windows, когда вы задаете размер пакета при пинге.

Во всех трех пакетах поле Identification имеет значение 0×5392 (Wireshark показывает это значение в шестнадцатеричном виде), это говорит о том, что три пакета являются частью одного целого. И последний вопрос, на который вам следует обратить внимание: почему Wireshark отображает заголовок ICMP в третьем пакете? Ответ сможете найти самостоятельно.

4.3.6 Выводы

Какие выводы из этой темы нужно сделать? Вам следует помнить, что IP-пакет делится на две большие части: данные и заголовок. В той части, которые выделены под данные, переносятся сообщения других протоколов, для которых IP является транспортным, а заголовок определяет функционал протокола и его гибкость. Также под рукой следует держать табличку с назначением полей заголовка, это иногда оказывается очень полезным.

Инкапсуляция и декапсуляция данных в моделях передачи данных OSI 7 и TCP/IP. Фрагментация данных.

Привет, посетитель сайта ZametkiNaPolyah.ru! Продолжаем изучать основы работы компьютерных сетей, напомню, что эти записи основаны на программе Cisco ICND1 и помогут вам подготовиться к экзаменам CCENT/CCNA. Эта запись обобщает информацию, полученную нами в четырех предыдущих. Разобравшись с процессами инкапсуляции и декапсуляции данных, у вас появится представление о том, как работает компьютерная сеть и почему уровни модели передачи данных и их функционал изолированы друг от друга.

Перед началом я хотел бы вам напомнить, что ознакомиться с опубликованными материалами первой части нашего курса можно по ссылке: «Основы взаимодействия в компьютерных сетях».

1.16.1 Введение

Содержание статьи:

Эта тема подводит итог четырем предыдущим и объединяет их воедино, ранее мы разбирались с моделями передачи данных: сначала мы рассмотрели семуровневую модель передачи данных OSI 7, а затем модель стека протоколов TCP/IP, а до этого мы узнали в чем польза от декомпозиции задачи сетевого взаимодействия и в чем разница между протоколами и службами. Мы очень подробно рассмотрели процессы, происходящие на различных уровнях моделей, перечислили устройства и протоколы, которые выполняют функции того или иного уровня, но мы практически не разбирались с тем, что происходит с данными, когда они переходят с одного уровня на другой.

И на самом деле, процесс передачи данных с одного уровня на другой очень важен для понимания принципов работы сетевых устройств, компьютерных сетей и протоколов, так как вся суть работы протоколов заключена в заголовках, которые добавляются или убираются в зависимости от того, с какого уровня на какой переходят данные. Процесс добавления заголовка поверх существующего называется инкапсуляция данных, это когда данные движутся с более высокого уровня вниз (то есть при подготовке данных к передаче), процесс снятия заголовка называется декапсуляция данных, это когда данные движутся снизу вверх, то есть при приеме.

1.16.2 Принцип инкапсуляции данных в компьютерной сети

В других темах мы уже не раз упоминали, что данные, передаваемые по сети, должны пройти процесс обработки как на передающей стороне, так и на принимающей. Когда передающая сторона готовит данные к передаче – это процесс инкапсуляции данных, и наоборот, когда принимающая сторона начинает обрабатывать входящую последовательность бит и формировать из нее сообщения – это процесс декапсуляции. Начнем мы с передающей стороны и посмотрим, что происходит с данными, когда они готовятся к передаче.

Процессы инкапсуляции и декапсуляции будем рассматривать на примере модели стека протоколов TCP/IP, можно было бы это сделать и на примере эталонной модели сетевого взаимодействия, но это будет дольше, а принцип один и тот же, с той лишь разницей, что данные в модели OSI 7 никак не фрагментируются при их переходе с седьмого уровня на пятый, с ними просто происходят какие-то изменения (они архивируются, кодируются, шифруются, в общем, как-то преобразуются), но они не разбиваются на сообщения, которые затем будут передаваться по сети, фрагментация начинается только на транспортном уровне.

В обеих моделях передачи данных на каждом уровне, начиная с транспортного, и кроме физического, идет процесс инкапсуляции данных, то есть на каждом уровне к имеющимся данным добавляется заголовок и при необходимости к данным может быть добавлена метка конца. На транспортном уровне еще происходит процесс фрагментации данных, то есть разбиение больших данных, которые отправляет пользователь, на маленькие сообщения, которые удобно передавать по сети (фрагментация может происходит еще и на сетевом уровне, но это не совсем стандартная ситуация, поэтому сейчас мы ее не рассматриваем). На физическом уровне модели передачи данных упакованные в несколько слоев сообщения превращаются в последовательность бит, чтобы затем отправиться в среду передачи данных.

Что содержится в заголовках, которыми упаковываются данные? Это зависит от уровня модели передачи данных и того протокола, чей заголовок добавляется к сообщению, самые важные для нас протоколы и заголовки мы рассмотрим (IPv4, IPv6, TCP, UDP, Ethernet), но если говорить в общем, то заголовки содержат служебную информацию, которая помогает устройствам компьютерной сети определить: кому принадлежит данное сообщение, куда его дальше отправить, не повредилось ли сообщение, какое сообщение в полученной последовательности является первым, а какое вторым и многое другое.

Принцип инкапсуляции данных для модели стека протоколов TCP/IP показан ниже на Рисунке 1.16.1.

Рисунок 1.16.1 Принцип инкапсуляции данных в модели стека протоколов TCP/IP

Здесь у нас есть пользователь, который хочет отправить свое другу сообщение: «Привет, Вася!». Этот пользователь открывает почтовый клиент, вводит сообщение и нажимает кнопку «Отправить». Пока пользователь вводит сообщение и пока его обрабатывает почтовый клиент, оно представлено в виде «Пользовательских данных», как только это сообщение попадет на транспортный уровень, он превратится в сегмент или дейтаграмму (в зависимости от протокола, который будет использован для передачи: TCP или UDP), более того, если пользовательские данные будут слишком большими, то на транспортном уровне будет выполнена фрагментация, то есть данные пользователя будут разбиты на сообщения поменьше и к каждому сообщению будет добавлен заголовок транспортного уровня, по которому принимающая сторона сможет снова собрать сообщение, которое послал пользователь, а также определить: какому приложение следует отправить полученные данные на обработку.

После того, как транспортный уровень закончит свои операции, он передаст получившиеся сообщения на сетевой уровень, сетевой уровень поверх заголовка транспортного уровня добавит свой заголовок и получится пакет, то есть для сетевого уровня данными уже являются сегменты и дейтаграммы, которые приходят к нему с транспортного уровня. По заголовку сетевого уровня маршрутизаторы/роутеры смогут составить маршрут, по которому будет двигаться пакет в компьютерной сети.

Далее пакеты спустятся на канальный уровень, для канального уровня данными уже являются пакеты. На канальном уровне поверх заголовка сетевого уровня будет добавлен заголовок канального уровня, но, кроме того, после того, как будет добавлен заголовок, клиентский компьютер посчитает контрольную сумму получившейся конструкции и запишет ее после пользовательских данных, чтобы принимающее устройство смогло проверить: а не повредились ли данные при передаче по сети. Вся конструкция целиком называется кадром. Сетевые карты компьютеров и коммутаторы для передачи данных пользуются заголовками канального уровня.

Перед тем, как отправить данные в канал связи, передающий компьютер превратит полученные кадры в последовательность бит. Собственно, сама передача данных ведется в физической среде, которая определяет скорость передачи данных и некоторые другие важные характеристики компьютерной сети. Тут стоит сказать, что все вышеописанные операции ведутся внутри передающего компьютера и всё это вместе называется инкапсуляцией данных. Если говорить о устройствах физического уровня, то можно вспомнить хабы и сетевые концентраторы с их недостатками, к счастью, они уже не используются.

Мы рассмотрели инкапсуляцию данных в модели TCP/IP, если говорить про модель OSI 7, то здесь будет несколько незначительных отличий, о которых мы уже говорили выше, основной принцип останется тем же.

1.16.3 Декапсуляция данных

Давайте теперь посмотрим, что будет происходить на принимающей стороне, то есть разберемся с принципом декапсуляции данных в моделях TCP/IP и OSI 7. Декапсуляция данных – это процесс обратный инкапсуляции, если при подготовке данных к передаче мы их запаковывали, то на принимающей стороне мы их будем распаковывать, если все понятно, то можете пропустить раздел этот раздел, если нет, то давайте разбираться. Декапсуляция данных показана на Рисунке 1.16.2.

Рисунок 1.16.2 Принцип декапсуляции данных в модели стека протоколов TCP/IP

Как видите, второй рисунок ничем не отличается от первого, разница только в направлении стрелки, которая показывает, что компьютер Васи занимается приемом данных, то есть идет процесс декапсуляции данных. Итак, компьютер Васи, подключенный витой парой к компьютерной сети получает сообщения на скорости 100 Мбит/c, которые на физическом уровне представлены в виде последовательности бит, эти биты поступают на канальный уровень и на нем принимающий компьютер собирает из них кадры, по заголовку кадра компьютер Васи понимает, что это сообщение принадлежит ему, а по контрольной сумме компьютер понимает, что сообщение не было повреждено в процессе передачи по сети.

Компьютер Васи понимает, что пользователь не сможет самостоятельно разобраться с кадрами и понять, что в них находится, кроме того, компьютер Васи может быть транзитным устройством, то есть передавать данные дальше, ему нужно убедиться, что эти данные действительно для него, чтобы в этом убедиться, ему нужно убрать заголовок канального уровня и контрольную сумму и заглянуть в заголовок сетевого уровня, в заголовке сетевого уровня находятся логические адреса, которые однозначно идентифицируют узел в компьютерной сети. Принимающий компьютер проанализировал заголовок сетевого уровня и понял, что эти данные действительно для него и их нужно обрабатывать дальше, поэтому он снимает сетевой заголовок и видит заголовок транспортного уровня.

Заголовок транспортного уровня содержит подсказку для компьютера Васи о том, в какой последовательности нужно собрать сегменты, чтобы из них получились исходные данные, а также по этому заголовку компьютер видит какому прикладному приложению отправить полученные данные на обработку, в нашем случае это почтовый клиент. Как только почтовый клиент получит данные от транспортного уровня и обработает их, он оповестит Васю о том, что пришло новое сообщение. Давайте объединим два наших рисунка, чтобы увидеть картину целиком.

Рисунок 1.16.3 Инкапсуляция и декапсуляция данных в модели стека протоколов TCP/IP или процесс приема и передачи данных в компьютерной сети

Из рисунка видно, что при помощи протокола прикладного уровня общаются клиентские приложения, на транспортном уровне происходит взаимодействие двух компьютеров, как логических устройств, также у компьютеров есть сетевая библиотека, которая помогает ему принимать решения о том, что делать с полученными пакетами, а также у компьютера есть такое устройство, как сетевая карта, которая дает ему доступ к физическим ресурсам компьютерной сети, то есть позволяет подключаться к этой самой сети.

Как видите, ничего сложного в декапсусляции и инкапсуляции нет, это похоже на процесс запаковки и распаковки конфет: на заводе они запаковываются в фантики, а перед тем как их съесть, вы эти фантики разворачиваете.

1.16.4 Выводы

Давайте подведем итоги разговору о принципе инкапсуляции и декапсуляции данных, который реализован в моделях передачи данных TCP/IP и OSI 7, то есть этот принцип работает во всех компьютерных сетях, как в самых маленьких, так и в самых больших, вне зависимости от типа сетевого трафика, передаваемого по компьютерной сети.

Пользователь или конечный потребитель услуги взаимодействует с приложениями, то есть с самым верхним уровнем модели передачи данных. То есть протоколы верхнего уровня используются для взаимодействия приложений друг с другом, так, например, http-клиент или просто браузер взаимодействует с http-сервером в сети Интернет по одноименному протоколу (в качестве примера веб-сервера можно привести сервер Apache), особенностью схемы взаимодействия клиент-сервер в данном случае является то, что ни клиентское, ни серверное приложение ничего не знают о существование компьютерной сети, даже если клиент находится в Сибири, а сервер в Нью-Йорке, так как от этих приложений эта информация скрыта, благодаря принципу инкапсуляции данных, эти приложения общаются на своем уровне при помощи http-сообщений: клиент шлет запросы, а сервер ответы.

С верхних уровней данные попадают на транспортный уровень, этот уровень отвечает за взаимодействие двух конечных узлов, он помогает узлам разделять трафик различных приложений при отправки и при получении, но кроме этого, транспортный уровень делит большие объемы данных, которые пользователи отправляют, на небольшие фрагменты, каждому такому фрагменту на транспортном уровне добавляется специальный заголовок, который нужен для того, чтобы принимающая сторона смогла собрать из мелких сообщений исходные данные. На транспортном уровне также еще нет представления о устройстве сети, так как транспортный уровень создает надежный виртуальный канал поверх ненадежной сети передачи данных, а нижние уровни от него изолированы.

Сообщения транспортного уровня спускаются на сетевой уровень и к ним добавляется сетевой заголовок, этот заголовок помогает маршрутизаторам определить путь, по которому будут следовать данный при их передаче из пункта А в пункт Б, то есть здесь у нас появляется представление о логической топологии компьютерной сети, но нет понимания того, как получить физический доступ к ресурсам нашей сети, эта информация сокрыта от сетевого уровня.

С сетевого уровня пакеты попадают на канальный уровень и к ним добавляются соответствующие заголовки, после чего они становятся кадрами. Канальный уровень дает доступ нашему компьютеру к реальным ресурсам компьютерной сети, то есть определяет интерфейсы и технологии, по которым будет осуществляться передача данных от узла к узлу. А также на канальном уровне реализована функция проверки целостности данных.

После того, как кадр будет сформирован, компьютер превратит его в последовательность нулей и единиц и отправит эту последовательность по линии связи. Если говорить коротко, то принцип инкапсуляции и декапсуляции данных решает проблему изоляции и разграничения функционала между уровнями модели передачи данных, это всё возможно благодаря тому, что на каждом уровне данные оборачиваются в дополнительный заголовок, когда они готовятся к передаче, а на приемной стороне эти заголовки снимаются.

1.19 Как объединить две подсети в сеть или зачем нужны маршрутизаторы и основной шлюз? Пример настройки домашнего роутера.

Привет, посетитель сайта ZametkiNaPolyah.ru! Продолжаем изучать основы работы компьютерных сетей, напомню, что эти записи основаны на программе Cisco ICND1 и помогут вам подготовиться к экзаменам CCENT/CCNA. Ранее мы разобрались с назначением коммутаторов и хабов, то есть поговорили об устройствах канального и физического уровня соответственно. Теперь же давай разберемся с устройством сетевого уровня — маршрутизатором и посмотрим зачем он нужен.

Роутеры нужны для того чтобы объединить или более канальные среды (подсети) в единую сеть, то есть роутер умеет работать с IP-адресами, а также умеет перекладывать Ethernet кадры из одной сети в другую, как это происходит — тема данной записи.

Перед началом я хотел бы вам напомнить, что ознакомиться с опубликованными материалами первой части нашего курса можно по ссылке: «Основы взаимодействия в компьютерных сетях».

1.19.1 Введение

Содержание статьи:

Перед началом разговора о том как связать две подсети в одну сеть, я бы хотел вам напомнить последний раздел темы, в которой мы говорили о назначении коммутаторов, там мы столкнулись с проблемой: при использовании коммутатора два узла из разных подсетей не могут общаться друг с другом, то есть, например, узел А с IP-адресом 192. 168.1.22 не может передать данные узлу Б с IP-адресом 10.12.34.55, тогда я отметил, что эти узлы находятся в разных подсетях (можно сказать в разных канальных средах или разных широковещательных доменах), а классический L2 коммутатор не в состояние работать с IP-адресами, более того, у некоторых L2 свичей вообще нет IP-адресов, так как это устройства канального уровня модели OSI.

Ну а мы помним, что протокол IP работает на сетевом уровне эталонной модели, а устройства третьего уровня модели OSI 7 – это как раз маршрутизаторы или как их еще называют роутеры, именно они отвечают за работу с протоколом IP, именно благодаря им работает сеть Интернет, и именно их мы буквально на пальцах будем разбирать в этой теме, в дальнейшем мы будем знакомиться с работой маршрутизаторов более подробно, сейчас именно на пальцах.

1.19.2 Почему для работы компьютерной сети недостаточно коммутаторов?

Но перед тем как мы будем разбираться с назначением маршрутизаторов и роутеров давайте поговорим о том, почему коммутаторов недостаточно для нормальной работы компьютерной сети (я сейчас про L2 коммутаторы, у которых нет механизмов маршрутизации, которые есть у L3 свичей, но на самом деле даже L3 коммутаторы выполняют маршрутизацию нечестно).

Во-первых, давайте вспомним схему, в которой мы подключали к коммутатору узлы из разных подсетей, такая схема показана на Рисунке 1.19.1. На этом рисунке стационарные ПК находятся в сети 192.168.2.0/24, «/24» означает маску 255.255.255.0, а ноутбуки находятся в подсети 192.168.1.0/24. На первый взгляд, казалось бы, почему ноутбук не может связаться с компьютером, ведь они подключены к одному коммутатору, значит физическая связь между ними есть, но тут нам нужно вспомнить, что коммутатор – это устройство канального уровня в модели TCP/IP, на канальном уровне устройства работают с физическими, то есть мак-адресами, но компьютерам мы вручную задаем еще и IP-адреса, то есть логическая адреса, с которыми умеют работать маршрутизаторы, то есть устройства, которые относятся к сетевому уровню модели передачи данных, то есть в классическом исполнении коммутаторы не понимают IP адресов (хотя на самом деле это не так, даже простенькие L2+ коммутаторы умеют анализировать IP-адреса и выполнять простенькие операции в зависимости от IP-адреса, указанного в пакете).

Рисунок 1.19.1 Узлы из разных подсетей подключены к одному коммутатору

Для понимания того, почему узел с IP-адресом 192.168.1.1 и маской 255.255.255.0 не сможет передавать данные узлу 192.168.2.1 с маской 255.255.255.0, нужно немного понимать, как работает протокол ARP (этот протокол нужен для определения мак-адреса по известному IP-адресу), в дальнейшем мы более подробно изучим работу протокола ARP, сейчас же посмотрим на принцип его работы, но для этого немного модифицируем нашу схему, добавив в каждую подсеть по два устройства, это нужно для наглядности.

Рисунок 1.19.2 Две подсети по четыре узла в каждой

Теперь у нас есть две подсети, в каждой из них по четыре узла, чтобы добавить в верхнюю подсеть узел, мы должны задать ему маску 255.255.255.0 и любой свободный IP-адрес вида 192.168.1.х, где х – это число от 1 до 254, 255 использовать для узла нельзя, так как это широковещательный IP-адрес. Тоже самое касается и нижней подсети, чтобы добавить в нее еще один узел, нужно задать ему маску 255. 255.255.0 и любой свободный IP-адрес из диапазона 192.168.2.х. Также стоит отметить, что наша компьютерная сеть имеет топологию звезда, следует добавить следующее: если бы вместо коммутатора мы бы использовали хаб, то такая сеть приняла бы топологию общая шина практически со всеми ее недостатками.

Теперь давайте посмотрим, как работает протокол ARP, но не забывайте, что для работы в канальной среде, то есть, например, для передачи данных от узла 192.168.1.1 к узлу 192.168.1.2, устройства используют MAC-адреса, а нам они неизвестны, у нас есть только IP, тут-то как раз и нужен ARP. Давайте настроим фильтр для режима симуляции Cisco Packet Tracer так, как показано на Рисунке 1.19.3.

Рисунок 1.19.3 Оставляем в фильтре Cisco Packet Tracer только ARP и ICMP

После того, как настроите фильтр, не выходите из режима симуляции Cisco Packet Tracer, а откройте командую строку ноутбука с адресом 192.168.1.1, и выполните пинг до ноутбука 192.168.1.2.

Рисунок 1.19.4 Ноутбук сфомировал два пакета: один с ICMP вложением, второй с ARP-запросом

Обратите внимание: как только вы нажмете Enter, ноутбук сформирует два пакета: фиолетовый пакет с ICMP вложением, который он пока не собирается отправлять, потому что не знает MAC-адреса, который принадлежит узлу 192. 168.1.2, чтобы выяснить эту информацию, ноутбук формирует пакет с ARP-запросом, в котором он говорит: я узел с IP-адресом 192.168.1.1, у меня есть вот такой мак-адрес: 00D0.5819.42A8, друзья, скажите, пожалуйста, есть ли среди вас узел с IP-адресом 192.168.1.2 и, если такой узел есть, то какой у тебя мак-адрес? Естественно, для отправки такого пакета (он на рисунке обозначен зеленым) используется широковещательный запрос, который будет направлен всем физическим устройствам компьютерной сети, подключенным к коммутатору.

Следующим шагом зеленый пакет будет отправлен на коммутатор, это показано на Рисунке 1.19.5.

Рисунок 1.19.5 Кадр с вложенным ARP-запросом пришел на коммутатор

Коммутатор по каким-то, пока не важно каким, критериям понял, что это широковещательный запрос, а раз запрос широковещательный, то его нужно отправить всем участникам, которые подключены к коммутатору, что он и сделал, показано на Рисунке 1.19.6. При этом обратите внимание: все узлы, кроме узла с IP-адресом 192. 168.1.2 проигнорировали полученный пакет, так как они видят, что IP-адрес 192.168.1.2 им не принадлежит, это видно по красному крестику на рисунке.

Рисунок 1.19.6 Коммутатор разослал ARP-запрос всем узлам, подключенным к нему

Тут стоит обратить внимание на один минус, связанный с широковещательными запросами: коммутатор рассылает его всем узлам, которые к нему подключены (а это означает, что пропускная способность каналов связи в такой сети используется не очень эффективно), если к коммутатору будет подключен другой коммутатор, то и он получит ARP-запрос и разошлет его всем своим узлам, даже если эти узлы находятся в другой подсети, таким образом мы загружаем наши каналы связи ненужной информацией, а наши узлы из разных подсетей не полностью изолированы друг от друга, этот минус нас будет сопровождать до тех пор, пока мы не познакомимся с технологией VLAN.

Давайте теперь посмотрим на то, как разные конечные узлы обрабатывают полученный кадр с ARP-запросом, сначала посмотрим на то, что сделал с кадром узел из другой подсети, например, узел 192. 168.2.1, показано на Рисунке 1.19.7. Обратите внимание: чтобы увидеть текст, выделенный на рисунке синим, нужно сперва нажать на графу с текстом Layer 2 так, чтобы она стала подсвечена желтым цветом, так как в данном случае обработка идет на канальном уровне, до сетевого уровня в данном случае мы даже не добрались.

Рисунок 1.19.7 Что произошло с ARP-запросом, который пришел на узел из другой подсети

Итак, пункт один из синего списка говорит о том, что MAC-адрес назначения, указанный в кадре, соответствует мак-адресу получателя, широковещательному или мультикаст адресу, пока все ок. Во втором пункте сказано, что узел вытаскивает информацию из Ethernet-кадра (вспоминайте принцип инкапсуляции данных), в данном случае в Ethernet кадре содержится ARP-сообщение, о чем и говорится в третьем пункте. В четвертом пункте сказано, что это не просто ARP-сообщение, а ARP-запрос, узел это понял. Далее узел начинает сравнивать свой IP-адрес с IP-адресом, который находится в ARP-запросе, но при этом сравнение используется не только IP-адреса узла, который принял ARP-запрос, но и маска этого узла, поэтому узел понимает, что этот кадр не просто не предназначен для него, но он еще и из другой подсети, об этом сказано в пункте 5, в шестом пункте говорится, что узел дропнул (откинул) этот арп-запрос и не собирается на него отвечать.

Теперь стоит взглянуть на то, что сделал с полученным кадром узел с адресом 192.168.1.254, этот узел находится в одной подсети с ноутбуком, пославшим ARP-запрос, но его IP-адрес не совпадает с тем адресом, который указан в ARP-запросе. Это показано на Рисунке 1.19.8, и, по сути, ничем, кроме пятого пункта, не отличается от того, что происходило в узле из другой подсети.

Рисунок 1.19.8 Что произошло с ARP-запросом, который пришел на узел из той же подсети, но с другим IP-адресом

В пятом пункте сказано, что IP-адрес, указанный в ARP-запросе, не соответствует IP-адресу узла, который его получил, поэтому шестым пунктом узел его отбрасывает, все просто. Теперь посмотрим, как обрабатывает ARP-запрос узел, которому предназначен этот ARP-запрос, показано на Рисунке 1.19.9.

Рисунок 1.19.9 Что делает с Ethernet-кадром узел, которому предназначен ARP-запрос

На пятом шаге узел понимает, что ARP-запрос предназначен для него, это он понимает по указанному IP-адресу, а шестым шагом этот узел вносит в свою ARP-таблицу информацию, полученную из ARP-запроса (другими словами делает arp-запись), чтобы потом было проще общаться и не надо было лишний раз делать ARP-запрос, чтобы узнать какой мак-адрес у узла с IP 192. 168.1.1. Эту ARP-таблицу можно посмотреть, для этого откроем командую строку ноутбука с IP-адресом 192.168.1.2 и повторим команды из листинга ниже.

Packet Tracer PC Command Line 1.0 C:\>help Available Commands: ? Display the list of available commands arp Display the arp table cd Displays the name of or changes the current directory. delete Deletes the specified file from C: directory. dir Displays the list of files in C: directory. exit Quits the CMD.EXE program (command interpreter) ftp Transfers files to and from a computer running an FTP server. help Display the list of available commands ide Starts IoX development environment ioxclient Command line tool to assist in app development for Cisco IOx platforms ipconfig Display network configuration for each network adapter ipv6config Display network configuration for each network adapter js JavaScript Interactive Interpreter mkdir Creates a directory. netsh netstat Displays protocol statistics and current TCP/IP network connections nslookup DNS Lookup ping Send echo messages python Python Interactive Interpreter quit Exit Telnet/SSH rmdir Removes a directory. snmpget SNMP GET snmpgetbulk SNMP GET BULK snmpset SNMP SET ssh ssh client telnet Telnet client tracert Trace route to destination C:\>arp Packet Tracer PC ARP Display ARP entries: arp -a Clear ARP table: arp -d C:\>arp -a Internet Address Physical Address Type 192.168.1.1 00d0.5819.42a8 dynamic C:\>

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

Packet Tracer PC Command Line 1.0

C:\>help

Available Commands:

? Display the list of available commands

arp Display the arp table

cd Displays the name of or changes the current directory.

delete Deletes the specified file from C: directory.

dir Displays the list of files in C: directory.

exit Quits the CMD.EXE program (command interpreter)

ftp Transfers files to and from a computer running an FTP server.

help Display the list of available commands

ide Starts IoX development environment

ioxclient Command line tool to assist in app development for Cisco IOx

platforms

ipconfig Display network configuration for each network adapter

ipv6config Display network configuration for each network adapter

js JavaScript Interactive Interpreter

mkdir Creates a directory.

netsh

netstat Displays protocol statistics and current TCP/IP network

connections

nslookup DNS Lookup

ping Send echo messages

python Python Interactive Interpreter

quit Exit Telnet/SSH

rmdir Removes a directory.

snmpget SNMP GET

snmpgetbulk SNMP GET BULK

snmpset SNMP SET

ssh ssh client

telnet Telnet client

tracert Trace route to destination

C:\>arp

Packet Tracer PC ARP

Display ARP entries: arp -a

Clear ARP table: arp -d

 

C:\>arp -a

Internet Address Physical Address Type

192.168.1.1 00d0.5819.42a8 dynamic

 

C:\>

Сначала мы выполнили команду «help», чтобы посмотреть список всех доступных команд на компьютере в среде Cisco Packet Tracer, по подсказкам мы поняли, что нам нужна команда «arp», попробовали ее выполнить, но терминал нам сообщил, что команде нужно передавать еще и параметры: «arp -a» — показать arp-таблицу, а «arp -d» очистить arp-таблицу. Нам подходит первый вариант, поэтому мы и выполнили его, и увидели, что IP-адресу 192.168.1.1 соответствует мак-адрес 00d0.5819.42a8.

Если в данный момент посмотреть на arp-таблицу узла 192.168.1.1, то в ней не будет никаких записей, так как ARP-ответ еще не получен, это показано в листинге ниже:

C:\>arp -a No ARP Entries Found C:\>

C:\>arp -a

No ARP Entries Found

C:\>

На реальных ПК тоже можно посмотреть ARP-таблицу, той же самой командой, вот, например, ARP-таблица моего ПК с Windows 10:

C:\Users\Dell>arp -a Интерфейс: 192.168.0.100 --- 0x9 адрес в Интернете Физический адрес Тип 192.168.0.1 a1-2d-39-aa-b8-39 динамический 192.168.0.255 ff-ff-ff-ff-ff-ff статический 224.0.0.22 01-00-5e-00-00-16 статический 224.0.0.251 01-00-5e-00-00-fb статический 224.0.0.252 01-00-5e-00-00-fc статический 255.255.255.255 ff-ff-ff-ff-ff-ff статический C:\Users\Dell>

C:\Users\Dell>arp -a

 

Интерфейс: 192.168.0.100 --- 0x9

адрес в Интернете Физический адрес Тип

192.168.0.1 a1-2d-39-aa-b8-39 динамический

192.168.0.255 ff-ff-ff-ff-ff-ff статический

224.0.0.22 01-00-5e-00-00-16 статический

224.0.0.251 01-00-5e-00-00-fb статический

224.0.0.252 01-00-5e-00-00-fc статический

255.255.255.255 ff-ff-ff-ff-ff-ff статический

 

C:\Users\Dell>

Давайте посмотрим, что дальше будет происходить с кадрами, которые переносят ARP сообщения, сделаем следующий шаг в режиме симуляции Cisco Packet Tracer. А дальше все очень просто: узел 192.168.1.2 сформирует ARP-ответ, и отправит его уже не на широковещательный IP-адрес, а на юникастовый IP-адрес (не все операционные системы так поступают, когда будет рассматривать ARP более детально, мы об этом поговорим), то есть на адрес конкретного узла, а именно 192.168.1.1, в котором будет примерно следующее: дорогой узел с IP-адресом 192.168.1.1 и мак-адресом 00d0.5819.42a8, я узел с IP-адресом 192.168.1.2, у меня вот такой мак-адрес: 00D0.9741.51D1, я готов с тобой пообщаться

Рисунок 1.19.10 ARP-ответ пришел на узел, который хочет отправить данные

На Рисунке 1.19.10 показано, что происходит на узле, который хотел отправить данные (192.168.1.1), и тут видно, что светло-зелёный пакет с ARP-ответом был успешно получен и обработан, а тёмно-зелёный пакет был сформирован и в нем находится ICMP вложение, так как светлый пакет успешно обработан, это станет понятно, если посмотреть внутрь пакетов. Сначала заглянем в светлый пакет, так как он обрабатывается первым, показано на Рисунке 1.19.11.

Рисунок 1.19.11 Что делает узел после того, как он получил ARP-ответ

Первых четыре пункта ничем не отличаются от того, что мы видели ранее, все по стандартной схеме, а вот на пятом шаге есть изменения: компьютер, получив ARP-ответ, вносит соответствующую запись в свою ARP-таблицу (теперь в этой таблице будет соответствие для узла с IP-адресом 192.168.1.2), а на шестом шаге, узел извлекает кадр с ICMP вложением из своего буфера и отправляет его узлу 192.168.1.2. В этом можно убедиться, посмотрев на темный кадр, он показан на Рисунке 1.19.12.

Рисунок 1.19.12 ICMP запрос извлекается из буфера ПК и инкапсулируется в Ethernet кадр

Подпись к рисунку все хорошо разъясняет, пояснений не требуется. В дальнейшем будет происходит обмен ICMP запросами и ICMP ответами между машинами, а команда Ping будет заполнять командую строку соответствующими записями.

Packet Tracer PC Command Line 1.0 C:\>ping 192.168.1.2 Pinging 192.168.1.2 with 32 bytes of data: Reply from 192.168.1.2: bytes=32 time=8ms TTL=128 Reply from 192.168.1.2: bytes=32 time<1ms TTL=128 Reply from 192.168.1.2: bytes=32 time<1ms TTL=128 Reply from 192.168.1.2: bytes=32 time=1ms TTL=128 Ping statistics for 192.168.1.2: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 8ms, Average = 2ms C:\>arp -a Internet Address Physical Address Type 192.168.1.2 00d0.9741.51d1 dynamic C:\>

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Packet Tracer PC Command Line 1.0

C:\>ping 192.168.1.2

 

Pinging 192.168.1.2 with 32 bytes of data:

 

Reply from 192.168.1.2: bytes=32 time=8ms TTL=128

Reply from 192.168.1.2: bytes=32 time<1ms TTL=128

Reply from 192.168.1.2: bytes=32 time<1ms TTL=128

Reply from 192.168.1.2: bytes=32 time=1ms TTL=128

 

Ping statistics for 192.168.1.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 8ms, Average = 2ms

 

C:\>arp -a

Internet Address Physical Address Type

192.168.1.2 00d0.9741.51d1 dynamic

 

C:\>

Обратите внимание: первый цикл работы команды Ping был самым долгим, так как именно во время него происходило определение мак-адреса удаленного устройства, если повторить команду Ping, то результат будет другим, так как у узла есть уже ARP-запись и он знает мак-адрес, с помощью которого можно отправлять боевые данные.

Давайте теперь попробуем запустить Ping с узла 192.168.1.2 к узлу 192.168.1.1 и посмотрим, что из этого выйдет, конечно, в режиме симуляции.

Рисунок 1.19.13 Теперь узел сформировал только один кадр с ICMP вложением

Обратите внимание: теперь узел сформировал только один кадр с ICMP вложением, у нас нет кадра с ARP-запросом, так как при первом пинге узел 192.168.1.2 узел внес в свою ARP-таблицу информацию про 192.168.1.1 и его мак-адрес. Еще одним интересным моментом здесь будет поведение коммутатора, он уже знает кому направлять кадр с ICMP-запросом, это показано на Рисунке 1.19.14.

Рисунок 1.19.14 Коммутатор уже тоже знает кому направлять ICMP-запрос

Коммутатор уже тоже знает кому направлять ICMP-запрос, так как ранее он внес запись о том, что мак-адрес 00D0.5819.42A8 находится за портом fa0/4, именно к этому порту подключен ноутбук с IP-адресом 192.168.1.1, а также в этой таблице есть информация о том, что за портом fa0/3 находится узел с мак-адресом 00D0.9741.51D1, ему мы присвоили IP-адрес 192.168.1.2. Дальнейшие шаги мы уже видели не раз, поэтому давайте взглянем на таблицу мак-адресов коммутатора, для этого у нас есть команда: show mac address-table, выполним ее, как показано на Рисунке 1.19.15.

Рисунок 1.19.15 Коммутатор уже тоже знает кому направлять ICMP-запрос

Чтобы появилось такое окно, нажмите два раза левой кнопкой мыши по коммутатору, а затем откройте вкладку с названием CLI, таким образом перед вами появится интерфейс управления коммутатором, в который можно вводить различные команды, но особенность оборудования Cisco заключается, в том, что изначально оно предоставляет интерфейс управления с ограниченным набором команд (это видно по приглашению ко вводу, которое выглядит так: «switch>», символ >, как раз и говорит о том, что это ограниченный режим), чтобы перейти в привилегированный режим, в котором доступны все команды, нужно написать команду «enable» или сокращенно «en», а затем уже написать show mac address-table, если вы забыли как пишется команда или не знаете: есть ли вообще нужная вам команда, то можно воспользоваться символом «?», а затем нажать Enter, таким образом вы получите подсказку, всё это показана на рисунке выше, как и сама таблица мак-адресов коммутатора.

А теперь давайте удалим таблицу мак-адресов на коммутаторе, это делается при помощи команды clear mac address-table и показано на Рисунке 1.19.16.

Рисунок 1.19.16 Удалим существующую таблицу мак-адресов на коммутаторе

Теперь коммутатор не знает: за каким портом какой мак-адрес находится, и мы можем попробовать выполнить Ping с узла 192.168.1.1 до узла 192.168.1.2, посмотрим, что при этом изменится, но не забывайте, что у первого узла уже есть мак-адрес второго узла в ARP таблице, не забудьте в этом убедиться перед тем, как начать пинг, дело в том, что у записей в таблице ARP есть время жизни и через определенный интервал времени они удаляются, в Cisco Packet Tracer этот механизм реализован.

Рисунок 1.19.17 Повторный Ping при условии, что ARP-запись в таблице узла есть

Наш узел сформировал Ethernet-кадр с ICMP вложением и отправил его узлу 192.168.1.2, но делает он это через коммутатор с пустой таблицей мак-адресов. Далее мы увидим, что коммутатор получит этот кадр, тут всё ясно, поэтому я не буду даже показывать этот шаг, гораздо интереснее то, что будет делать коммутатор дальше, ведь его таблица мак-адресов пустая и он не знает в какой порт отсылать полученные кадр. А поступит он просто: просто разошлет полученный кадр с ICMP-запросом во все порты, за которыми подключены другие устройства, а там кто ответит, тот и молодец, этот процесс называется unknown unicast flooding, и это может привести к очень печальным последствиям, если несколько коммутаторов будут включены кольцом, и один из них сделает такую вот штуку, но в нашем случае кольца нет, поэтому бояться нечего.

Рисунок 1.19.18 Коммутатор рассылает полученный кадр во все порты (unknown unicast flooding)

На Рисунке 1.19.18 мы видим unknown unicast flooding, а также мы видим, что все узлы, кроме узла назначения, откинули этот кадр, так как он принадлежит не им. Тут стоит добавить, что коммутатор уже внес мак-адрес узла 192.168.1.1 в свою таблицу, а после того, как через него пройдет ответ от узла 192.168.1.2, он внесет и его мак-адрес в таблицу и в дальнейшем, если активность этих узлов будет достаточно высока, то коммутатор при обращении к ним не будет запускать процесс unknown unicast flooding, так как их мак-адреса уже есть в таблице. Ради интереса можете самостоятельно попробовать следующий пример: поменяйте мак-адрес узлу 192.168.1.1 и сделайте пинг с узла 192.168.1.2, посмотрите, что из этого выйдет (арп-таблица второго узла и таблица мак адресов коммутатора должна содержать старый мак-адрес первого узла).

Мы рассмотрели несколько интересных моментов, но пока никак не приблизились к проблеме, которую должны решать маршрутизаторы, скорее наоборот, мы увидели, что кадры (не путать с пакетами) отправленные узлом из одной подсети, могут добраться до другой подсети, правда это была какая-то односторонняя и бесполезная связь. Давайте теперь попробуем с узла 192.168.1.1 запустить пинг до узла 192.168.2.1 и посмотрим, что из этого выйдет.

Начало этого процесса показано на Рисунке 1.19.19, узел 192.168.1.1 формирует Ethernet кадр, в него вкладывает IP-пакет, в этот пакет он аккуратно запаковывает ICMP-вложение, но тут возникает неувязочка: наш компьютер уже сейчас видит IP-адрес 192.168.2.1, он видит, что для этого IP-адреса нет записи в таблице ARP, он даже понимает, что этот IP-адрес находится в другой подсети, так как может сравнить свой IP-адрес и маску с IP-адресом, на который собирается послать ICMP-запрос, но все равно формирует ARP-запрос, чтобы попробовать выяснить мак-адрес удаленного узла, а вдруг тема выгорит, но делает он это по особенному, на IP-адрес 0.0.0.0.

Рисунок 1.19.19 Пробуем выполнить пинг узла из другой подсети без маршрутизатора

А теперь давайте заглянем внутрь зеленого пакета, именно он у нас содержит ARP-запрос, внутренности показаны на Рисунке 1.19.20.

Рисунок 1.19.20 ARP-запрос, отправленный по маршруту по умолчанию

Тут стоит обратить внимание на то, что в ARP-запросе содержится как IP-адрес отправителя, так и IP-адрес получателя, в нашем случае IP-адрес получателя находится в другой подсети, а ноутбук отправитель — устройство не очень умное, он не знает, как из своей подсети попасть в другую подсеть, поэтому вместо IP-адреса другой подсети, ноутбук подставляет IP-адрес 0.0.0.0, этот адрес еще иногда называют шаблонным или неопределенным адресом. Этот IP-адрес является зарезервированным и его не стоит задавать своим машинам.

Следующим шагом ARP-запрос будет передан на коммутатор, а затем коммутатор разошлет его всем узлам, которые к нему подключены, понятно, что любой узел, получив такой пакет, просто отбросит его, после того как сравнит шаблонный IP-адрес с тем адресом, который ему задали мы.

Рисунок 1.19.21 Все узлы дропают кадры с арп-запросом, в котором указан неопределенный IP-адрес

На Рисунке 1.19.21 показано, что ни один узел ни в одной подсети не счел нужным отвечать на ARP-запрос, в котором используется в качестве IP-адреса назначения 0.0.0.0, что в принципе логично. При этом, при анализе содержимого ARP-запроса узел, получивший его, определит, что IP-адрес 0.0.0.0 находится в отличной подсети от подсети узла, и поэтому не станет на него отвечать, это можно увидеть, если посмотреть на содержимое пакета.

В общем, мы попали в ситуацию, когда нам необходимо организовать взаимодействие между двумя подсетями, но сделать этого мы не может, так как L2 коммутатор не способен оперировать IP-адресами, он работает с кадрами и мак-адресами. А вот маршрутизатор уже умеет обрабатывать IP-адреса, и он как раз и используется для того, чтобы объединить две подсети в одну сеть, в этой теме мы просто посмотрим, как маршрутизатор это делает, а в дальнейшем мы детально разберемся с этим процессом.

1.19.3 Коротко о назначении маршрутизаторов

Наконец мы осознали, что маршрутизатор штука нужная и очень полезная, пора бы попробовать ее добавить, давайте это сейчас и сделаем, для этого немного модифицируем нашу первоначальную схему, добавив в нее роутер, результат можете увидеть на Рисунке 1.19.22.

Рисунок 1.19.22 Объединяем две подсети при помощи роутера

Внимательный читатель сразу заметит, что помимо роутера мы добавили еще и коммутатор, зачем это нужно? Элементарно, так дешевле (ранее мы уже говорили, что стоимость — это одна из основных характеристик компьютерной сети), ну и еще у нас нет других вариантов, обо всем этом мы поговорим в разделе, который у нас будет посвящен маршрутизаторам.

Также стоит обратить внимание на то, что линки, которые соединяют маршрутизатор с коммутатором, горят красным, это еще одно отличие коммутаторов от маршрутизаторов: обычно порты коммутаторов сразу же включены из коробки, то есть коммутатор настроен так, что его порт находится во включенном состояние прямо из коробки, а вот маршрутизаторы по умолчанию имеют выключенные порты и их нужно включать, поэтому линки красные.

Давайте теперь рассмотрим процесс добавления маршрутизатора по шагам, мы не будем привязываться к конкретной модели и выберем пустой безымянный маршрутизатор, как его найти показано на Рисунке 1.19.23, цифрами отмечена последовательность нажатия на иконки, а сам маршрутизатор, который я использовал для этой схемы выделен прямоугольником.

Рисунок 1.19.23 Добавляем роутер в проект Cisco Packet Tracer

Когда вы наведете на этот роутер курсор мыши, то в самом низу интерфейса Cisco Packet Tracer прямо по центру вы увидите надпись: Router-PT-Empty, именно он нам и нужен, у этого роутера нет портов и нам их предстоит добавить, перетащите этот роутер в свой проект, а затем кликните на него два раза левой мышкой, вы увидите примерно такое окно, как показано на Рисунке 1.19.24, нас пока интересует вкладка Physical.

Рисунок 1.19.24 Роутер без интерфейсов в Cisco Packet Tracer

Это пустой маршрутизатор, у него нет ни одного порта, этот маршрутизатор, как и многие другие промышленные роутеры является модульным, а это означает, что мы в этот маршрутизатор можем добавлять и удалять порты по своему усмотрению, иногда даже не порты, а действительно целые модули, которые состоят из нескольких портов.

Давайте перетащим несколько портов из левого списка, выделенного зеленым, в свободные слоты нашего маршрутизатора, но перед этим не забудьте выключить маршрутизатор тумблером, отмеченным справа, модули можно добавлять только в выключенное устройство.

Я добавил четыре модуля PT-ROUTER-NM-1CFE и у меня получилось так, как показано на Рисунке 1.19.25, эти порты с разъемами для витой пары, способные работать в режиме full duplex на скорости до 100 Мбит/c.

Рисунок 1.19.25 Добавим несколько модулей в наш маршрутизатор

Процесс добавления еще одного коммутатора, а также соединения коммутаторов с роутером я не буду описывать, про это я уже рассказывал ранее, ничего сложного здесь нет, но не забудьте включить маршрутизатор после того, как все модули будут добавлены.

Теперь нам нужно настроить роутер так, чтобы он смог передавать IP-пакеты из одной подсети в другую, а также нам придется немного перенастроить наши хосты, но об этом позже. Для настройки роутера нужно кликнуть по нему два раза левой кнопкой мыши, у вас появится такое окно, как показано на Рисунке 1.19.26.

Рисунок 1.19.26 Интерфейс командной строки маршрутизатора Cisco при первом запуске

Обратите внимание на еще одно отличие коммутаторов Cisco от маршрутизаторов: при первом запуске интерфейса командной строки, операционная система маршрутизатора предлагает нам выполнить быструю настройку в диалоговом режиме, нам это не нужно, поэтому нужно написать «no» и нажать Enter, а затем повторно нажать Enter, что получить приглашение ко вводу, тогда вы увидите в своем окне пример

Как работает Интернет?

Чтобы получить эту статью, ваш компьютер должен был соединиться с веб-сервером, содержащим файл статьи. Мы будем использовать это в качестве примера того, как данные передаются через Интернет.

Сначала вы открываете свой веб-браузер и подключаетесь к нашему веб-сайту. Когда вы это делаете, ваш компьютер отправляет электронный запрос через ваше Интернет-соединение вашему провайдеру Интернет-услуг (ISP) . Интернет-провайдер направляет запрос на сервер, расположенный дальше по цепочке в Интернете.В конце концов, запрос попадет на сервер доменных имен (DNS).

Объявление

Этот сервер будет искать совпадение с введенным вами доменным именем (например, www.howstuffworks.com). Если он найдет совпадение, он направит ваш запрос на правильный IP-адрес сервера. Если он не найдет совпадения, он отправит запрос дальше по цепочке на сервер, у которого есть дополнительная информация.

Запрос в конечном итоге придет на наш веб-сервер.Наш сервер ответит отправкой запрошенного файла серией пакетов. Пакеты - это части файла размером от 1000 до 1500 байтов. У пакетов есть верхние и нижние колонтитулы, которые сообщают компьютерам, что находится в пакете, и как информация совпадает с другими пакетами для создания целого файла. Каждый пакет возвращается по сети обратно на ваш компьютер. Пакеты не обязательно идут по одному и тому же пути - они обычно проходят путь наименьшего сопротивления.

Это важная особенность.Поскольку пакеты могут проходить разными путями, чтобы добраться до места назначения, информация может перемещаться по перегруженным областям в Интернете. Фактически, пока остаются некоторые соединения, целые разделы Интернета могут выходить из строя, а информация может перемещаться из одного раздела в другой, хотя это может занять больше времени, чем обычно.

Когда пакеты попадают к вам, ваше устройство размещает их в соответствии с правилами протоколов. Это похоже на сборку пазла.Конечным результатом является то, что вы видите эту статью.

Это справедливо и для других типов файлов. Когда вы отправляете электронное письмо, оно разбивается на пакеты перед масштабированием по Интернету. Телефонные звонки через Интернет также преобразуют разговоры в пакеты с использованием протокола передачи голоса по Интернету (VoIP). Мы можем поблагодарить пионеров сетей, таких как Винтон Серф и Роберт Кан, за эти протоколы - их ранняя работа помогла создать масштабируемую и надежную систему.

Вот как в двух словах работает Интернет.Если вы внимательно посмотрите на различные устройства и протоколы, вы заметите, что картина намного сложнее, чем обзор, который мы дали. Это увлекательная тема - узнайте больше, перейдя по ссылкам на следующей странице.

Packet (computing) - Простая английская Википедия, бесплатная энциклопедия

В информационных технологиях пакет - это набор данных, которые могут использоваться компьютерами, которым необходимо взаимодействовать друг с другом, обычно как часть сети.Некоторые компьютеры и сети не используют пакеты для связи. Но большинство из них сейчас, включая почти все компьютеры в Интернете. Пакеты позволяют большему количеству компьютеров в сети обмениваться данными быстрее и проще.

Пакет состоит из двух видов данных: пакетная информация и пакет данных (или полезной нагрузки ). Если вы думаете о пакете, как о письме по почте, управляющая информация похожа на внешнюю сторону конверта. Там есть адрес, в котором указано, куда отправить письмо, и штамп, в котором указано, как его отправить (быстро или медленно).Аналогичным образом компьютер использует информацию управления в пакете, чтобы решить, куда и как отправлять данные. Людей обычно не интересует контрольная информация.

Данные пользователя выглядят как внутренняя часть конверта. Это реальная информация, которую компьютер пытается отправить. Это могут быть любые цифровые данные, например слова, изображения, музыка или компьютерные программы. Обычно его используют люди или компьютеры, но не пакетная система.

Различные протоколы связи помещают информацию управления и информацию пользователя в разные места или делают ее по-разному. Но они по-прежнему делают то же самое.

Иногда компьютеры делают ошибки при передаче данных или не могут «слышать» друг друга. Так много пакетов используют контрольную сумму или циклический контроль избыточности, чтобы убедиться, что они содержат правильную информацию. Обычно это один из компонентов управляющей информации. Это помогает убедиться, что сами пакеты содержат правильную информацию.Но тогда компьютеры также должны получать нужные пакеты.

Проектирование компьютерных сетей может быть трудным. Несмотря на то, что современные компьютеры являются очень продвинутыми, иногда информация не поступает туда, куда должна. Иногда компьютеры пытаются исправить это и в конечном итоге отправляют его дважды. Иногда информация поступает не в правильном порядке. Протокол управления передачей или TCP был изобретен для решения этих проблем. Но поскольку это сложно, некоторые компьютеры вместо этого используют протокол пользовательских дейтаграмм или UDP.

Коммутация пакетов и задержки в компьютерной сети

Пакетная коммутация без установления соединения (дейтаграмма): - В отличие от коммутации пакетов с установлением соединения, при коммутации пакетов без установления соединения каждый пакет содержит всю необходимую адресную информацию, такую ​​как адрес источника, адрес назначения, номера портов и т. Д. Коммутация пакетов дейтаграмм, каждый пакет обрабатывается независимо. Пакеты, принадлежащие одному потоку, могут идти по разным маршрутам, поскольку решения о маршрутизации принимаются динамически, поэтому пакеты, прибывшие в пункт назначения, могут быть не по порядку.У него нет фазы установки соединения и разрыва, как у виртуальных цепей.
Доставка пакетов не гарантируется при коммутации пакетов без установления соединения, поэтому надежная доставка должна обеспечиваться конечными системами, использующими дополнительные протоколы.
А --- R1 --- R2 --- B

А - отправитель (начало)
R1, R2 - два маршрутизатора, которые хранят и пересылают данные
B - получатель (пункт назначения)
 

Для отправки пакета от A к B есть задержки, так как это сеть Store and Forward.

Задержки в коммутации пакетов:

  1. Задержка передачи
  2. Задержка распространения
  3. Задержка в очереди
  4. Задержка обработки


Задержка передачи:
Время, необходимое для передачи пакета по каналу.Другими словами, это просто время, необходимое для размещения битов данных в проводной / коммуникационной среде. Это зависит от длины пакета и пропускной способности сети.

 Задержка передачи = Размер данных / полоса пропускания = (L / B) секунда 

Задержка распространения:
Время, затрачиваемое первым битом на прохождение от отправителя к концу канала связи. Другими словами, это просто время, необходимое битам для достижения места назначения из начальной точки. Факторы, от которых зависит задержка распространения, - это расстояние и скорость распространения.

 Задержка распространения = расстояние / скорость передачи = д / с 

Задержка в очереди:
Задержка в очереди - это время, в течение которого задание ожидает в очереди, пока не сможет быть выполнено. Это зависит от загруженности. Это разница во времени между тем, когда пакет прибыл в пункт назначения, и тем, когда данные пакета были обработаны или выполнены. Это может быть вызвано в основном тремя причинами, а именно: переключателями источника, промежуточными переключателями или переключателями обслуживания приемника вызовов.

 Средняя задержка в очереди = (N-1) L / (2 * R)
где N = no.пакетов
      L = размер пакета
      R = пропускная способность
 

Задержка обработки:
Задержка обработки - это время, необходимое маршрутизаторам для обработки заголовка пакета. Обработка пакетов помогает обнаруживать ошибки на уровне битов, возникающие во время передачи пакета к месту назначения. Задержки обработки в высокоскоростных маршрутизаторах обычно составляют порядка микросекунд или меньше.
Проще говоря, это просто время, затраченное на обработку пакетов.


  Общее время   или   Сквозное время 
= Задержка передачи + Задержка распространения + Задержка постановки в очередь
                                  + Задержка обработки

 

Для M переходов и N пакетов -

  Общая задержка 
= M * (Задержка передачи + задержка распространения) +
                (M-1) * (Задержка обработки + Задержка постановки в очередь) +
                (N-1) * (Задержка передачи)
 

Для соединительного звена N в цепи -
Задержка передачи = N * L / R
Задержка распространения = N * (д / с)

Вопрос: Сколько времени потребуется для отправки пакета размером L бит от A к B в данной настройке, если ширина полосы пропускания R бит / с, скорость распространения t метр / с и расстояние между любыми двумя точками d метров (игнорировать задержку обработки и очереди)?

А --- R1 --- R2 --- B
 

Ответ:
N = нет.ссылок = нет. хмеля = нет. маршрутизаторов +1 = 3
Размер файла = L бит
Пропускная способность = R бит / с
Скорость распространения = t метр / сек
Расстояние = d метра
Задержка передачи = (N * L) / R = (3 * L) / R с
Задержка распространения = N * (d / t) = (3 * d) / t с
Общее время = 3 * (L / R + d / t) с


ЭТОТ ВОПРОС ОБЪЯСНЯЕТ ФОРМУЛУ: -
В сети с пакетной коммутацией, имеющей Hops = 4, передача 10 пакетов от A к B, данный размер пакета составляет L бит.Пропускная способность для передачи данных составляет R Мбит / с, а скорость распространения - S метров в секунду. Предположим, что задержка обработки = P секунд, а расстояние между двумя точками составляет D метров. Найдите общее время, необходимое для того, чтобы 10 пакетов достигли точки A от точки B.

А --- R1 --- R2 --- R3 --- B
 

Пояснение:
Кол-во переходов = Кол-во линков = M = 4
Здесь мы отправляем 10 пакетов, так как не требуется подтверждения получения пакета, мы выполняем параллельную обработку. Когда 1-й пакет достигает R2, второй пакет достигает R1.6))

Ссылка:
Википедия, RFC

Эта статья предоставлена ​​ Abhishek Agrawal и Shaurya Uppal . Если вам нравится GeeksforGeeks, и вы хотели бы внести свой вклад, вы также можете написать статью с помощью provide.geeksforgeeks.org или отправить ее по электронной почте на [email protected] Смотрите, как ваша статья появляется на главной странице GeeksforGeeks, и помогайте другим гикам.

Пожалуйста, напишите комментарии, если вы обнаружите что-то неправильное, или вы хотите поделиться дополнительной информацией по теме, обсужденной выше.

Вниманию читателя! Не прекращайте учиться сейчас. Получите все важные концепции теории CS для собеседований SDE с помощью курса CS Theory Course по приемлемой для студентов цене и станьте готовым к использованию в отрасли.

Пакетный поток в той же сети

Предварительное условие - Как работает ARP?
Для передачи пакета от источника к получателю должны быть известны MAC-адрес и IP-адрес получателя. Если MAC-адрес назначения отсутствует, ARP сначала решит эту проблему, а затем пакет будет доставлен на узел назначения.

Существуют простые правила для потока пакетов в сети:

  1. Если хост назначения находится в той же сети, что и хост-источник, то пакет будет доставлен непосредственно на хост назначения с использованием MAC-адреса.
  2. Внутри сети пакет будет доставлен на основе MAC-адреса.
  3. MAC-адрес
  4. никогда не пересекает его широковещательный домен.

Теперь сначала мы должны получить представление об ARP.

Протокол разрешения адресов -
Протокол разрешения адресов - это протокол уровня 2 (уровень канала передачи данных), который используется для поиска MAC-адреса известного IP-адреса.

Есть несколько важных терминов, связанных с ARP:


Кэш ARP - это таблица, поддерживаемая ARP, которая содержит IP-адрес, связанный с ним MAC-адрес и тип. Если MAC-адрес изучается динамически, то тип будет динамическим, а если MAC-адрес добавлен вручную, то тип будет статическим.

Запрос ARP - это широковещательное сообщение, сгенерированное источником для поиска MAC-адреса назначения, если ARP не разрешен изначально.

Ответ ARP - это одноадресное сообщение от пункта назначения к устройству-источнику, содержащее MAC-адрес пункта назначения.

Пояснение -

В процесс ARP включены следующие шаги: -

Когда источник хочет отправить пакет на устройство назначения, тогда



  1. Кэш ARP источника проверяет, разрешен ли ARP или нет. Если ARP не разрешен, он помещает пакет в режим ожидания и генерирует запрос ARP.

    Если ARP уже разрешен, пакет будет доставлен на хост назначения.

  2. Запрос ARP рассылается по всей сети, чтобы определить устройство, имеющее IP-адрес назначения.
    Примечание - Если пункт назначения присутствует в той же сети, тогда ARP обнаружит MAC-адрес назначения, но если он присутствует в другой сети, ARP обнаружит MAC-адрес шлюза по умолчанию.

  3. Когда устройство, имеющее IP-адрес назначения, получает запрос ARP, оно обновляет свой собственный кэш ARP.
  4. Хост-компьютер назначения генерирует ARP-ответ, содержащий свой собственный MAC-адрес.
  5. Теперь устройство, имеющее исходный IP-адрес, получает ответ ARP и обновляет свой кэш ARP.

  6. Поскольку теперь доступны как исходный, так и целевой IP-адрес и MAC-адрес, поэтому пакет доставляется на узел назначения.

Теперь мы получили представление о протоколе ARP. Давайте посмотрим на поток пакетов .

Теперь мы поймем, как пакет доставляется в пункт назначения, когда пункт назначения находится в той же сети (сеть источника).

Вот топология, в которой хост A имеет IP-адрес 192.168.1.1, хост B имеет IP-адрес 192.168.1.2, а маршрутизатор имеет IP-адрес 192.168.1.3 на интерфейсе fa0 / 0.

Теперь, как исходное устройство узнает, что пункт назначения находится в той же или в другой сети. Давайте разберемся: -

Операция И выполняется между исходным IP-адресом, маской исходной подсети и целевым IP-адресом, исходной маской подсети. Если результат обоих одинаковый, то пункт назначения присутствует в той же сети, в противном случае - в другой сети.

Попробуем пропинговать хост B от хоста A.


Как видите, генерируются 2 пакета: один ICMP, а другой ARP (зеленый). Кадр ARP генерируется, потому что хост A еще не связался с хостом B, то есть ARP не был разрешен, то есть ARP будет разрешен первым, так что хост A имеет запись для MAC-адреса хоста B.

Как уже объяснялось, запрос ARP сначала будет транслироваться для целевого IP-адреса в сети, поскольку маршрутизаторы не пересылают широковещательные пакеты.Коммутатор принимает широковещательный запрос, как показано на рисунке выше.

Коммутатор транслирует запрос ARP, поскольку запись в заголовке Ethernet - FFFF.FFFF.FFFF (широковещательный MAC-адрес).

Запрос получен хостом B, как показано на рисунке выше. Хост B генерирует ответ ARP, сразу же указывая свой собственный MAC-адрес.

Теперь хост B одноадресно отправляет ответ ARP хосту A, который получает коммутатор, который, в свою очередь, пересылает его хосту A, как показано на двух рисунках выше.

Примечание -
Коммутатор может одноадресно передавать ответ, поскольку коммутатор поместил запись для хоста A в свою таблицу MAC, когда хост A транслирует запрос ARP. Таким же образом коммутатор также поместил запись для хост B, когда коммутатор получает ответ ARP.


Теперь ARP разрешен, и ICMP будет одноадресно передано на хост B от хоста A (как показано выше).



Теперь пакет подтверждения ICMP будет одноадресно передан от хоста B к хосту A i.е. хост B успешно выполняет эхо-запрос от хоста A, как показано на рисунках выше.

Вниманию читателя! Не прекращайте учиться сейчас. Получите все важные концепции теории CS для собеседований SDE с помощью курса CS Theory Course по приемлемой для студентов цене и станьте готовым к использованию в отрасли.

компьютерных сетей | Комплект 5

На экзамене GATE CS 2005 были заданы следующие вопросы.

1) Пакеты одного и того же сеанса могут маршрутизироваться по разным путям в:
(a) TCP, но не UDP
(b) TCP и UDP
(c) UDP, но не TCP
(d) Ни TCP, ни UDP

Ответ (b)
Пакет - это блок данных протокола сетевого уровня (PDU).TCP и UDP - это протоколы транспортного уровня. Пакеты одного сеанса могут маршрутизироваться по разным маршрутам. Большинство сетей не используют статическую маршрутизацию, но используют некоторую форму адаптивной маршрутизации, когда пути, используемые для маршрутизации двух пакетов для одного и того же сеанса, могут быть разными из-за перегрузки на каком-либо канале или по другой причине.


2) Протокол разрешения адресов (ARP) используется для:
(a) Поиск IP-адреса из DNS
(b) Поиск IP-адреса шлюза по умолчанию
(c) Поиск соответствующего IP-адреса на MAC-адрес
(d) Поиск MAC-адреса, соответствующего IP-адресу

Ответ (d)
Протокол разрешения адресов (ARP) - это протокол запроса и ответа, используемый для поиска MAC-адреса по IP-адресу.(п-2)

Ответ (b)
При выборочном отклонении (или выборочном повторении) максимальный размер окна должен составлять половину максимального порядкового номера.


4) В сети LAN, соединенных мостами, пакеты отправляются из одной LAN в другую через промежуточные мосты. Поскольку между двумя LAN может существовать более одного пути, пакеты, возможно, придется маршрутизировать через несколько мостов. Почему для мостовой маршрутизации используется алгоритм связующего дерева?
(a) Для маршрутизации по кратчайшему пути между локальными сетями
(b) Для предотвращения петель в путях маршрутизации
(c) Для обеспечения отказоустойчивости
(d) Для минимизации коллизий

Ответ (b)
Основная идея использования Spanning Trees - избегать петель.Дополнительные сведения см. В разделе Протокол связующего дерева.

Пожалуйста, смотрите в GATE Corner все статьи / решения / объяснения за предыдущий год, программу, важные даты, примечания и т. Д.

Пожалуйста, напишите комментарии, если вы обнаружите, что какой-либо из ответов / объяснений неверен, или вы хотите поделиться дополнительной информацией по темам, обсужденным выше

Вниманию читателя! Не прекращайте учиться сейчас. Получите все важные концепции теории CS для собеседований SDE с помощью курса CS Theory Course по приемлемой для студентов цене и станьте готовым к использованию в отрасли.

CCNA 1 v7.0 ITN Практика финального экзамена ответы

1. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 22. Какую услугу запрашивает клиент?

SSH *
TFTP
DHCP
DNS

2. Обратитесь к выставке.

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 2

Что указывает значение размера окна?

количество данных, которые могут быть отправлены за один раз
объем данных, которые могут быть отправлены до того, как потребуется подтверждение *
общее количество бит, полученных во время этого сеанса TCP
случайное число, которое используется при установлении соединение с 3-сторонним рукопожатием

Объяснение: Размер окна определяет количество байтов, которые могут быть отправлены до ожидания подтверждения.Номер подтверждения - это номер следующего ожидаемого байта.

3. К какой группе портов TCP принадлежит порт 414?

общеизвестные *
частные или динамические
общедоступные
зарегистрированные

Пояснение: Стандартные порты: от 0 до 1023.
Зарегистрированные порты: с 1024 по 49151.
Динамический / частный: с 49152 по 65535.

4. Обратитесь к выставке.

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 4

Администратор пытается настроить коммутатор, но получает сообщение об ошибке, которое отображается на выставке.В чем проблема?

Необходимо использовать всю команду configure terminal.
Администратор уже находится в режиме глобальной конфигурации.
Администратор должен сначала войти в привилегированный режим EXEC, прежде чем вводить команду. *
Администратор должен подключиться через консольный порт для доступа в режим глобальной конфигурации.

Объяснение: Для входа в режим глобальной конфигурации необходимо ввести команду configure terminal или сокращенную версию, такую ​​как config t, из привилегированного режима EXEC.В этом сценарии администратор находится в пользовательском режиме EXEC, на что указывает символ> после имени хоста. Администратору потребуется использовать команду enable для перехода в привилегированный режим EXEC перед вводом команды configure terminal.

5. Что пытается определить пользователь, вводя команду ping 10.1.1.1 на ПК?

, если стек TCP / IP функционирует на ПК без передачи трафика по проводам
, если есть соединение с целевым устройством *
путь, по которому трафик будет достигать пункта назначения
какой тип устройства находится в пункте назначения

Объяснение: Команду ping destination можно использовать для проверки возможности подключения.

6. Что характерно для виртуального интерфейса коммутатора (SVI)?

SVI создается программно и требует настроенного IP-адреса и маски подсети для обеспечения удаленного доступа к коммутатору. *
Хотя это виртуальный интерфейс, он должен иметь физическое оборудование на устройстве, связанном с ним. . Для SVI
не требуется команда no shutdown. SVI
предварительно настроены на коммутаторах Cisco.

Объяснение: Коммутаторы Cisco IOS Layer 2 имеют физические порты для подключения устройств.Эти порты не поддерживают IP-адреса уровня 3. Следовательно, коммутаторы имеют один или несколько виртуальных интерфейсов коммутатора (SVI). Это виртуальные интерфейсы, потому что на устройстве, связанном с ним, нет физического оборудования. SVI создается программно.
Виртуальный интерфейс позволяет удаленно управлять коммутатором по сети с использованием IPv4 и IPv6. Каждый коммутатор поставляется с одним SVI, который появляется в конфигурации по умолчанию «из коробки». По умолчанию SVI - это интерфейс VLAN1.

7. Сопоставьте описания с условиями.(Используются не все варианты.)

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 7

8. Что происходит, когда коммутатор получает кадр и вычисленное значение CRC отличается от значения в поле FCS?

Коммутатор уведомляет источник о неверном кадре.
Коммутатор помещает новое значение CRC в поле FCS и пересылает кадр.
Коммутатор отбрасывает фрейм. *
Коммутатор рассылает фрейм всем портам, кроме порта, через который фрейм прибыл, чтобы уведомить хосты об ошибке.

9. Два сетевых инженера обсуждают методы, используемые для пересылки кадров через коммутатор. Какая важная концепция
связана с сквозным методом переключения?

Коммутация без фрагментов обеспечивает самый низкий уровень задержки. *
Коммутация с перемоткой вперед может рассматриваться как компромисс между коммутацией с промежуточным хранением и коммутацией без фрагментов.
Безфрагментная коммутация - это типичный сквозной метод коммутации.
Пакеты могут ретранслироваться с ошибками при использовании быстрой перемотки вперед.

10. Какие две проблемы могут вызывать в сетях Ethernet как рантов, так и гигантов? (Выберите два.)

с использованием кабеля неправильного типа *
полудуплексных операций
неисправной сетевой карты *
электрические помехи на последовательных интерфейсах
ошибки CRC

11. Какие две функции выполняются на подуровне LLC канального уровня OSI для облегчения связи Ethernet? (Выберите два.)

помещает информацию в кадр Ethernet, которая определяет, какой протокол сетевого уровня инкапсулируется в кадре. *
добавляет управляющую информацию Ethernet к данным сетевого протокола. *
реализует CSMA / CD через унаследованный общий полудуплексный носитель.
применяет MAC источника и назначения. Адреса к кадру Ethernet
объединяет потоки уровня 2 между 10 Gigabit Ethernet по оптоволокну и 1 Gigabit Ethernet по медному кабелю

12.Какие две команды можно использовать для проверки правильности работы разрешения имен DNS на ПК с Windows? (Выберите два.)

nslookup cisco.com *
ping cisco.com *
ipconfig / flushdns
net cisco.com
nbtstat cisco.com

13. У небольшой рекламной компании есть веб-сервер, который предоставляет важные бизнес-услуги. Компания подключается к Интернету через выделенную линию связи с провайдером. Какой подход лучше всего обеспечивает экономичное резервирование подключения к Интернету?

Добавьте второй сетевой адаптер к веб-серверу.
Добавьте подключение к Интернету через линию DSL к другому поставщику услуг Интернета. *
Добавьте еще один веб-сервер для подготовки поддержки аварийного переключения.
Добавьте несколько соединений между коммутаторами и граничным маршрутизатором.

14. Только сотрудники, подключенные к интерфейсам IPv6, испытывают трудности с подключением к удаленным сетям. Аналитик хочет проверить, включена ли маршрутизация IPv6. Какую команду лучше всего использовать для выполнения задачи?

copy running-config startup-config
show interfaces
show ip nat translations
show running-config *

15.Обратитесь к выставке. Сетевой администратор подключает новый хост к локальной сети регистратора. Хосту необходимо взаимодействовать с удаленными сетями. Какой IP-адрес будет настроен в качестве шлюза по умолчанию на новом хосте?

 Этаж (конфигурация) # интерфейс gi0 / 1
Этаж (config-if) # description Подключается к локальной сети регистратора
Этаж (config-if) # ip-адрес 192.168.235.234 255.255.255.0
Этаж (config-if) # выключения нет
Этаж (config-if) # interface gi0 / 0
Этаж (config-if) # description Подключается к LAN Manager
Этаж (config-if) # ip адрес 192.168.234.114 255.255.255.0
Этаж (config-if) # выключения нет
Этаж (config-if) # interface s0 / 0/0
Этаж (config-if) # description Подключается к провайдеру
Этаж (config-if) # ip-адрес 10.234.235.254 255.255.255.0
Этаж (config-if) # выключения нет
Этаж (config-if) # interface s0 / 0/1
Этаж (config-if) # description Подключается к WAN головного офиса
Этаж (config-if) # IP-адрес 203.0.113.3 255.255.255.0
Этаж (config-if) # выключения нет
Этаж (config-if) # end 

192.168.235.234 *
203.0.113.3
192.168.235.1
10.234.235.254
192.168.234.114

16. Сопоставьте команду с режимом устройства, в котором вводится команда. (Используются не все варианты.)

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 16

Объяснение: Команда разрешения введена в режиме R1>. Команда входа в систему вводится в режиме R1 (config-line) #. Команда copy running-config startup-config вводится в режиме R1 #. IP-адрес 192.168.4.4 255.255.255.0 Команда вводится в режиме R1 (config-if) #. Команда шифрования пароля службы вводится в режиме глобальной конфигурации.

17. Маршрутизатор загружается и переходит в режим настройки. Что является причиной этого?

Образ IOS поврежден.
Cisco IOS отсутствует во флэш-памяти.
Файл конфигурации отсутствует в NVRAM. *
Процесс POST обнаружил аппаратный сбой.

Объяснение: Файл начальной конфигурации хранится в NVRAM и содержит команды, необходимые для первоначальной настройки маршрутизатора.Он также создает файл текущей конфигурации, который хранится в ОЗУ.

18. Какие услуги предоставляет POP3?

Получает электронную почту с сервера, загружая ее в локальное почтовое приложение клиента. *
Приложение, позволяющее общаться в чате в реальном времени между удаленными пользователями.
Разрешает удаленный доступ к сетевым устройствам и серверам.
Использует шифрование для обеспечения безопасного удаленного доступа к сетевым устройствам и серверам.

19. Два студента работают над проектом по проектированию сети.Один студент рисует, а другой пишет предложение. Рисунок закончен, и ученик хочет предоставить общий доступ к папке, содержащей рисунок, чтобы другой ученик мог получить доступ к файлу и скопировать его на USB-накопитель. Какая сетевая модель используется?

одноранговая *
клиентская
ведущий-ведомый
двухточечная

Объяснение: В модели одноранговой сети (P2P) обмен данными между двумя сетевыми устройствами осуществляется без использования выделенного сервера.

20. Какая команда используется для ручного запроса DNS-сервера для разрешения определенного имени хоста?

tracert
ipconfig / displaydns
nslookup *
net

21. Какой PDU обрабатывается, когда главный компьютер деинкапсулирует сообщение на транспортном уровне модели TCP / IP?

бит
кадр
пакет
сегмент *

Объяснение: На транспортном уровне главный компьютер будет деинкапсулировать сегмент для повторной сборки данных в приемлемый формат протоколом прикладного уровня модели TCP / IP.

22. Какие два уровня модели OSI имеют ту же функциональность, что и два уровня модели TCP / IP? (Выберите два.)

канал передачи данных
сеть *
физический
сеанс
транспортный *

Explanation: Транспортный уровень OSI функционально эквивалентен транспортному уровню TCP / IP, а сетевой уровень OSI эквивалентен интернет-уровню TCP / IP. Канал передачи данных OSI и физический уровень вместе эквивалентны уровню доступа к сети TCP / IP.Сеансовый уровень OSI (с уровнем представления) включен в прикладной уровень TCP / IP.

23. Какие три уровня модели OSI сравнимы по функциям с прикладным уровнем модели TCP / IP? (Выберите три.)

презентация *
физическая
сеть
канал передачи данных
транспорт
приложение *
sesión *

24. Информация о сети:

 * LAN-интерфейс локального маршрутизатора: 172.19.29.254 / fe80: 65ab: dcc1 :: 10
* интерфейс WAN локального маршрутизатора: 198.133.219.33 / 2001: db8: FACE: 39 :: 10
* удаленный сервер: 192.135.250.103 

Какую задачу пользователь мог бы попытаться выполнить с помощью команды ping 2001: db8: FACE: 39 :: 10?

проверка наличия подключения в локальной сети
создание эталонного теста производительности сети для сервера в интрасети компании
определение пути доступа к удаленному серверу
проверка наличия подключения к Интернету *

25.Какие два сообщения ICMP используются протоколами IPv4 и IPv6? (Выберите два.)

запрос соседа
объявление маршрутизатора
запрос маршрутизатора
протокол недоступен *
перенаправление маршрута

26. Сетевой специалист набирает команду ping 127.0.0.1 в командной строке на компьютере. Чего пытается достичь техник?

проверяет связь с хост-компьютером с IP-адресом 127.0.0.1 в сети.
отслеживает путь к хост-компьютеру в сети, и сеть имеет IP-адрес 127.0.0.1
проверка IP-адреса на сетевой карте
проверка целостности стека TCP / IP на локальной машине *

27. Хотя CSMA / CD по-прежнему является функцией Ethernet, почему в нем больше нет необходимости?

практически неограниченная доступность адресов IPv6
использование CSMA / CA
использование полнодуплексных коммутаторов уровня 2 *
развитие работы полудуплексного коммутатора
использование скорости Gigabit Ethernet

Explanation: Использование коммутаторов уровня 2, работающих в полнодуплексном режиме, устраняет коллизии, тем самым устраняя необходимость в CSMA / CD.

28. Что делает маршрутизатор, когда он получает кадр уровня 2 по сетевой среде?

повторно инкапсулирует пакет в новый кадр
пересылает новый кадр, соответствующий среде этого сегмента физической сети *
определяет лучший путь
деинкапсулирует кадр

29. Какие два акронима представляют подуровни канала передачи данных, на которых работает Ethernet? (Выберите два.)

SFD
LLC *
CSMA
MAC *
FCS

30.Сетевая группа сравнивает топологии для подключения на общем носителе. Какая физическая топология является примером гибридной топологии локальной сети?

шина
расширенная звезда *
кольцо
частичная сетка

Пояснение: Расширенная звездообразная топология является примером гибридной топологии, так как дополнительные коммутаторы соединены с другими звездообразными топологиями. Топология частичной сетки - это распространенная гибридная топология WAN. Шина и кольцо не являются типами гибридной топологии.

31. Для сети 172.18.109.0 какая маска подсети использовалась бы, если бы было доступно 6 бит хоста?

255.255.192.0
255.255.224.0
255.255.255.192
255.255.255.248 *
255.255.255.252

32. Три устройства находятся в трех разных подсетях. Сопоставьте сетевой адрес и широковещательный адрес с каждой подсетью, в которой расположены эти устройства. (Используются не все варианты.)

 Устройство 1: IP-адрес 192.168.10.77/28 в подсети 1
Устройство 2: IP-адрес 192.168.10.17 / 30 в подсети 2
Устройство 3: IP-адрес 192.168.10.35/29 в подсети 3 

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 32

Чтобы вычислить любой из этих адресов, запишите IP-адрес устройства в двоичном формате. Проведите линию, показывающую, где заканчиваются единицы маски подсети. Например, для устройства 1 последний октет (77) - 01001101. Линия будет проведена между 0100 и 1101, потому что маска подсети - / 28. Измените все биты справа от строки на 0, чтобы определить номер сети (01000000 или 64).Измените все биты справа от строки на 1, чтобы определить широковещательный адрес (01001111 или 79).

33. Какой тип адреса 198.133.219.162?

локальный канал
общедоступный *
loopback
многоадресная передача

34. Что представляет собой IP-адрес 192.168.1.15/29?

адрес подсети
одноадресный адрес
многоадресный адрес
широковещательный адрес *

35. Почему NAT не нужен в IPv6?

Поскольку IPv6 имеет встроенную безопасность, нет необходимости скрывать IPv6-адреса внутренних сетей.
Проблемы, вызываемые приложениями NAT, решены, поскольку заголовок IPv6 улучшает обработку пакетов промежуточными маршрутизаторами.
Проблемы сквозного подключения, вызванные NAT, решаются, поскольку количество маршрутов увеличивается с увеличением количества узлы, подключенные к Интернету.
Любой хост или пользователь может получить общедоступный сетевой адрес IPv6, потому что количество доступных адресов IPv6 чрезвычайно велико. *

36. Какая запись в таблице маршрутизации имеет адрес следующего перехода, связанный с сетью назначения?

напрямую подключенных маршрута
локальных маршрута
удаленных маршрута *
исходных маршрутов C и L

Объяснение: Записи таблицы маршрутизации для удаленных маршрутов будут иметь IP-адрес следующего перехода.IP-адрес следующего перехода - это адрес интерфейса маршрутизатора следующего устройства, которое будет использоваться для доступа к сети назначения. Прямые и локальные маршруты не имеют следующего перехода, поскольку для их достижения не требуется прохождение через другой маршрутизатор.

37. Какой термин описывает поле в заголовке пакета IPv4, которое содержит одноадресный, многоадресный или широковещательный адрес?

IPv4-адрес назначения *
протокол
TTL
контрольная сумма заголовка

38.Если шлюз по умолчанию настроен на хосте неправильно, как это повлияет на обмен данными?

Нет влияния на связь.
Хост не может связаться с локальной сетью.
Хост может связываться с другими хостами в локальной сети, но не может связываться с хостами в удаленных сетях. *
Хост может связываться с другими хостами в удаленных сетях, но не может связываться с хостами в локальной сети .

39.Какой сжатый формат IPv6-адреса fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029?

fe80: 9ea: 0: 2200 :: fe0: 290
fe80: 9ea0 :: 2020 :: bf: e0: 9290
fe80 :: 220: b3f: f0e0: 29 *
fe80: 9ea0 :: 2020: 0 : bf: e0: 9290

40. См. Выставку.

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр.40

Пользователь вводит команду netstat –r на рабочей станции. Какой IPv6-адрес является одним из локальных для канала адресов рабочей станции?

:: 1/128
fe80 :: 30d0: 115: 3f57: fe4c / 128 *
fe80 :: / 64
2001: 0: 9d38: 6ab8: 30d0: 115: 3f57: fe4c / 128

Объяснение: В схеме адресов IPv6 сеть fe80 :: / 10 зарезервирована для локальных адресов канала.Адрес fe80 :: / 64 - это сетевой адрес, который указывает, что на этой рабочей станции fe80 :: / 64 фактически используется для локальных адресов канала. Таким образом, адрес fe80 :: 30d0: 115: 3f57: fe4c / 128 является допустимым локальным адресом IPv6.

41. Какой тип IPv6-адреса представлен :: 1/128?

EUI-64 сгенерированный локальный канал
глобальная одноадресная передача
не указано
loopback *

42. Какое утверждение описывает сетевую безопасность?

Он поддерживает рост с течением времени в соответствии с утвержденными процедурами проектирования сети.
Он синхронизирует потоки трафика, используя временные метки.
Обеспечивает доступность конфиденциальных корпоративных данных для авторизованных пользователей. *
Он определяет приоритеты потоков данных, чтобы отдавать приоритет чувствительному к задержкам трафику.

43. Какие два устройства можно назвать промежуточными? (Выберите два.)

контроллер беспроводной локальной сети *
сервер
сборочные роботы *
игровая консоль IPS

розничный сканер

44.Какая характеристика описывает шпионское ПО?

программное обеспечение, которое устанавливается на пользовательское устройство и собирает информацию о пользователе *
использование украденных учетных данных для доступа к личным данным
атака, которая замедляет или приводит к сбою устройства или сетевой службы
сетевое устройство, которое фильтрует доступ и входящий трафик в сеть

45. См. Выставку.

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 45

На выставке показана небольшая коммутируемая сеть и содержимое таблицы MAC-адресов коммутатора.ПК1 отправил кадр, адресованный ПК3. Что переключатель будет делать с рамкой?

Коммутатор отбрасывает фрейм.
Коммутатор направит кадр на все порты.
Коммутатор пересылает кадр только на порт 2.
Коммутатор пересылает кадр только на порты 1 и 3.
Коммутатор пересылает кадр на все порты, кроме порта 4. *

46. Какой адрес назначения используется в кадре запроса ARP?

0.0.0.0
255.255.255.255
физический адрес хоста назначения
FFFF.FFFF.FFFF *
AAAA.AAAA.AAAA

47. См. Выставку.

CCNA 1 v7 ITN Практические ответы на финальный экзамен стр. 47

ПК1 выдает ARP-запрос, потому что ему необходимо отправить пакет на ПК3. Что будет дальше в этом сценарии?

SW1 отправит ответ ARP со своим MAC-адресом Fa0 / 1.
RT1 отправит ответ ARP со своим собственным MAC-адресом Fa0 / 0. *
RT1 перешлет запрос ARP на ПК3.
RT1 отправит ARP-ответ с MAC-адресом PC3.
RT1 отправит ARP-ответ со своим собственным MAC-адресом Fa0 / 1.

48. Сетевой администратор выдает на маршрутизаторе блокировку входа на 180 попыток 2 в пределах 30 команд. Какую угрозу пытается предотвратить сетевой администратор?

пользователь, который пытается угадать пароль для доступа к маршрутизатору *
червь, который пытается получить доступ к другой части сети
неопознанный человек, который пытается получить доступ к комнате сетевого оборудования
устройство, которое пытается проверять трафик по ссылке

Объяснение: Блокировка входа в систему для 180 попыток 2 в пределах 30 команд заставит устройство заблокировать аутентификацию после 2 неудачных попыток в течение 30 секунд в течение 180 секунд.Устройство, проверяющее трафик по ссылке, не имеет ничего общего с маршрутизатором. Конфигурация маршрутизатора не может предотвратить несанкционированный доступ к аппаратной. Червь не будет пытаться получить доступ к маршрутизатору для распространения в другую часть сети.

49. Какое утверждение описывает характеристики межсетевых экранов с фильтрацией пакетов и отслеживанием состояния в их отношении к модели OSI?

Межсетевой экран с фильтрацией пакетов использует информацию сеансового уровня для отслеживания состояния соединения, тогда как межсетевой экран с отслеживанием состояния использует информацию прикладного уровня для отслеживания состояния соединения.*
Межсетевые экраны с отслеживанием состояния и с фильтрацией пакетов могут фильтровать на уровне приложений.
Межсетевой экран с фильтрацией пакетов обычно может фильтровать до транспортного уровня, тогда как межсетевой экран с отслеживанием состояния может фильтровать до уровня сеанса.
Межсетевой экран с отслеживанием состояния может фильтровать информацию прикладного уровня, тогда как межсетевой экран с фильтрацией пакетов не может фильтровать за пределами сетевого уровня.

50. Какими двумя способами можно защитить компьютер от вредоносных программ? (Выберите два.)

Очистите кеш браузера.
Используйте антивирусное программное обеспечение. *
Удалите неиспользуемое программное обеспечение.
Поддерживайте актуальность программного обеспечения. *
Дефрагментируйте жесткий диск.

Explanation: Как минимум, на компьютере должно быть установлено антивирусное программное обеспечение и все программное обеспечение обновлено для защиты от вредоносных программ.

51. Сотрудники и жители Сисковилля не могут получить доступ к Интернету или каким-либо удаленным веб-службам. ИТ-специалисты быстро определяют, что городской брандмауэр наводнен таким большим объемом трафика, что происходит сбой подключения к Интернету.Какой тип атаки проводится в Ciscoville?

доступ
Троянский конь
разведка
DoS *

52. Какие два утверждения описывают характеристики волоконно-оптических кабелей? (Выберите два.)

Волоконно-оптический кабель не проводит электричество. *
Многомодовый волоконно-оптический кабель передает сигналы от нескольких передающих устройств.
Волоконно-оптические кабели в основном используются в качестве магистральных кабелей. *
В оптоволоконных кабелях используются светодиоды для одномодовых кабелей и лазерная технология для многомодовых кабелей.
Оптоволоконный кабель имеет высокие потери сигнала.

53. Какой термин физического уровня OSI описывает меру передачи битов по среде в течение заданного периода времени?

задержка
хорошая производительность
пропускная способность *
пропускная способность

54.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *