Описание и назначение адресов узлам сети: IP-адресация и создание подсетей для новых пользователей
Содержание
IP-адресация и создание подсетей для новых пользователей
Введение
В этом документе приведена основная информация, необходимая для настройки маршрутизатора для IP-маршрутизации, в том числе сведения о повреждении адресов и работе подсетей. Здесь содержатся инструкции по настройке для каждого интерфейса маршрутизатора IP-адреса и уникальной подсети. Приведенные примеры помогут объединить все сведения.
Предварительные условия
Требования
Рекомендуется иметь хотя бы базовое представление о двоичной и десятичной системах счисления.
Используемые компоненты
Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.
Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.
Дополнительные сведения
Если определения помогают вам, воспользуйтесь следующими терминами словаря, чтобы начать работу:
Адрес — Уникальный ID-номер, назначенный одному узлу или интерфейсу в сети.
Подсеть — это часть сети, в которой совместно используется определенный адрес подсети.
Маска подсети — 32-битная комбинация, используемая для того, чтобы описать, какая часть адреса относится к подсети, а какая к узлу.
Интерфейс — сетевое подключение.
Если уже имеются адреса в Интернете, официально полученные из центра сетевой информации InterNIC, то можно приступать к работе. Если подключение к Интернету не планируется, настоятельно рекомендуется использовать зарезервированные адреса, как описано в документе RFC 1918.
Изучение IP-адресов
IP-адрес — это адрес, который используется для уникальной идентификации устройства в IP-сети. Адрес состоит из 32 двоичных разрядов и с помощью маски подсети может делиться на часть сети и часть главного узла. 32 двоичных разряда разделены на четыре октета (1 октет = 8 битов). Каждый октет преобразуется в десятичное представление и отделяется от других октетов точкой. Поэтому принято говорить, что IP-адрес представлен в десятичном виде с точкой (например, 172.16.81.100). Значение в каждом октете может быть от 0 до 255 в десятичном представлении или от 00000000 до 11111111 в двоичном представлении.
Ниже приведен способ преобразования двоичных октетов в десятичное представление: Самый правый бит (самый младший разряд) октета имеет значение 20.Расположенный слева от него бит имеет значение 21.И так далее — до самого левого бита (самого старшего разряда), который имеет значение 27. Таким образом, если все двоичные биты являются единицами, эквивалентом в десятичном представлении будет число 255, как показано ниже:
1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Ниже приведен пример преобразования октета, в котором не все биты равны 1.
0 1 0 0 0 0 0 1 0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
В этом примере показан IP-адрес, представленный в двоичном и десятичном форматах.
10. 1. 23. 19 (decimal) 00001010.00000001.00010111.00010011 (binary)
Эти октеты разделены таким образом, чтобы обеспечить схему адресации, которая может использоваться как для больших, так и для малых сетей. Существует пять различных классов сетей: от A до E (используются буквы латинского алфавита). Этот документ посвящен классам от A до C, поскольку классы D и E зарезервированы и их обсуждение выходит за рамки данного документа.
Примечание: Также обратите внимание, что сроки «Класс A, Класс B» и так далее используется в этом документе, чтобы помочь упрощать понимание IP-адресации и выделения подсети. Эти термины фактически уже не используются в промышленности из-за введения бесклассовой междоменной маршрутизации (CIDR).
Класс IP-адреса может быть определен из трех старших разрядов (три самых левых бита первого октета). На рис. 1 приведены значения трех битов старшего разряда и диапазон адресов, которые попадают в каждый класс. Для справки показаны адреса классов D и Е.
Рисунок 1
В адресе класса A первый октет представляет собой сетевую часть, поэтому пример класса A на рис. 1 имеет основной сетевой адрес 1.0.0.0 – 127.255.255.255. Октеты 2,3 и 4 (следующие 24 бита) предоставлены сетевому администратору, который может разделить их на подсети и узлы. Адреса класса A используются в сетях с количеством узлов, превышающим 65 536 (фактически до 16777214 узлов!)!.
В адресе класса B два первых октета представляют собой сетевую часть, поэтому пример класса B на рис. 1 имеет основной сетевой адрес 128.0.0.0 – 191.255.255.255. Октеты 3 и 4 (16 битов) предназначены для локальных подсетей и узлов. Адреса класса B используются в сетях с количеством узлов от 256 до 65534.
В адресе класса C первые три октета представляют собой сетевую часть. Пример класса C на рис. 1 имеет основной сетевой адрес 192.0.0.0 – 223.255.255.255. Октет 4 (8 битов) предназначен для локальных подсетей и узлов. Этот класс идеально подходит для сетей, в которых количество узлов не превышает 254.
Маски сети
Маска сети позволяет определить, какая часть адреса является сетью, а какая часть адреса указывает на узел. Сети класса A, B и C имеют маски по умолчанию, также известные как естественные маски:
Class A: 255.0.0.0 Class B: 255.255.0.0 Class C: 255.255.255.0
IP-адрес в сети класса A, которая не была разделена на подсети, будет иметь пару «адрес/маска», аналогичную: 8.20.15.1 255.0.0.0. Чтобы понять, как маска помогает идентифицировать сетевую и узловую части адреса, преобразуйте адрес и маску в двоичный формат.
8.20.15.1 = 00001000.00010100.00001111.00000001 255.0.0.0 = 11111111.00000000.00000000.00000000
Когда адрес и маска представлены в двоичном формате, идентификацию сети и хоста выполнить гораздо проще. Все биты адреса, для которых соответствующие биты маски равны 1, представляют идентификатор сети. Все биты адреса, для которых соответствующие биты маски равны 0, представляют идентификатор узла.
8.20.15.1 = 00001000.00010100.00001111.00000001 255.0.0.0 = 11111111.00000000.00000000.00000000 ----------------------------------- net id | host id netid = 00001000 = 8 hostid = 00010100.00001111.00000001 = 20.15.1
Изучение организации подсетей
Подсети позволяют создавать несколько логических сетей в пределах одной сети класса А, В или С. Если не использовать подсети, то можно будет использовать только одну сеть из сети класса A, B или C, что представляется нереалистичным.
Каждый канал передачи данных в сети должен иметь уникальный идентификатор сети, при этом каждый узел в канале должен быть членом одной и той же сети. Если разбить основную сеть (класс A, B или C) на небольшие подсети, это позволит создать сеть взаимосвязанных подсетей. Каждый канал передачи данных в этой сети будет иметь уникальный идентификатор сети или подсети. Какое-либо устройство или шлюз, соединяющее n сетей/подсетей, имеет n различных IP-адресов — по одному для каждой соединяемой сети/подсети.
Чтобы организовать подсеть в сети, расширьте обычную маску несколькими битами из части адреса, являющейся идентификатором хоста, для создания идентификатора подсети. Это позволит создать идентификатор подсети. Пусть, например, используется сеть класса C 204.17.5.0, естественная сетевая маска которой равна 255.255.255.0. Подсети можно создать следующим образом:
204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.224 - 11111111.11111111.11111111.11100000 --------------------------|sub|----
Расширение маски до значения 255.255.255.224 произошло за счет трех битов (обозначенных «sub») исходной части узла в адресе, которые были использованы для создания подсетей. С помощью этих трех битов можно создать восемь подсетей. Оставшиеся пять битов идентификаторов хоста позволяют каждой подсети содержать до 32 адресов хостов, 30 из которых фактически можно присвоить устройствам, поскольку идентификаторы хостов, состоящие из одних нулей или одних единиц, не разрешены (это очень важно, запомните это). С учетом всех изложенных факторов были созданы следующие подсети.
204.17.5.0 255.255.255.224 host address range 1 to 30 204.17.5.32 255.255.255.224 host address range 33 to 62 204.17.5.64 255.255.255.224 host address range 65 to 94 204.17.5.96 255.255.255.224 host address range 97 to 126 204.17.5.128 255.255.255.224 host address range 129 to 158 204.17.5.160 255.255.255.224 host address range 161 to 190 204.17.5.192 255.255.255.224 host address range 193 to 222 204.17.5.224 255.255.255.224 host address range 225 to 254
Примечание. Существует два метода обозначения этих масок. Первый: поскольку используется на три бита больше, чем в обычной маске класса C, можно обозначить эти адреса как имеющие 3-битовую маску подсети. Вторым методом обозначения маски 255.255.255.224 является /27, поскольку в маске задано 27 битов. Второй способ используется с методом адресации CIDR. При использовании данного способа одна из этих сетей может быть описана с помощью обозначения префикса или длины. Например, 204.17.5.32/27 обозначает сеть 204.17.5.32 255.255.255.224. Если применяется, записи префикса/длины используются для обозначения маски на протяжении этого документа.
Схема разделения на подсети в этом разделе позволяет создать восемь подсетей, и сеть может выглядеть следующим образом:
Рис. 2
Обратите внимание, что каждый из маршрутизаторов на рис. 2 подключен к четырем подсетям, причем одна подсеть является общей для обоих маршрутизаторов. Кроме того, каждый маршрутизатор имеет IP-адрес в каждой подсети, к которой он подключен. Каждая подсеть может поддерживать до 30 адресов узлов.
Из этого можно сделать важный вывод. Чем больше битов используется для маски подсети, тем больше доступно подсетей. Однако чем больше доступно подсетей, тем меньше адресов узлов доступно в каждой подсети. Например, в сети класса C 204.17.5.0 при сетевой маске 255.255.255.224 (/27) можно использовать восемь подсетей, в каждой из которых будет содержаться 32 адреса узлов (30 из которых могут быть назначены устройствам). Если использовать маску 255.255.255.240 (/28), разделение будет следующим:
204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.240 - 11111111.11111111.11111111.11110000 --------------------------|sub |---
Поскольку теперь имеются четыре бита для создания подсетей, остаются только четыре бита для адресов узлов. В этом случае можно использовать до 16 подсетей, в каждой из которых может использоваться до 16 адресов узлов (14 из которых могут быть назначены устройствам).
Посмотрите, как можно разделить на подсети сеть класса B. Если используется сеть 172.16.0.0, то естественная маска равна 255.255.0.0 или 172.16.0.0/16. При Расширение маски до значения выше 255.255.0.0 означает разделение на подсети. Можно быстро понять, что можно создать гораздо больше подсетей по сравнению с сетью класса C. Если использовать маску 255.255.248.0 (/21), то сколько можно создать подсетей и узлов в каждой подсети?
172.16.0.0 - 10101100.00010000.00000000.00000000 255.255.248.0 - 11111111.11111111.11111000.00000000 -----------------| sub |-----------
Вы можете использовать для подсетей пять битов из битов оригинального хоста. Это позволяет получить 32 подсети (25). После использования пяти битов для подсети остаются 11 битов, которые используются для адресов узлов. Это обеспечивает в каждой подсети 2048 адресов хостов (211), 2046 из которых могут быть назначены устройствам.
Примечание. В прошлом существовали ограничения на использования подсети 0 (все биты подсети равны нулю) и подсети «все единицы» (все биты подсети равны единице). Некоторые устройства не разрешают использовать эти подсети. Устройства Cisco Systems позволяют использование этих подсетей когда ip subnet zero
команда настроена.
Примеры
Упражнение 1
После ознакомления с концепцией подсетей, примените новые знания на практике. В этом примере предоставлены две комбинации «адрес/маска», представленные с помощью обозначения «префикс/длина», которые были назначены для двух устройств. Ваша задача — определить, находятся эти устройства в одной подсети или в разных. С помощью адреса и маски каждого устройства можно определить, к какой подсети принадлежит каждый адрес.
DeviceA: 172.16.17.30/20 DeviceB: 172.16.28.15/20
Определим подсеть для устройства DeviceA:
172.16.17.30 - 10101100.00010000.00010001.00011110 255.255.240.0 - 11111111.11111111.11110000.00000000 -----------------| sub|------------ subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Рассмотрение битов адресов, соответствующие биты маски для которых равны единице, и задание всех остальных битов адресов, равными нулю (аналогично выполнению логической операции И между маской и адресом), покажет, к какой подсети принадлежит этот адрес. В рассматриваемом случае устройство DeviceA принадлежит подсети 172.16.16.0.
Определим подсеть для устройства DeviceB:
172.16.28.15 - 10101100.00010000.00011100.00001111 255.255.240.0 - 11111111.11111111.11110000.00000000 -----------------| sub|------------ subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Следовательно, устройства DeviceA и DeviceB имеют адреса, входящие в одну подсеть.
Пример упражнения 2
Если имеется сеть класса C 204.15.5.0/24, создайте подсеть для получения сети, показанной на рис. 3,с указанными требованиями к хостам.
Рис. 3
Анализируя показанную на рис. 3 сеть, можно увидеть, что требуется создать пять подсетей. Самая большая подсеть должна содержать 28 адресов узлов. Возможно ли это при использовании сети класса C? И если да, то каким образом следует выполнить разделение на подсети?
Можно начать с оценки требования к подсетям. Чтобы создать пять подсетей, необходимо использовать три бита из битов узла класса C. Два бита позволяют создать только четыре подсети (22).
Так как понадобится три бита подсети, для части адреса, отвечающей за узел, останется только пять битов. Сколько хостов поддерживается в такой топологии? 25 = 32 (30 доступных). Это отвечает требованиям.
Следовательно, можно создать эту сеть, используя сеть класса C. Пример назначения подсетей:
netA: 204.15.5.0/27 host address range 1 to 30 netB: 204.15.5.32/27 host address range 33 to 62 netC: 204.15.5.64/27 host address range 65 to 94 netD: 204.15.5.96/27 host address range 97 to 126 netE: 204.15.5.128/27 host address range 129 to 158
Пример VLSM
Следует обратить внимание на то, что в предыдущих примерах разделения на подсети во всех подсетях использовалась одна и та же маска подсети. Это означает, что каждая подсеть содержала одинаковое количество доступных адресов узлов. Иногда это может понадобиться, однако в большинстве случаев использование одинаковой маски подсети для всех подсетей приводит к неэкономному распределению адресного пространства. Например, в разделе «Пример упражнения 2» сеть класса C была разделена на восемь одинаковых по размеру подсетей; при этом каждая подсеть не использует все доступные адреса хостов, что приводит к бесполезному расходу адресного пространства. На рис. 4 иллюстрируется бесполезный расход адресного пространства.
Рис. 4
На рис. 4 показано, что подсети NetA, NetC и NetD имеют большое количество неиспользованного адресного пространства. Это могло быть сделано преднамеренно при проектировании сети, чтобы обеспечить возможности для будущего роста, но во многих случаях это просто бесполезный расход адресного пространства из-за того, что для всех подсетей используется одна и та же маска подсети .
Маски подсетей переменной длины (VLSM) позволяют использовать различные маски для каждой подсети, что дает возможность более рационально распределять адресное пространство.
Пример VLSM
Если имеется точно такая сеть и требования, как в разделе «Пример упражнения 2», подготовьте схему организации подсетей с использованием адресации VLSM, учитывая следующее:
netA: must support 14 hosts netB: must support 28 hosts netC: must support 2 hosts netD: must support 7 hosts netE: must support 28 host
Определите, какую маску подсети следует использовать, чтобы получить требуемое количество узлов.
netA: requires a /28 (255.255.255.240) mask to support 14 hosts netB: requires a /27 (255.255.255.224) mask to support 28 hosts netC: requires a /30 (255.255.255.252) mask to support 2 hosts netD*: requires a /28 (255.255.255.240) mask to support 7 hosts netE: requires a /27 (255.255.255.224) mask to support 28 hosts * a /29 (255.255.255.248) would only allow 6 usable host addresses therefore netD requires a /28 mask.
Самым простым способом разделения на подсети является назначение сначала самой большой подсети. Например, подсети можно задать следующим образом:
netB: 204.15.5.0/27 host address range 1 to 30 netE: 204.15.5.32/27 host address range 33 to 62 netA: 204.15.5.64/28 host address range 65 to 78 netD: 204.15.5.80/28 host address range 81 to 94 netC: 204.15.5.96/30 host address range 97 to 98
Графическое представление приведено на рис. 5:
Рис. 5
На рис. 5 показано, как использование адресации VLSM помогает сохранить более половины адресного пространства.
Маршрутизация CIDR
Бесклассовая междоменная маршрутизация (CIDR) была предложена в целях улучшения использования адресного пространства и масштабируемости маршрутизации в Интернете. Необходимость в ней появилась вследствие быстрого роста Интернета и увеличения размера таблиц маршрутизации в маршрутизаторах сети Интернет.
CIDR переезжает от традиционных классов IP (Класс A, Класс B, Класс C, и так далее). IP-сеть представлена префиксом, который является IP-адресом, и каким-либо обозначением длины маски. Длиной называется количество расположенных слева битов маски, которые представлены идущими подряд единицами. Так сеть 172.16.0.0 255.255.0.0 может быть представлена как 172.16.0.0/16. Кроме того, CIDR служит для описания иерархической структуры сети Интернет, где каждый домен получает свои IP-адреса от более верхнего уровня. Это позволяет выполнять сведение доменов на верхних уровнях. Если, к примеру, поставщик услуг Интернета владеет сетью 172.16.0.0/16, то он может предлагать своим клиентам сети 172.16.1.0/24, 172.16.2.0/24 и т. д. Однако при объявлении своего диапазона другим провайдерам ему достаточно будет объявить сеть 172.16.0.0/16.
Дополнительные сведения о маршрутизации CIDR см. в документах RFC 1518 и RFC 1519 .
Специальные подсети
31-разрядные Подсети
30-битная маска подсети допускает четыре IPv4 адреса: два адреса узла, одна сеть с нулями и один широковещательный адрес с единицами. Двухточечное соединение может иметь только два адреса узла. Нет реальной необходимости иметь широковещательные и нулевые адреса с каналами «точка-точка». 31-битная маска подсети допускает ровно два адреса узла и исключает широковещательные и нулевые адреса, таким образом сохраняя использование IP-адресов до минимума для двухточечных соединений.
См. RFC 3021 — Using 31-bit Prefixes on IPv4 Point-to-Point Links.
Маска 255.255.255.254 или/31.
Подсеть/31 может использоваться в реальных двухточечных соединениях, таких как последовательные интерфейсы или интерфейсы POS. Однако они также могут использоваться в широковещательных интерфейсах, таких как интерфейсы Ethernet. В этом случае убедитесь, что в этом сегменте Ethernet требуется только два IPv4 адреса.
Пример
192.168.1.0 и 192.168.1.1 находятся на подсети 192.168.1.0/31.
R1(config)#int gigabitEthernet 0/1
R1(config-if)#ip address 192.168.1.0 255.255.255.254
% Warning: use /31 mask on non point-to-point interface cautiously
Предупреждение печатается, так как gigabitEthernet является широковещательным сегментом.
32-разрядные Подсети
Маска подсети 255.255.255.255 (a/32 subnet) описывает подсеть только с одним IPv4 адресом узла. Эти подсети не могут использоваться для назначения адресов сетевым каналам связи, поскольку им всегда требуется более одного адреса на канал. Использование/32 строго зарезервировано для использования на каналах, которые могут иметь только один адрес. Примером для маршрутизаторов Cisco является интерфейс обратной связи. Эти интерфейсы являются внутренними и не подключаются к другим устройствам. Таким образом, они могут иметь подсеть/32.
Пример
interface Loopback0
ip address 192.168.2.1 255.255.255.255
Приложение
Пример конфигурации
Маршрутизаторы A и B соединены через последовательный интерфейс.
Маршрутизатор А
hostname routera ! ip routing ! int e 0 ip address 172.16.50.1 255.255.255.0 !(subnet 50) int e 1 ip address 172.16.55.1 255.255.255.0 !(subnet 55) int s 0 ip address 172.16.60.1 255.255.255.0 !(subnet 60) int s 0 ip address 172.16.65.1 255.255.255.0 (subnet 65) !S 0 connects to router B router rip network 172.16.0.0
Маршрутизатор В
hostname routerb ! ip routing ! int e 0 ip address 192.1.10.200 255.255.255.240 !(subnet 192) int e 1 ip address 192.1.10.66 255.255.255.240 !(subnet 64) int s 0 ip address 172.16.65.2 (same subnet as router A's s 0) !Int s 0 connects to router A router rip network 192.1.10.0 network 172.16.0.0
Таблица количество узлов/подсетей
Class B Effective Effective # bits Mask Subnets Hosts ------- --------------- --------- --------- 1 255.255.128.0 2 32766 2 255.255.192.0 4 16382 3 255.255.224.0 8 8190 4 255.255.240.0 16 4094 5 255.255.248.0 32 2046 6 255.255.252.0 64 1022 7 255.255.254.0 128 510 8 255.255.255.0 256 254 9 255.255.255.128 512 126 10 255.255.255.192 1024 62 11 255.255.255.224 2048 30 12 255.255.255.240 4096 14 13 255.255.255.248 8192 6 14 255.255.255.252 16384 2 Class C Effective Effective # bits Mask Subnets Hosts ------- --------------- --------- --------- 1 255.255.255.128 2 126 2 255.255.255.192 4 62 3 255.255.255.224 8 30 4 255.255.255.240 16 14 5 255.255.255.248 32 6 6 255.255.255.252 64 2 *Subnet all zeroes and all ones included. These might not be supported on some legacy systems. *Host all zeroes and all ones excluded.
Дополнительные сведения
TCP/IP-адреса и подсети — Windows Client
-
- Чтение занимает 10 мин
В этой статье
Эта статья предназначена как общее введение к понятиям сетей и подсетей протокола Интернета (IP). В конце статьи включается глоссарий.
Применяется к: Windows 10 — все выпуски
Исходный номер КБ: 164015
Сводка
При настройке протокола TCP/IP на компьютере Windows, параметры конфигурации TCP/IP требуют:
- IP-адрес
- Маска подсети
- Шлюз по умолчанию
Чтобы правильно настроить TCP/IP, необходимо понять, как адресованы сети TCP/IP и разделены на сети и подсети.
Успех TCP/IP как сетевого протокола Интернета во многом объясняется его способностью подключать сети разных размеров и системы разных типов. Эти сети произвольно определяются на три основных класса (наряду с несколькими другими), которые имеют заранее определенные размеры. Каждая из них может быть разделена системными администраторами на более мелкие подсети. Маска подсети используется для разделения IP-адреса на две части. Одна часть определяет хост (компьютер), другая — сеть, к которой она принадлежит. Чтобы лучше понять, как работают IP-адреса и подсети, посмотрите IP-адрес и узнайте, как он организован.
IP-адреса: сети и хосты
IP-адрес — это 32-битный номер. Он уникально идентифицирует хост (компьютер или другое устройство, например принтер или маршрутизатор) в сети TCP/IP.
IP-адреса обычно выражаются в формате dotted-decimal с четырьмя номерами, разделенными периодами, такими как 192.168.123.132. Чтобы понять, как подсети используются для различия между хостами, сетями и подсетями, изучите IP-адрес в двоичной нотации.
Например, ip-адрес 192.168.123.132 (в двоичной нотации) — это 32-битный номер 110000000101000111101110000100. Это число может быть трудно понять, поэтому разделите его на четыре части из восьми двоичных цифр.
Эти 8-битные разделы называются octets. В этом примере IP-адрес становится 11000000.10101000.01111011.10000100. Это число имеет немного больше смысла, поэтому для большинства применений преобразуем двоичный адрес в формат dotted-decimal (192.168.123.132). Десятичные числа, разделенные периодами, — это октеты, преобразованные из двоичных в десятичные.
Чтобы сеть TCP/IP широкой области (WAN) эффективно работала в качестве коллекции сетей, маршрутизаторы, которые передают пакеты данных между сетями, не знают точного расположения хоста, для которого предназначен пакет информации. Маршрутизаторы знают только о том, какая сеть является членом хоста, и используют сведения, хранимые в таблице маршрутов, чтобы определить, как получить пакет в сеть принимающего пункта назначения. После доставки пакета в сеть назначения пакет доставляется соответствующему хосту.
Чтобы этот процесс работал, IP-адрес имеет две части. Первая часть IP-адреса используется в качестве сетевого адреса, последняя — как хост-адрес. Если взять пример 192.168.123.132 и разделить его на эти две части, вы получите 192.168.123. Сетевой адрес .132 Host или 192.168.123.0. 0.0.0.132 — адрес хозяина.
Маска subnet
Второй элемент, необходимый для работы TCP/IP, — это маска подсети. Маска подсети используется протоколом TCP/IP для определения того, находится ли хост в локальной подсети или в удаленной сети.
В TCP/IP части IP-адреса, используемые в качестве сетевых и хост-адресов, не исправлены. Если у вас нет дополнительных сведений, то сетевые и хост-адреса выше не могут быть определены. Эта информация предоставляется в другом 32-битовом номере, называемом подсетевой маской. В этом примере маска подсети — 255.255.255.0. Это не очевидно, что это число означает, если вы не знаете 255 в двоичной нотации равно 11111111. Таким образом, подсетевая маска 1111111.1111111.11111111.000000000.
Разделять IP-адрес и подсетевую маску вместе, можно разделять сетевые и хост-части адреса:
110000000.10101000.01111011.10000100 — IP-адрес (192.168.123.132)
111111111.11111111.1111111.00000000 — маска subnet (255.255.255.0)
Первые 24 бита (количество из них в подсети) определены как сетевой адрес. Последние 8 битов (количество оставшихся нулей в маске подсети) определены как адрес хоста. Он дает следующие адреса:
110000000.10101000.0111011.000000000 — адрес сети (192.168.123.0)
00000000.00000000.0000000.10000100 — адрес хозяина (000.000.000.132)
Итак, в этом примере с помощью маски подсети 255.255.255.0 используется сетевой ID 192.168.123.0, а адрес хоста — 0.0.0.132. Когда пакет поступает в подсеть 192.168.123.0 (из локальной подсети или удаленной сети) и имеет адрес назначения 192.168.123.132, компьютер получает его из сети и обрабатывает его.
Почти все маски десятичных подсетей преобразуются в двоичные числа, которые являются слева, и все нули справа. Некоторые другие распространенные подсети маски:
Десятичный двоичный 255.255.255.192 1111111.11111111.1111111.11000000 0 255.255.255.224 1111111.11111111.1111111.11100000
Internet RFC 1878 (доступна в InterNIC-Public Information Regarding Internet Domain Name Registration Services)описывает допустимые подсети и подсети, которые можно использовать в сетях TCP/IP.
Классы сети
Интернет-адреса выделяются организацией InterNIC,управляющей Интернетом. Эти IP-адреса делятся на классы. Наиболее распространенными из них являются классы A, B и C. Классы D и E существуют, но не используются конечными пользователями. Каждый из классов адресов имеет другую подсетевую маску по умолчанию. Класс IP-адреса можно определить, посмотрев его первый октет. Ниже следующую следующую линейку адресов Интернета класса A, B и C, каждый из которых имеет пример:
Сети класса A используют маску подсети по умолчанию 255.0.0.0 и имеют 0-127 в качестве первого октета. Адрес 10.52.36.11 — это адрес класса А. Его первый octet — 10, то есть от 1 до 126 включительно.
Сети класса B используют маску подсети по умолчанию 255.255.0.0 и имеют 128-191 в качестве первого октета. Адрес 172.16.52.63 — это адрес класса B. Его первый octet — 172, который составляет от 128 до 191 включительно.
Сети класса C используют маску подсети по умолчанию 255.255.255.0 и имеют 192-223 в качестве первого октета. Адрес 192.168.123.132 — это адрес класса C. Его первый octet 192, который находится между 192 и 223, включительно.
В некоторых сценариях значения маски подсети по умолчанию не соответствуют потребностям организации по одной из следующих причин:
- Физическая топология сети
- Номера сетей (или хостов) не соответствуют ограничениям маски подсети по умолчанию.
В следующем разделе рассказывается, как можно разделить сети с помощью масок подсети.
Subnetting
Сеть TCP/IP класса A, B или C может быть дополнительно разделена системным администратором или подсети. Это становится необходимым при согласовании логической адресной схемы Интернета (абстрактного мира IP-адресов и подсетей) с физическими сетями, которые используются в реальном мире.
Системный администратор, которому выделен блок IP-адресов, может управлять сетями, которые не организованы таким образом, чтобы легко вписываться в эти адреса. Например, у вас есть широкая сеть с 150 хостами в трех сетях (в разных городах), подключенных маршрутизатором TCP/IP. Каждая из этих трех сетей имеет 50 хостов. Вам выделена сеть класса C 192.168.123.0. (Для иллюстрации этот адрес на самом деле из диапазона, который не выделяется в Интернете.) Это означает, что для 150 хостов можно использовать адреса 192.168.123.1 по 192.168.123.254.
Два адреса, которые не могут использоваться в вашем примере, являются 192.168.123.0 и 192.168.123.255, так как двоичные адреса с хост-частью всех и все нули недействительны. Нулевой адрес недействителен, так как используется для указания сети без указания хоста. 255-й адрес (в двоичной нотации— хост-адрес всех) используется для передачи сообщения каждому хосту в сети. Просто помните, что первый и последний адрес в любой сети или подсети не может быть назначен любому отдельному хосту.
Теперь вы можете предоставить IP-адреса 254 хостов. Он отлично работает, если все 150 компьютеров находятся в одной сети. Однако 150 компьютеров находятся в трех отдельных физических сетях. Вместо того, чтобы запрашивать дополнительные блоки адресов для каждой сети, вы разделите сеть на подсети, которые позволяют использовать один блок адресов в нескольких физических сетях.
В этом случае вы разделите сеть на четыре подсети, используя подсетевую маску, которая делает сетевой адрес больше и возможный диапазон адресов хостов меньше. Другими словами, вы «заимствуете» некоторые биты, используемые для хост-адреса, и используете их для сетевой части адреса. Подсетевая маска 255.255.255.192 предоставляет четыре сети по 62 хостов каждая. Он работает, так как в двоичной нотации 255.255.255.192 то же самое, что и 11111111.1111111.110000000. Первые две цифры последнего октета становятся сетевыми адресами, поэтому вы получаете дополнительные сети 00000000 (0), 010000000 (64), 10000000 (128) и 110000000 (192). (Некоторые администраторы будут использовать только две подсети с использованием 255.255.255.192 в качестве маски подсети. Дополнительные сведения по этому вопросу см. в разделе RFC 1878.) В этих четырех сетях последние шесть двоичных цифр можно использовать для хост-адресов.
Используя подсетевую маску 255.255.255.192, сеть 192.168.123.0 становится четырьмя сетями 192.168.123.0, 192.168.123.64, 192.168.123.128 и 192.168.123.192. Эти четыре сети будут иметь допустимые хост-адреса:
192.168.123.1-62 192.168.123.65-126 192.168.123.129-190 192.168.123.193-254
Помните, что двоичные хост-адреса со всеми или всеми нулями являются недействительными, поэтому нельзя использовать адреса с последним октетом 0, 63, 64, 127, 128, 191, 192 или 255.
Вы можете увидеть, как это работает, глядя на два хост-адреса, 192.168.123.71 и 192.168.123.133. Если используется маска подсети класса C по умолчанию 255.255.255.0, оба адреса находятся в сети 192.168.123.0. Однако, если вы используете подсетевую маску 255.255.255.192, они находятся в разных сетях; 192.168.123.71 на сети 192.168.123.64, 192.168.123.133 — на сети 192.168.123.128.
Шлюзы по умолчанию
Если компьютер tCP/IP должен общаться с хостом в другой сети, он обычно общается с помощью устройства, называемого маршрутизатором. В терминах TCP/IP маршрутизатор, указанный в хосте, который связывает подсеть хостов с другими сетями, называется шлюзом по умолчанию. В этом разделе объясняется, как TCP/IP определяет, отправлять ли пакеты в шлюз по умолчанию для достижения другого компьютера или устройства в сети.
Когда хост пытается взаимодействовать с другим устройством с помощью TCP/IP, он выполняет процесс сравнения с помощью определенной подсети и IP-адреса назначения по сравнению с подсети и собственным IP-адресом. В результате этого сравнения компьютеру сообщается, является ли назначение локальным хостом или удаленным хостом.
Если в результате этого процесса определяется назначение локального хоста, компьютер отправляет пакет в локальной подсети. Если в результате сравнения определяется назначение удаленного хоста, компьютер перенаправлен пакет в шлюз по умолчанию, определенный в свойствах TCP/IP. После этого маршрутизатор несет ответственность за перенаправку пакета в правильную подсеть.
Устранение неполадок
Проблемы сети TCP/IP часто возникают из-за неправильной конфигурации трех основных записей в свойствах TCP/IP компьютера. Понимая, как ошибки в конфигурации TCP/IP влияют на сетевые операции, можно решить множество распространенных проблем TCP/IP.
Неправильная маска подсети. Если сеть использует подсетевую маску, не подлежащую маске по умолчанию для своего класса адресов, и клиент по-прежнему настроен с помощью маски подсети по умолчанию для класса адресов, связь не будет работать с некоторыми соседними сетями, но не с удаленными. Например, если вы создаете четыре подсети (например, в примере подсетей), но используете неправильную подсетевую маску 255.255.255.0 в конфигурации TCP/IP, хосты не смогут определить, что некоторые компьютеры находятся на разных подсетях, чем их собственные. В этой ситуации пакеты, предназначенные для хостов различных физических сетей, которые являются частью одного и того же адреса класса C, не будут отправлены в шлюз по умолчанию для доставки. Распространенным симптомом этой проблемы является то, что компьютер может общаться с хостами, которые находятся в локальной сети, и может общаться со всеми удаленными сетями, за исключением тех сетей, которые находятся поблизости и имеют один и тот же адрес класса A, B или C. Чтобы устранить эту проблему, просто введите правильную подсетевую маску в конфигурации TCP/IP для этого хоста.
Неправильный IP-адрес. Если вы ставите компьютеры с IP-адресами, которые должны быть на отдельных подсетях в локальной сети друг с другом, они не смогут общаться. Они будут пытаться отправлять пакеты друг другу с помощью маршрутизатора, который не может переадретировать их правильно. Симптомом этой проблемы является компьютер, который может общаться с хостами в удаленных сетях, но не может общаться с некоторыми или всеми компьютерами в локальной сети. Чтобы устранить эту проблему, убедитесь, что все компьютеры одной физической сети имеют IP-адреса в одной подсети IP. Если в одном сегменте сети иссякли IP-адреса, существуют решения, которые выходят за рамки этой статьи.
Неправильный шлюз по умолчанию: компьютер, настроенный с неправильным шлюзом по умолчанию, может взаимодействовать с хостами в своем сетевом сегменте. Но он не сможет общаться с хостами в некоторых или всех удаленных сетях. Хост может общаться с некоторыми удаленными сетями, но не с другими, если верны следующие условия:
- Одна физическая сеть имеет несколько маршрутизаторов.
- Неправильный маршрутизатор настроен как шлюз по умолчанию.
Эта проблема распространена, если в организации есть маршрутизатор к внутренней сети TCP/IP и другой маршрутизатор, подключенный к Интернету.
Ссылки
Две популярные ссылки на TCP/IP:
- «TCP/IP Illustrated, Volume 1: The Protocols», Richard Stevens, Addison Wesley, 1994
- «Работа в Интернете с TCP/IP, том 1: принципы, протоколы и архитектура», Дуглас E. Comer, Prentice Hall, 1995
Рекомендуется, чтобы системный администратор, отвечающий за сети TCP/IP, мог иметь хотя бы одну из этих ссылок.
Глоссарий
Адрес трансляции— IP-адрес с хост-частью, которая является всеми.
Host—A computer or other device on a TCP/IP network.
Internet—Глобальная коллекция сетей, подключенных друг к другу и общих IP-адресов.
InterNIC—Организация, ответственная за администрирование IP-адресов в Интернете.
IP—Сетевой протокол, используемый для отправки сетевых пакетов через сеть TCP/IP или Интернет.
IP-адрес — уникальный 32-битный адрес для хоста в сети TCP/IP или в Интернете.
Network—Существует два использования сети терминов в этой статье. Одна из них — это группа компьютеров в одном физическом сегменте сети. Другой — диапазон адресов IP-сети, выделенный системным администратором.
Сетевой адрес— IP-адрес с хост-частью, которая имеет все нули.
Octet—8-bit number, 4 из которых состоят из 32-битного IP-адреса. Они имеют диапазон 000000000-1111111, соответствующий десятичных значениям 0-255.
Пакет — единица данных, передаемая через сеть TCP/IP или широкую сеть области.
RFC (Запрос на комментарий)—Документ, используемый для определения стандартов в Интернете.
Маршрутизатор— устройство, которое передает сетевой трафик между различными IP-сетями.
Subnet Mask — 32-битный номер, используемый для разграничеть сетевые и хост-части IP-адреса.
Subnet или Subnetwork — это сеть меньшего размера, созданная путем деления более крупной сети на равные части.
TCP/IP—Используется широко, набор протоколов, стандартов и утилит, обычно используемых в Интернете и крупных сетях.
Широкая сеть области (WAN)—Большая сеть, которая является коллекцией небольших сетей, разделенных маршрутизаторами. Интернет — пример большого WAN.
Особые IP-адреса | Компьютерные сети
В TCP/IP существуют ограничения при назначении IP-адресов, а именно номера сетей и номера узлов не могут состоять из одних двоичных нулей или единиц. Отсюда следует, что максимальное количество узлов, приведенное в табл. 15.1 для сетей каждого класса, должно быть уменьшено на 2. Например, в адресах класса С под номер узла отводится 8 бит, которые позволяют задать 256 номеров: от 0 до 255. Однако в действительности максимальное число узлов в сети класса С не может превышать 254, так как адреса 0 и 255 запрещены для адресации сетевых интерфейсов. Из этих же соображений следует, что конечный узел не может иметь адрес типа 98.255.255.255, поскольку номер узла в этом адресе класса А состоит из одних двоичных единиц.
Наши партнеры:
— Возможно эта информация Вас заинтересует:
— Посмотрите интересные ссылочки вот тут:
Итак, некоторые IP-адреса интерпретируются особым образом:
- Если IP-адрес состоит только из двоичных нулей, то он называется неопределенным адресом и обозначает адрес того узла, который сгенерировал этот пакет. Адрес такого вида в особых случаях помещается в заголовок IP-пакета в поле адреса отправителя.
- Если в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет. Такой адрес также может быть использован только в качестве адреса отправителя.
- Если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такой адрес называется ограниченным широковещательным (limited broadcast). Ограниченность в данном случае означает, что пакет не выйдет за границы данной сети не при каких условиях.
- Если в поле адреса назначения в разрядах, соответствующих номеру узла, стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети, номер которой указан в адресе назначения. Например, пакет с адресом 192.190.21.255 будет направлен всем узлам сети 192.190.21.0. Такой тип адреса называется широковещательным (broadcast).
Особый смысл имеет IP-адрес, первый октет которого равен 127. Этот адрес является внутренним адресом стека протоколов компьютера (или маршрутизатора). Он используется для тестирования программ, а также для организации работы клиентской и серверной частей приложения, установленных на одном компьютере. Обе программные части данного приложения спроектированы в расчете на то, что они будут обмениваться сообщениями по сети. Но какой же IP-адрес они должны использовать для этого? Адрес сетевого интерфейс а компьютера, на котором они установлены? Но это приводит к избыточным передачам пакетов в сеть. Экономичным решением является применение внутреннего адреса 127.0.0.0.
В IP-сети запрещается присваивать сетевым интерфейсам IP-адреса, начинающиеся со значения 127. Когда программа посылает данные по IP-адресу 127.х.х.х, то данные не передаются в сеть, а возвращаются модулям верхнего уровня того же компьютера как только что принятые. Маршрут перемещения данных образует «петлю», поэтому этот адрес называется адресом обратной петли (loopback).
Уже упоминавшиеся групповые адреса, относящиеся к классу D, предназначены для экономичного распространения в Интернете или большой корпоративной сети аудио- или видеопрограмм, адресованных сразу большой аудитории слушателей или зрителей. Если групповой адрес помещен в поле адреса назначения IP-пакета, то данный пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса. Один и тот же узел может входить в несколько групп. В общем случае члены группы мо1ут распределяться по различным сетям, находящимся друг от друга на произвольно большом расстоянии. Групповой адрес не делится на номера сети и узла и обрабатывается маршрутизатором особым образом. Основное назначение групповых адресов — распространение информации по схеме «один ко многим». От того, найдут групповые адреса широкое применение (сейчас их используют в основном небольшие экспериментальные «островки» в Интернете), зависит, сможет ли Интернет создать серьезную конкуренцию радио и телевидению.
Описание серверных ролей
Сервер (Server ) – в информационных сетях компьютер или программная система, предоставляющие удаленный доступ к своим службам или ресурсам с целью обмена информацией. Сервер работает по заданиям клиентов. После выполнения задания сервер посылает полученные результаты клиенту, инициировавшему это задание. Обычно связь между клиентом и сервером поддерживается посредством передачи сообщений, при этом используется определенный протокол для кодирования запросов клиента и ответов сервера.
Файл-сервер
Узел вычислительной сети, реализующий начальный уровень архитектуры клиент-сервер. Обычно файловый сервер работает под управлением развитой многозадачной сетевой операционной системы.
Файловый сервер:
- обеспечивает управление доступом к файлам и базам данных;
- предоставляет в общее пользование дисковое пространство, принтеры модемы и другие ресурсы.
Сервер баз данных
Сервер, выполняющий обработку запросов, направляемых базе данных.
Сервер печати
Сервер печати используется для обслуживания большого количества очередей печати на различные устройства.
Сервер приложений
Сервер, предназначенный для выполнения прикладных процессов.
Сервер приложений:
- взаимодействует с клиентами, получая задания;
- взаимодействует с базами данных, выбирая данные, необходимые для обработки.
Модель «сервер приложений» — архитектура вычислительной сети типа «клиент-сервер», в которой функциональная логика размещена на сервере, а на машине-клиенте выполняется только компонент представления.
Терминальный сервер (Terminal server)
Сервер, позволяющий подключить к сети несколько терминалов и осуществлять удаленную регистрацию.
Терминал — устройство для оперативного ввода и вывода информации, используемое при взаимодействии (удаленного) пользователя с вычислительной машиной или сетью. Обычно в сетях терминалы подключаются к абонентским системам.
Протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol (DHCP))
Протокол автоматической настройки хостов в сетях на базе протокола TCP/IP. Этот протокол предусматривает динамическое выделение узлам сети:
- IP-адресов из указанного диапазона;
- другой конфигурационной информации.
DNS-сервер (Name server)
Сервер имен — специальный сервер, осуществляющий преобразование доменных имен в IP-адреса (и наоборот).
Domain name system (DNS)
Система имен доменов в сети Internet — распределенная служба формирования имен узлов, используемая в Internet, устанавливающая соответствие между именами узлов и доменов с одной стороны и IP-адресами с другой стороны.
Доменная система имен использует иерархическую базу данных имен, распределенную по нескольким компьютерам.
Прокси-сервер(Представительский сервер, Proxy server)
Специальный интернет-сервер, управляющий входящим и исходящим трафиком интернета в локальной сети.
Прокси-сервер:
- определяет безопасность передачи сообщений или файлов в сеть организации;
- управляет доступом к сети;
- фильтрует и отклоняет запросы согласно заданным параметрам.
Сервер резервного копирования (Backup Server)
Программно-аппаратный комплекс, предназначенный для централизованного резервного копирования, восстановления и синхронизации данных на сервере и рабочих станциях сети. Процесс управляется и настраивается с центрального сервера системным администратором, не требует участия других пользователей сети.
Контроллер домена (DC)
В сетях Microsoft Windows Server контроллером домена называется центральный (главный) компьютер локальной сети (сервер), на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учётных записей пользователей, параметры безопасности (применимо к томам с файловой системой NTFS), параметры групповой и локальной политик.
При создании первого контроллера домена в организации PDC — Primary Domain Controller создаются также первый домен, первый лес, первый сайт и устанавливается Active Directory. Контроллеры домена, работающие под управлением Windows Server 2003, хранят данные каталога и управляют взаимодействиями пользователя и домена, включая процессы входа пользователя в систему, проверку подлинности и поиски в каталоге. Контроллеры домена создаются при использовании мастера установки Active Directory.
Пограничный сервер электронной почты (Mail server)
Пограничный сервер электронной почты служит для фильтрации сообщений (спам, вирусы, контекстная фильтрация).
Сервер электронной почты (Mail server)
Сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию. Почтовый сервер хранит почтовые ящики (mailbox).
Узел вычислительного кластера
«Строительная единица» для высокопроизводительных вычислительных кластеров (HPC).
Сервер видеонаблюдения
Платформа для построения систем видеонаблюдения для обработки потокового видео с камер видеонаблюдения, хранения архивов видеоизображений с камер видеонаблюдения.
Брандмауэр
Пограничный сервер фильтрации входящего/исходящего трафика.
Позволяет осуществлять анализ трафика на пакетном уровне на предмет сетевых атак.
VPN — сервер
Сервер, обслуживающий соединения клиентов виртуальных частных сетей (VPN).
Сервер виртуализации
Серверное решение, предназначеное для использования в качестве высокопроизводительной платформы виртуализации, ориентированное на создание физических узлов для запуска виртуальных машин: как серверных, так и инфраструктуры виртуальных десктопов VDI.
В отличие от обычного сервера данные модели содержат ряд программных компонентов (гипервизоров и управляющего ПО) и высокопроизводительные контроллеры ввода-вывода (сетевые адаптеры, FC HBA).
Узел фермы виртуализации
Вычислительный узел фермы виртуализации, не предназначенный для хранения файлов виртуальных машин (хранение осуществляется на внешнем СХД).
Сетевые IPv4-адреса. Сетевой адрес, адрес узла и широковещательный адрес. CCNA Routing and Switching.
Рисунок 1 — Типы адресов в сети.
- Адрес и маска подсети ссылаются на сеть. Все узлы в сети имеют один сетевой адрес. В узловой части — одни нули.
- Уникальные IP-адреса, назначаемые узлам и устройствам. В узловой части могут быть нули и единицы, но не могут быть только нули или только единицы.
- IP-адрес первого доступного узла в сети. Узловая часть всегда содержит одни нули и заканчивается на 1.
- IP-адрес последнего доступного узла в сети. Узловая часть всегда содержит одни единицы и заканчивается на 0.
- Специальный адрес, обменивающийся данными со всеми узлами в сети. Например, если узел отправляет пакет на сетевой IPv4-адрес, пакет получат все другие узлы в этой сети. Для широковещательной рассылки используется верхний адрес диапазона сети. В узловой части — одни единицы.
Каждый сетевой адрес содержит (или определяет) адреса узлов и широковещательный адрес, как описано на рисунке 1.
- На рисунке 2 перечислены и описаны конкретные адреса в сети 192.168.10.0 /24.
Рисунок 2 — Типы адресов в сети 192.168.10.0/24
- Другие примеры приведены на рисунках 3–7. На этих рисунках обратите внимание, что сетевая часть адреса остается неизменной, а меняется только узловая часть.
- На рисунке 3 показан сетевой адрес 10.1.1.0 /24. Биты узла — все нули.
Рисунок 3 — Сетевой адрес.
- На рисунке 4 показан IPv4-адрес узла 10.1.1.10. Биты узла представляют собой сочетание нулей и единиц.
Рисунок 4 — Адрес узла.
- На рисунке 5 показан IPv4-адрес первого узла 10.1.1.1. Биты узла — все нули и одна единица. Обратите внимание, что он назначен интерфейсу маршрутизатора и поэтому станет шлюзом по умолчанию для всех узлов в этой сети.
Рисунок 5 — Адрес первого узла.
- На рисунке 6 показан IPv4-адрес последнего узла 10.1.1.254. Биты узла — все единицы и один ноль.
Рисунок 6 — Адрес последнего узла.
- На рисунке 7 показан широковещательный адрес 10.1.1.255. Биты узла — все единицы.
Рисунок 7 — Широковещательный адрес.
Источник: Академия Cisco.
Метки: CCNA, Cisco, Routing and Switching.
Всё об IP адресах и о том, как с ними работать / Хабр
Доброго времени суток, уважаемые читатели Хабра!
Не так давно я написал свою первую статью на Хабр. В моей статье была одна неприятная шероховатость, которую моментально обнаружили, понимающие в сетевом администрировании, пользователи. Шероховатость заключается в том, что я указал неверные IP адреса в лабораторной работе. Сделал это я умышленно, так как посчитал что неопытному пользователю будет легче понять тему VLAN на более простом примере IP, но, как было, совершенно справедливо, замечено пользователями, нельзя выкладывать материал с ключевой ошибкой.
В самой статье я не стал править эту ошибку, так как убрав её будет бессмысленна вся наша дискуссия в 2 дня, но решил исправить её в отдельной статье с указание проблем и пояснением всей темы.
Для начала, стоит сказать о том, что такое IP адрес.
IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP (TCP/IP – это набор интернет-протоколов, о котором мы поговорим в дальнейших статьях). IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Так как человек невосприимчив к большому однородному ряду чисел, такому как этот 11100010101000100010101110011110 (здесь, к слову, 32 бита информации, так как 32 числа в двоичной системе), было решено разделить ряд на четыре 8-битных байта и получилась следующая последовательность: 11100010.10100010.00101011.10011110. Это не сильно облегчило жизнь и было решение перевести данную последовательность в, привычную нам, последовательность из четырёх чисел в десятичной системе, то есть 226.162.43.158. 4 разряда также называются октетами. Данный IP адрес определяется протоколом IPv4. По такой схеме адресации можно создать более 4 миллиардов IP-адресов.
Максимальным возможным числом в любом октете будет 255 (так как в двоичной системе это 8 единиц), а минимальным – 0.
Далее давайте разберёмся с тем, что называется классом IP (именно в этом моменте в лабораторной работе была неточность).
IP-адреса делятся на 5 классов (A, B, C, D, E). A, B и C — это классы коммерческой адресации. D – для многоадресных рассылок, а класс E – для экспериментов.
Класс А: 1.0.0.0 — 126.0.0.0, маска 255.0.0.0
Класс В: 128.0.0.0 — 191.255.0.0, маска 255.255.0.0
Класс С: 192.0.0.0 — 223.255.255.0, маска 255.255.255.0
Класс D: 224.0.0.0 — 239.255.255.255, маска 255.255.255.255
Класс Е: 240.0.0.0 — 247.255.255.255, маска 255.255.255.255
Теперь о
«цвете»
IP. IP бывают
белые
и
серые
(или
публичные
и
частные
).
Публичным IP адресом
называется IP адрес, который используется для
выхода в Интернет
. Адреса, используемые в
локальных сетях
, относят к
частным
. Частные IP не маршрутизируются в Интернете.
Публичные адреса назначаются публичным веб-серверам для того, чтобы человек смог попасть на этот сервер, вне зависимости от его местоположения, то есть через Интернет. Например, игровые сервера являются публичными, как и сервера Хабра и многих других веб-ресурсов.
Большое отличие частных и публичных IP адресов заключается в том, что используя частный IP адрес мы можем назначить компьютеру любой номер (главное, чтобы не было совпадающих номеров), а с публичными адресами всё не так просто. Выдача публичных адресов контролируется различными организациями.
Допустим, Вы молодой сетевой инженер и хотите дать доступ к своему серверу всем пользователям Интернета. Для этого Вам нужно получить публичный IP адрес. Чтобы его получить Вы обращаетесь к своему интернет провайдеру, и он выдаёт Вам публичный IP адрес, но из рукава он его взять не может, поэтому он обращается к локальному Интернет регистратору (LIR – Local Internet Registry), который выдаёт пачку IP адресов Вашему провайдеру, а провайдер из этой пачки выдаёт Вам один адрес. Локальный Интернет регистратор не может выдать пачку адресов из неоткуда, поэтому он обращается к региональному Интернет регистратору (RIR – Regional Internet Registry). В свою очередь региональный Интернет регистратор обращается к международной некоммерческой организации IANA (Internet Assigned Numbers Authority). Контролирует действие организации IANA компания ICANN (Internet Corporation for Assigned Names and Numbers). Такой сложный процесс необходим для того, чтобы не было путаницы в публичных IP адресах.
Поскольку мы занимаемся созданием локальных вычислительных сетей (LAN — Local Area Network), мы будем пользоваться именно частными IP адресами. Для работы с ними необходимо понимать какие адреса частные, а какие нет. В таблице ниже приведены частные IP адреса, которыми мы и будем пользоваться при построении сетей.
Из вышесказанного делаем вывод, что пользоваться при создании локальной сеть следует адресами из диапазона в таблице. При использовании любых других адресов сетей, как например, 20.*.*.* или 30.*.*.* (для примера взял именно эти адреса, так как они использовались в лабе), будут большие проблемы с настройкой реальной сети.
Из таблицы частных IP адресов вы можете увидеть третий столбец, в котором написана маска подсети. Маска подсети — битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.
У всех IP адресов есть две части сеть и узел.
Сеть – это та часть IP, которая не меняется во всей сети и все адреса устройств начинаются именно с номера сети.
Узел – это изменяющаяся часть IP. Каждое устройство имеет свой уникальный адрес в сети, он называется узлом.
Маску принято записывать двумя способами: префиксным и десятичным. Например, маска частной подсети A выглядит в десятичной записи как 255.0.0.0, но не всегда удобно пользоваться десятичной записью при составлении схемы сети. Легче записать маску как префикс, то есть /8.
Так как маска формируется добавлением слева единицы с первого октета и никак иначе, но для распознания маски нам достаточно знать количество выставленных единиц.
Таблица масок подсети
Высчитаем сколько устройств (в IP адресах — узлов) может быть в сети, где у одного компьютера адрес 172.16.13.98 /24.
172.16.13.0 – адрес сети
172.16.13.1 – адрес первого устройства в сети
172.16.13.254 – адрес последнего устройства в сети
172.16.13.255 – широковещательный IP адрес
172.16.14.0 – адрес следующей сети
Итого
254 устройства в сети
Теперь вычислим сколько устройств может быть в сети, где у одного компьютера адрес 172.16.13.98 /16.
172.16.0.0 – адрес сети
172.16.0.1 – адрес первого устройства в сети
172.16.255.254 – адрес последнего устройства в сети
172.16.255.255 – широковещательный IP адрес
172.17.0.0 – адрес следующей сети
Итого
65534 устройства в сети
В первом случае у нас получилось 254 устройства, во втором 65534, а мы заменили только номер маски.
Посмотреть различные варианты работы с масками вы можете в любом калькуляторе IP. Я рекомендую этот.
До того, как была придумана технология масок подсетей (VLSM – Variable Langhe Subnet Mask), использовались классовые сети, о которых мы говорили ранее.
Теперь стоит сказать о таких IP адресах, которые задействованы под определённые нужды.
Адрес 127.0.0.0 – 127.255.255.255 (loopback – петля на себя). Данная сеть нужна для диагностики.
169.254.0.0 – 169.254.255.255 (APIPA – Automatic Private IP Addressing). Механизм «придумывания» IP адреса. Служба APIPA генерирует IP адреса для начала работы с сетью.
Теперь, когда я объяснил тему IP, становиться ясно почему сеть, представленная в лабе, не будет работать без проблем. Этого стоит избежать, поэтому исправьте ошибки исходя из информации в этой статье.
Ссылка на лабу
Сети уровня 2 | Руководство пользователя коммутаторов Ethernet
На уровне 2 прозрачный режим возможность развертывания межсетевых экранов без внесения изменений в существующую инфраструктуру маршрутов. Межсетевой экран развертывается как коммутатор уровня 2 с несколькими сегментами VLAN и предоставляет сервисы безопасности в сегментах VLAN. Защищенная проводная проводка – это специальная версия прозрачный режим уровня 2, которая позволяет развертывать системы bump-in-wire.
Устройство работает в режиме прозрачный режим когда есть интерфейсы, определенные как интерфейсы уровня 2. Устройство работает в режиме маршрутов (режим по умолчанию), если нет физических интерфейсов, настроенных как интерфейсы уровня 2.
Для серия SRX устройств прозрачный режим все службы безопасности для коммутация на уровне 2 возможностей. На этих серия SRX можно настроить одну или несколько VLANs для выполнения коммутация на уровне 2. VLAN – это набор логических интерфейсов, которые имеют одинаковые характеристики flooding или broadcast. Как и виртуальная ЛВС (VLAN), VLAN охватывает один или несколько портов нескольких устройств. Таким образом, серия SRX может функционировать как коммутатор уровня 2 с несколькими VLANs, которые участвуют в одной сети уровня 2.
В прозрачный режим устройства серия SRX фильтруют пакеты, которые проходят через устройство, не изменяя ни одной информации об источнике или назначении в IP-пакетах. Прозрачный режим полезен для защиты серверов, которые главным образом получают трафик от недоверных источников, поскольку нет необходимости перенастраить IP-настройки маршрутизаторов или защищенных серверов.
В прозрачный режим все физические порты устройства назначены интерфейсам уровня 2. Не маршрутив трафик уровня 3 через устройство. Зоны уровня 2 можно настроить для интерфейсов уровня 2, а политики безопасности могут быть определены между зонами уровня 2. При перемещениях пакетов между зонами уровня 2 для этих пакетов могут быть применены политики безопасности.
Табл. 1 перечисляет функции безопасности, которые поддерживаются и не поддерживаются прозрачный режим для коммутация на уровне 2.
Тип режима | Поддерживается | Не поддерживается |
---|---|---|
Прозрачный режим |
|
Прим.:
На SRX300 устройствах SRX320, SRX340, SRX345 и SRX550M распространение DHCP-сервера не поддерживается на уровне 2 прозрачный режим.
Кроме того, серия SRX устройства не поддерживают следующие функции уровня 2 в прозрачный режим:
Протокол spanning Tree Protocol (STP), RSTP или MSTP — это ответственность пользователя за то, чтобы в топологии сети не было петель с затопления.
Internet Group Management Protocol (IGMP) Snooping — протокол сигнализации между хостами и маршрутизаторами для IPv4, используемый для отчета о принадлежности многоаксической группы к соседним маршрутизаторам и определения, присутствуют ли члены группы во время многоандной IP-трансляции.
Идентификаторы VLAN с двойной маркировкой или IEEE 802.1Q VLAN, инкапсулированные в пакеты 802.1Q (также называемые метами Q in Q) — только идентификаторы VLAN, немаркированные или одномеченые, поддерживаются только на серия SRX устройствах.
Нетеверное обучение по VLAN, при котором только MAC-адрес для обучения в пределах VLAN— обучение VLAN на устройствах серия SRX квалифицировано; то есть используются идентификатор и MAC-адрес VLAN.
Кроме того, SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550 или SRX650 устройства, некоторые функции не поддерживаются. (Поддержка платформы зависит от Junos OS версии установки.) Следующие функции не поддерживаются для прозрачный режим уровней на указанных устройствах:
G-ARP на интерфейсе уровня 2
Мониторинг IP-адресов на любом интерфейсе
Транзитный трафик через IRB
Интерфейс IRB в экземпляре маршрутов
Обработка интерфейсом IRB трафика уровня 3
Прим.:
Интерфейс IRB является псевдоинтерфейсом и не принадлежит повторному интерфейсу и группе избыточности.
Прозрачный режим уровня 2 на концентраторе порта линяного модуля SRX5000
Концентратор порта модуля линии SRX5000 (SRX5K-MPC) поддерживает уровень 2 прозрачный режим и обрабатывает трафик, когда серия SRX устройство настроено на уровне 2 прозрачный режим.
Когда SRX5K-MPC работает в режиме 2-го уровня, можно настроить все интерфейсы SRX5K-MPC как коммутация на уровне 2 для поддержки трафика уровня 2.
Блок обработки данных безопасности (SPU) поддерживает все службы безопасности для коммутация на уровне 2, а MPC доставляет входящий пакет на SPU и переадресовывают выходные пакеты, инкапсулированные SPU на исходячие интерфейсы.
Когда устройство серия SRX настроено на уровне 2 прозрачный режим, можно включить работу интерфейсов MPC в режиме 2-го уровня, определив один или несколько логических единиц на физическом интерфейсе с типом адреса семейства как Ethernet switching
. Далее можно продолжить настройку зон безопасность на уровне 2 и настройку политик безопасности в прозрачный режим. После этого в то же время для обработки вегет-пакетов и пакетов на следующем переходе будут настроены следующие хребеты.
Понимание потоков IPv6 в прозрачном режиме на устройствах безопасности
В прозрачный режим устройства серия SRX фильтруют пакеты, которые проходят через устройство без изменения какой-либо информации об источнике или назначении в MAC-пакетах. Прозрачный режим полезен для защиты серверов, которые главным образом получают трафик от недоверных источников, поскольку нет необходимости перенастраить IP-настройки маршрутизаторов или защищенных серверов.
Устройство работает в режиме прозрачный режим, когда все физические интерфейсы устройства настроены как интерфейсы уровня 2. Физический интерфейс является интерфейсом уровня 2, если его логический интерфейс настроен с параметром на ethernet-switching
уровне edit interfaces interface-name unit unit-number family
[] иерархии. Для определения или прозрачный режим команд не существует команды. Устройство работает в режиме прозрачный режим, когда существуют интерфейсы, определенные как интерфейсы уровня 2. Устройство работает в режиме маршрутов (режим по умолчанию), если все физические интерфейсы настроены как интерфейсы уровня 3.
По умолчанию потоки IPv6 отброшены на устройствах безопасности. Чтобы включить обработку с помощью таких функций безопасности, как зоны, экраны и политики брандмауэра, необходимо включить переадранку на основе потока для трафика IPv6 с параметром конфигурации на уровне mode flow-based
edit security forwarding-options family inet6
[] иерархии. Необходимо перезагруменить устройство при смене режима.
В прозрачный режим можно настроить зоны уровня 2 для интерфейсов уровня 2, а также определить политики безопасности между зонами уровня 2. При перемещениях пакетов между зонами уровня 2 для этих пакетов могут быть применены политики безопасности. Следующие функции безопасности поддерживаются для трафика IPv6 в прозрачный режим:
Следующие функции безопасности не поддерживаются для потоков IPv6 в прозрачный режим:
Логические системы
IPv6 GTPv2
Интерфейс J-Web
NAT
IPsec VPN
За исключением DNS, FTP и TFTP ALGs, все другие alGs не поддерживаются.
Настройка логических интерфейсов VLANs и уровня 2 для потоков IPv6 такая же, как и настройка логических интерфейсов VLANs и уровня 2 для потоков IPv4. Можно дополнительно настроить встроенный интерфейс маршрутной и маршрутной (IRB) интерфейса управления трафиком в VLAN. Интерфейс IRB – это единственный интерфейс уровня 3, разрешенный в прозрачный режим. Интерфейс IRB на устройстве серия SRX не поддерживает переад или маршрутизов трафика. Для интерфейса IRB можно использовать адреса IPv4 и IPv6. Адрес IPv6 можно назначить интерфейсу IRB с помощью утверждения address
конфигурации на уровне edit interfaces irb unit number family inet6
[] иерархии. Адрес IPv4 можно назначить интерфейсу IRB с помощью утверждения конфигурации на address
уровне edit interfaces irb unit number family inet
[] иерархии.
Функции коммутаторов Ethernet на серия SRX схожи с функциями коммутатора на Juniper Networks серия MX маршрутизаторах. Однако не все функции сетевого уровня 2, поддерживаемые серия MX, поддерживаются на серия SRX устройствах. См. Обзор коммутации Ethernet и прозрачного режима уровня 2 .
Устройство серия SRX таблицы переадэинга, содержащие MAC-адреса и связанные интерфейсы, для каждой VLAN уровня 2. Обработка потока IPv6 аналогична потокам IPv4. См. Общие сведения о уровнях 2 и переадтрансляция для VLANs .
О кластерах шасси прозрачного режима уровня 2 на устройствах безопасности
Для обеспечения избыточности сетевых серия SRX в кластере с шасси можно подключать серия SRX прозрачный режим 2-го уровня. При настройке в кластере с шасси один узел действует как первичное устройство, а другой – как вторичное, обеспечивая stateful failover процессов и служб в случае сбоя системы или оборудования. Если первичное устройство сбойно, вторичное устройство берет на себя обработку трафика.
Прим.:
Если основное устройство отключится в кластере прозрачный режим уровня 2, физические порты сбойного устройства становятся неактивными (отключаются) на несколько секунд, прежде чем они снова становятся активными (включаем).
Для формирования кластера с шасси пара устройств, поддерживаемых серия SRX, работает как единая система, которая обеспечивает общую безопасность.
Устройства на уровне 2 прозрачный режим развертываться в конфигурациях кластеров active/backup и active/active chassis.
Следующие функции кластера с шасси не поддерживаются устройствами на уровне 2 прозрачный режим:
Несоотвещание ARP — вновь избранный основной в группе избыточности не может отправлять несоототвещаные запросы ARP для извещать сетевые устройства об изменении первичной роли на избыточных интерфейсных соединениях Ethernet.
Мониторинг IP-адресов — невозможно обнаружить сбой вышестояходящего устройства.
Группа избыточности – это сстройка, которая включает в себя набор объектов на обоих узлах. Группа резервирования является основной на одном узле и резервирование на другом. Когда группа избыточности является основной на узле, ее объекты на этом узле являются активными. При сбой группы избыточности происходит сбой всех ее объектов вместе.
Для конфигурации кластера активного/активного шасси можно создать одну или несколько групп избыточности с номерами от 1 до 128. Каждая группа избыточности содержит один или несколько избыточных интерфейсов Ethernet. Избыточный интерфейс Ethernet – это псевдоинтерфейс, содержащий физические интерфейсы от каждого узла кластера. Физические интерфейсы в избыточном интерфейсе Ethernet должны быть одного типа — Fast Ethernet или Gigabit Ethernet. Если группа избыточности активна на узле 0, то деинтерфейсные соединения всех связанных избыточных интерфейсов Ethernet на узле 0 активны. Если группа избыточности перенаправлилась на узел 1, становятся активными резервные соединения всех резервных интерфейсов Ethernet на узле 1.
Прим.:
В конфигурации кластера с активными/активными шасси максимальное число групп избыточности равняется количеству настроенных избыточных интерфейсов Ethernet. В конфигурации кластера с активным/резервным шасси максимальное число поддерживаемых групп резервирования составляет два.
Настройка избыточных интерфейсов Ethernet на устройстве уровня прозрачный режим 2 аналогично настройке избыточных интерфейсов Ethernet на устройстве в режиме маршрутизации уровня 3 с следующим отличием: избыточный интерфейс Ethernet на устройстве уровня 2 прозрачный режим настроен как логический интерфейс уровня2.
Избыточный интерфейс Ethernet может быть настроен как интерфейс доступа (при этом один VLAN-ID назначен незадаченным пакетам, полученным на интерфейсе) или магистральным (со списком VLAN ID, принятым на интерфейсе и, дополнительно, native-vlan-id для непотагемых пакетов, полученных на интерфейсе). Физические интерфейсы (по одному от каждого узла в кластере шасси) привязаны как «юные» к родительскому избыточному интерфейсу Ethernet.
В интерфейсах уровня прозрачный режим 2 обучение ПО MAC основано на избыточном интерфейсе Ethernet. Таблица MAC-таблицы синхронизируется между избыточными интерфейсами Ethernet и блоками обработки сервисов (SPUs) между парой кластерных устройств шасси.
Интерфейс IRB используется только для трафика управления и не может быть назначен избыточному интерфейсу Или группе избыточности Ethernet.
Все Junos OS экраны, доступные для одного некластерного устройства, доступны для устройств в кластерах с шасси уровня 2 прозрачный режим.
Прим.:
Протоколы протокола spanning Tree (STP) не поддерживаются для протоколов уровня 2 прозрачный режим. Необходимо убедиться в том, что в топологии развертывания нет подключений к петле.
Настройка внеконфигурного управления на устройствах SRX
Интерфейс управления вне диапазона можно настроить на устройстве серия SRX в качестве интерфейса уровня 3, даже если на устройстве задаются интерфейсы уровня fxp0 2. За исключением интерфейса, на сетевых портах устройства можно определить интерфейсы уровней 2 и fxp0 3.
Прим.:
На устройствах SRX300 SRX320 и SRX550M нет интерфейса вне диапазона fxp0. (Поддержка платформы зависит от Junos OS версии установки.)
Ethernet-коммутация
Коммутация Ethernet передает кадры Ethernet внутри или через сегмент ЛОКАЛЬНОй сети (или VLAN) с помощью информации MAC-адрес Ethernet. Коммутатор Ethernet на SRX1500 выполняется аппаратно с помощью микросхемы ASIC.
Начиная с Junos OS версии 15.1X49-D40, используйте команду для коммутации между режимом прозрачного моста уровня 2 и режимом set protocols l2-learning global-mode(transparent-bridge | switching)
коммутации Ethernet. После переключения в режим необходимо перезагруменить устройство, чтобы конфигурация вступила в силу. Табл. 2 описывает режим глобального уровня 2 на серия SRX.
Junos OS версии | Платформы | Режим глобального уровня 2 по умолчанию | Детали |
---|---|---|---|
До Junos OS версии 15.1X49-D50 и Junos OS выпуски 17.3R1 и в более | SRX300, SRX320, SRX340 и SRX345 | Режим коммутации | Ни один |
Junos OS release 15.1X49-D50 Junos OS release 15.1X49-D90 | SRX300, SRX320, SRX340 и SRX345 | Режим коммутации | При удалении конфигурации глобального режима уровня 2 на устройстве устройство находится в режиме прозрачного моста. |
Junos OS релизе 15.1X49-D100 и 15.1X49-D100 | SRX300, SRX320, SRX340, SRX345, SRX550, и SRX550M | Режим коммутации | При удалении конфигурации глобального режима уровня 2 на устройстве устройство находится в режиме коммутации. Настройте команду под уровнем иерархии для перехода |
Junos OS выпуске 15.1X49-D50 и в более | SRX1500 | Режим прозрачного моста | Ни один |
В режиме коммутации поддерживается протокол уровня 2 — Link Aggregation Control Protocol (LACP).
Можно настроить интерфейс уровня 2 прозрачный режим на избыточном интерфейсе Ethernet. Используйте следующие команды для определения избыточного интерфейса Ethernet:
Исключения переключения уровня 2 на серия SRX устройствах
Функции коммутатора на серия SRX схожи с функциями коммутатора на Juniper Networks серия MX маршрутизаторах. Однако следующие функции сетевого уровня 2 на серия MX не поддерживаются на серия SRX устройствах:
Протоколы управления уровня 2. Эти протоколы используются на серия MX маршрутизаторах протокола быстрого spanning Tree Protocol (RSTP) или протокола множественных протоколов spanning Tree Protocol (MSTP) клиентское граничное устройство интерфейсах экземпляра маршрутов VPLS.
Экземпляр маршрутки виртуального коммутатора — экземпляр маршрутов виртуальной коммутатора используется на серия MX маршрутизаторах для группировки одной или более VLANs.
Экземпляр маршрутации виртуальных частных lan (VPLS) — экземпляр маршрутов VPLS используется на серия MX маршрутизаторах для реализации локальной сети из точки в многоточки между набором узлов в VPN.
Адрес узла — обзор
12.1.1 Адресация
В большинстве сетей адреса узлов являются иерархическими. Большинство почтовых адресов имеют явно иерархическую структуру. Телефонные номера имеют иерархическую структуру, причем разные части номера указывают на зону вызова, местную АТС, к которой подключен телефон, и номер телефона в АТС. Точно так же адреса узлов в IP-сети являются иерархическими, причем 32-битный адрес разделен на часть сетевого адреса , часто называемую сетевым префиксом , и часть адреса узла .В сети ATM узлы имеют 20-байтовые адреса точки доступа к сетевым услугам (NSAP). Хотя существуют разные форматы адресов, все они имеют иерархическую структуру.
Адрес узла в сети может быть фиксированной или переменной длины. Кроме того, внутри адреса границы, разделяющие иерархии, могут быть фиксированными или переменными. Например, рассмотрим адресацию в телефонной сети, где формат адреса называется планом нумерации . Хотя многие страны, в том числе в Северной Америке, используют телефонные номера фиксированной длины с фиксированным числом цифр для каждой иерархии, стандарт ITU допускает коды городов переменной длины. Например, в Индии код города может состоять из двух-четырех цифр, а телефонный номер может состоять из пяти-восьми цифр. Границы определяются начальными цифрами номера. В IP-сети используются 32-битные адреса фиксированной длины, но границы, разделяющие сетевой адрес и адрес хоста, являются переменными.Мы подробно обсудим схему IP-адресации позже в этом разделе. В сети ATM первые 13 байтов 20-байтового адреса NSAP используются для определения местоположения конкретного коммутатора в сети; следующие 6 байтов идентифицируют физическую конечную точку, а 1 байт используется для идентификации конечной точки логического соединения на физической конечной точке. Различные форматы NSAP имеют разные структуры для первых 13 байтов.
В сети с мультиплексированием каналов при поступлении запроса на соединение адреса источника и пункта назначения определяют путь, который будет установлен для вызова.Это достаточно медленная функция шкалы времени. Кроме того, адреса в большинстве сетей с схемным мультиплексированием хорошо структурированы, и поиск пути, который должен быть установлен для запроса на соединение, не является очень трудоемкой функцией. В оставшейся части этого раздела мы рассмотрим проблему поиска адресов в сетях ATM и IP. Проблема более сложна в IP-сети, и мы обсудим некоторые конструктивные решения, которые были предложены для ускорения поиска адресов в IP-сети.
В главе 2 мы видели, что в сети ATM конечные точки устанавливают соединение перед фактической передачей данных.Настройка пути для соединения — это функция маршрутизации, которая учитывает требования к ресурсам соединения, а также текущее использование в сети. После настройки пути определяются переключатели на пути и порты ввода и вывода на них. Все ячейки, принадлежащие этому соединению, перемещаются по одному и тому же физическому пути и обрабатываются одними и теми же коммутаторами ATM в течение этого соединения. Следовательно, ячейки соединения можно идентифицировать по идентификатору соединения, а не по адресам источника и назначения.Кроме того, поскольку адреса узлов составляют 20 байтов, это привело бы к значительным накладным расходам, если бы ячейки несли адреса узлов. Также вспомните из главы 2, что на каждом канале идентификатор соединения состоит из двух частей: идентификатора виртуального пути (VPI) и идентификатора виртуального канала (VCI). VCI и VPI соединения могут отличаться на разных каналах пути. Другой набор VCI и VPI может использоваться для трафика в обратном направлении. Таким образом, для каждого активного соединения коммутатор должен поддерживать информацию о VCI и VPI входящей ячейки, порту, на котором ячейка должна быть выведена, VCI исходящей ячейки и управляющая информация, указывающая QoS, которое ячейка будет получать на выходная ссылка.В сети ATM ячейки могут коммутироваться с использованием комбинации их VCI и VPI или только их VPI. В этих двух случаях нет разницы в функции переключения ячеек, и мы используем термин VCI для обозначения комбинации VPI – VCI или VPI.
Вспомните из главы 2, что на каждом коммутаторе таблица пересылки по существу отображает VCI входящей ячейки на входе и на выходной порт и исходящий VCI для ячейки (пример карты см. На Рисунке 2.33). Таким образом, функция поиска маршрута — это, по сути, функция поиска по таблице пересылки с входным портом и VCI ячейки в качестве ключей поиска.Напомним, что ячейки ATM имеют длину 53 байта. При скорости передачи 2 Гбит / с минимальное время прибытия ячеек составляет 212 нс, а время доступа к памяти, в которой хранится таблица, должно быть не больше этого значения. Когда скорость передачи увеличивается до 10 Гбит / с, время доступа уменьшается до 42,4 нс. Ясно, что мы не можем выполнять программный поиск по таблице, потому что для этого потребуется несколько обращений к памяти.
Простое решение — использовать отдельную таблицу пересылки для каждого входного порта и реализовать ее как плоскую таблицу с VCI входной ячейки в качестве индекса в таблице.Запись в строке InVCI в таблице содержит OutPort (выходной порт для ячейки), OutVCI (VCI для ячейки на исходящем канале) и другую управляющую информацию, которую коммутатор может использовать внутри для предоставления оценок обслуживания ячейке. Это показано на рисунке 12.1. В VCI 24 бита, а 16 миллионов слов высокоскоростной памяти — это дорого. Один из способов избежать такого большого размера — ограничить количество активных соединений с каждого порта. Например, мы можем сказать, что вход будет поддерживать не более 4096 подключений в любой момент.Во время установки соединения коммутатор выделяет идентификаторам VCI только 12 уникальных битов, и эти биты могут использоваться в качестве адреса в таблице.
Рисунок 12.1. Поиск маршрута и пересылка ячеек в коммутаторе ATM. Ячейка на входе i с VCI X использует эту информацию для индексации в таблице пересылки. Из таблицы пересылки ячейка должна быть выведена на порт j с VCI Y.
Альтернативным решением является использование памяти с адресацией по содержимому (CAM). В оперативной памяти пользователь предоставляет адрес и получает обратно данные, хранящиеся по этому адресу.В памяти с адресацией по содержанию пользователь предоставляет данные, и адрес, по которому они хранятся, возвращается САМ за один момент доступа. Для этого каждое местоположение CAM разделено на две части: поле поиска , и поле возврата . Он также может содержать поле тега , которое содержит управляющую информацию о местоположении, такую как действительность записи. На CAM могут выполняться три функции: (1) запись в свободное место, когда поля поиска и возврата могут быть изменены, (2) поиск совпадающего шаблона, когда весь CAM просматривается за один шаг для местоположения чье поле поиска совпадает с шаблоном ввода, и (3) прочитать содержимое поля возврата.На рисунке 12.2 показана организация и использование CAM. Входной порт и VCI могут быть сохранены в поле поиска, а исходящий VCI, выходной порт и управление могут быть сохранены в поле возврата CAM. Поскольку широкие CAM с большим количеством битов в поле возврата являются дорогостоящими, поле возврата может предоставить индекс в поисковой таблице в ОЗУ, которая содержит исходящий VCI, порт вывода и управляющую информацию.
Рисунок 12.2. Структура и работа CAM.
В IP-сетях используется маршрутизация дейтаграмм, и каждый пакет должен содержать полный адрес пункта назначения.Кроме того, поскольку используется поэтапная маршрутизация, таблица пересылки маршрутизатора содержит адрес следующего узла на пути к каждому пункту назначения в сети. Ясно, что поддержание 2 32 записей неосуществимо, а поиск в них следующего шага каждого прибывающего пакета еще более непрактичен. Упрощение достигается следующим образом. Если целевой хост находится в той же сети, что и маршрутизатор, следующий переход к целевому хосту сохраняется. Если целевой хост находится в другой сети, то следующий переход к этой сети сохраняется в таблице пересылки.Когда пакет прибывает, его адрес назначения извлекается, а из его адреса назначения извлекается сетевой адрес. Определение сетевого адреса пакета — сложная задача.
В исходной спецификации адресов в IP-сетях были определены следующие три класса адресов, чтобы позволить маршрутизатору легко определять сетевой адрес.
- •
Класс A адресов имеет 0 в старшем разряде. Следующие 7 старших битов образуют сетевой адрес, а младшие 24 бита образуют адрес узла.
- •
Адреса класса B имеют 10 в двух старших разрядах. Следующие 14 старших битов образуют сетевой адрес, а младшие 16 битов образуют адрес узла.
- •
Адреса класса C имеют 110 в 3 самых старших разрядах. Следующие 21 старший бит образуют сетевой адрес, а 8 младших битов образуют адрес узла.
С этим форматом адреса может использоваться простая схема поиска маршрута, такая как в коммутаторе ATM, описанном ранее.Таблица пересылки может быть сохранена в виде плоской таблицы, в которой каждая строка содержит следующий переход к сети назначения или хосту назначения. Мы определяем класс адреса назначения по первым битам, а затем извлекаем сетевой адрес назначения. Если сеть назначения не подключена напрямую к маршрутизатору, мы используем префикс сетевого адреса назначения для индексации записи в таблице пересылки, чтобы получить информацию о следующем переходе; в противном случае мы используем адрес хоста назначения. Различные таблицы могут поддерживаться для разных классов сетей назначения, а также для каждой из сетей, к которым маршрутизатор напрямую подключен.Это уменьшит размер таблицы.
Упражнение 12.1
- a.
Сколько сетей возможно в приведенной выше классификации?
- б.
Рассмотрим маршрутизатор в сети класса B. Какое максимальное количество записей в таблице пересылки может иметь этот маршрутизатор?
Способы присвоения IP-адресов
В этом разделе обсуждаются методы назначения IP-адресов конечным системам и объясняется их влияние на административные издержки.Назначение адреса включает в себя назначение IP-адреса, шлюза по умолчанию, одного или нескольких серверов доменных имен, которые преобразуют имена в IP-адреса, серверов времени и т. Д. Прежде чем выбрать желаемый метод присвоения IP-адреса, необходимо ответить на следующие вопросы:
■ Какому количеству устройств требуется IP-адрес?
■ Какие устройства требуют назначения статического IP-адреса?
■ Ожидается ли в будущем перенумерация IP-адресов?
■ Требуется ли от администратора отслеживать устройства и их IP-адреса?
■ Нужно ли настраивать дополнительные параметры (шлюз по умолчанию, сервер имен и т. Д.)?
■ Есть ли проблемы с доступностью?
■ Есть ли проблемы с безопасностью?
Сравнение статических и динамических методов присвоения IP-адресов
Ниже приведены две основные стратегии назначения IP-адресов:
■ Статический: IP-адрес назначается системе статически.Сетевой администратор настраивает IP-адрес, шлюз по умолчанию и серверы имен вручную, вводя их в специальный файл или файлы в конечной системе с графическим или текстовым интерфейсом. Назначение статических адресов — дополнительная нагрузка для администратора, особенно в крупномасштабных сетях, который должен настраивать адрес на каждой конечной системе в сети.
■ Динамический: IP-адреса динамически назначаются конечным системам. Динамическое назначение адресов избавляет администратора от необходимости вручную назначать адрес каждому сетевому устройству.Вместо этого администратор должен настроить сервер для назначения адресов. На этом сервере администратор определяет пулы адресов и дополнительные параметры, которые должны быть отправлены на хост (шлюз по умолчанию, серверы имен, серверы времени и т. Д.). На хосте администратор позволяет хосту получать адрес динамически; часто это значение по умолчанию. Когда требуется перенастройка IP-адреса, администратор перенастраивает сервер, который затем выполняет задачу перенумерации хоста. Примеры доступных протоколов назначения адресов включают протокол обратного разрешения адресов, протокол загрузки и DHCP.DHCP является новейшим и предоставляет большинство функций.
Когда использовать статическое или динамическое назначение адреса
Чтобы выбрать статический или динамический метод назначения IP-адреса конечной системы или их комбинацию, учитывайте следующее:
■ Тип узла: сетевые устройства, такие как маршрутизаторы и коммутаторы, обычно имеют статические адреса. Устройства конечного пользователя, такие как ПК, обычно имеют динамические адреса.
■ Количество конечных систем: если конечных систем более 30, предпочтительнее динамическое назначение адресов.Статическое назначение можно использовать для небольших сетей.
■ Перенумерация: если существует вероятность перенумерации и существует много оконечных систем, динамическое назначение адресов — лучший выбор. При использовании DHCP требуется только перенастройка DHCP-сервера; при статическом назначении необходимо перенастроить все хосты.
■ Отслеживание адресов: если сетевая политика требует отслеживания адресов, может быть проще реализовать метод статического назначения адресов, чем метод динамического назначения адресов. Однако отслеживание адресов также возможно при динамическом назначении адресов с дополнительной конфигурацией DHCP-сервера.
■ Дополнительные параметры: DHCP — самое простое решение, когда необходимо настроить дополнительные параметры. Параметры необходимо вводить только на DHCP-сервере, который затем отправляет адрес и эти параметры клиентам.
■ Высокая доступность: всегда доступны статически назначенные IP-адреса. Динамически назначаемые IP-адреса должны быть получены с сервера; если сервер выходит из строя, адреса не могут быть получены. Для обеспечения надежности требуется резервный DHCP-сервер.
■ Безопасность. Благодаря динамическому назначению IP-адреса любой, кто подключается к сети, в большинстве случаев может получить действительный IP-адрес. Это может быть угроза безопасности. Назначение статического IP-адреса представляет лишь незначительную угрозу безопасности.
Использование одного метода назначения адреса не исключает использования другого в другой части сети.
Рекомендации по назначению IP-адресов в корпоративной сети
В типичной корпоративной сети используются как статические, так и динамические методы назначения адресов.Как показано на рис. 6-14, метод назначения статических IP-адресов обычно используется для устройств сетевой инфраструктуры кампуса, в модулях Server Farm и Enterprise Data Center, а также в модулях Enterprise Edge (E-Commerce, Internet Connectivity, Удаленный доступ и VPN, а также модули WAN и MAN и Site-to-Site VPN). Статические адреса требуются для таких систем, как серверы или сетевые устройства, в которых IP-адрес должен быть всегда известен для подключения, общего доступа или управления.
Рисунок 6-14 Назначение IP-адресов в корпоративной сети
Enterprise Campus
Ферма серверов
Enterprise Edge
Enterprise Campus
IP-адресация и разделение на подсети для новых пользователей
Введение
В этом документе представлена основная информация, необходимая для настройки маршрутизатора для маршрутизации IP, например, как разбиваются адреса и как работает разбиение на подсети. Вы узнаете, как назначить каждому интерфейсу маршрутизатора IP-адрес с уникальной подсетью.Включены примеры, которые помогут связать все воедино.
Предварительные требования
Требования
Cisco рекомендует иметь базовые знания о двоичных и десятичных числах.
Используемые компоненты
Этот документ не ограничивается конкретными версиями программного и аппаратного обеспечения.
Информация в этом документе была создана на устройствах в определенной лабораторной среде. Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией.Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Дополнительная информация
Если определения вам полезны, используйте эти термины словаря, чтобы начать работу:
Адрес — Уникальный номер ID, присвоенный одному хосту или интерфейсу в сети.
Подсеть — Часть сети, которая имеет общий адрес подсети.
Маска подсети — 32-битная комбинация, используемая для описания того, какая часть адреса относится к подсети, а какая — к хосту.
Интерфейс — Сетевое соединение.
Если вы уже получили свой законный адрес (а) от Информационного центра сети Интернет (InterNIC), вы готовы начать. Если вы не планируете подключаться к Интернету, Cisco настоятельно рекомендует использовать зарезервированные адреса из RFC 1918.
Сведения об IP-адресах
IP-адрес — это адрес, используемый для однозначной идентификации устройства в IP-сети.Адрес состоит из 32 двоичных разрядов, которые можно разделить на сетевую часть и часть хоста с помощью маски подсети. 32 двоичных бита разбиты на четыре октета (1 октет = 8 бит). Каждый октет преобразуется в десятичное число и разделяется точкой (точкой). По этой причине говорят, что IP-адрес выражается в десятичном формате с точками (например, 172.16.81.100). Значение в каждом октете находится в диапазоне от 0 до 255 в десятичном формате или от 00000000 до 11111111 в двоичном формате.
Вот как двоичные октеты преобразуются в десятичные: Самый правый или наименее значащий бит октета имеет значение 2 0 .Бит слева от него содержит значение 2 1 . Это продолжается до самого левого бита или самого старшего бита, который содержит значение 2 7 . Итак, если все двоичные биты равны единице, десятичным эквивалентом будет 255, как показано здесь:
1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255)
Вот пример преобразования октета, когда не все биты установлены на 1.
0 1 0 0 0 0 0 1 0 64 0 0 0 0 0 1 (0 + 64 + 0 + 0 + 0 + 0 + 0 + 1 = 65)
В этом примере показан IP-адрес, представленный как в двоичном, так и в десятичном виде.
10. 1. 23. 19 (десятичный) 00001010.00000001.00010111.00010011 (двоичный)
Эти октеты разбиты на части, чтобы обеспечить схему адресации, которая подходит для больших и малых сетей. Существует пять различных классов сетей, от A до E. В этом документе основное внимание уделяется классам от A до C, поскольку классы D и E зарезервированы, и их обсуждение выходит за рамки этого документа.
Примечание : Также обратите внимание, что в этом документе используются термины «Класс A, Класс B» и т. Д., Чтобы облегчить понимание IP-адресации и разделения на подсети.Эти термины больше не используются в отрасли из-за введения бесклассовой междоменной маршрутизации (CIDR).
Учитывая IP-адрес, его класс можно определить по трем старшим битам (три самых левых бита в первом октете). На рисунке 1 показано значение трех старших битов и диапазон адресов, попадающих в каждый класс. В информационных целях также показаны адреса класса D и класса E.
Рисунок 1
В адресе класса A первый октет — это сетевая часть, поэтому в примере класса A на рисунке 1 основной сетевой адрес равен 1.0.0.0 — 127.255.255.255. Октеты 2, 3 и 4 (следующие 24 бита) предназначены для разделения сетевого администратора на подсети и хосты по своему усмотрению. Адреса класса A используются для сетей с более чем 65 536 хостами (на самом деле до 16777214 хостов!).
В адресе класса B первые два октета являются сетевой частью, поэтому в примере класса B на рисунке 1 основной сетевой адрес 128.0.0.0 — 191.255.255.255. Октеты 3 и 4 (16 бит) предназначены для локальных подсетей и хостов. Адреса класса B используются для сетей с числом хостов от 256 до 65534.
В адресе класса C первые три октета являются сетевой частью. Пример класса C на рисунке 1 имеет основной сетевой адрес 192.0.0.0 — 223.255.255.255. Октет 4 (8 бит) предназначен для локальных подсетей и хостов — идеально подходит для сетей с менее чем 254 хостами.
Сетевые маски
Сетевая маска помогает узнать, какая часть адреса идентифицирует сеть, а какая часть адреса — узел. Сети классов A, B и C имеют маски по умолчанию, также известные как естественные маски, как показано здесь:
Класс A: 255.0,0.0 Класс B: 255.255.0.0 Класс C: 255.255.255.0
IP-адрес в сети класса A, которая не была разбита на подсети, будет иметь пару адрес / маска, подобную: 8.20.15.1 255.0.0.0. Чтобы увидеть, как маска помогает идентифицировать сетевую и узловую части адреса, преобразуйте адрес и маску в двоичные числа.
8.20.15.1 = 00001000.00010100.00001111.00000001 255.0.0.0 = 11111111.00000000.00000000.00000000
Если у вас есть адрес и маска, представленные в двоичном формате, идентификация сети и идентификатора хоста становится проще.Любые биты адреса, у которых соответствующие биты маски установлены на 1, представляют идентификатор сети. Любые биты адреса, у которых соответствующие биты маски установлены на 0, представляют идентификатор узла.
8.20.15.1 = 00001000.00010100.00001111.00000001 255.0.0.0 = 11111111.00000000.00000000.00000000 ----------------------------------- чистый идентификатор | идентификатор хоста netid = 00001000 = 8 hostid = 00010100.00001111.00000001 = 20.15.1
Общие сведения о подсетях
Разделение на подсети позволяет создавать несколько логических сетей, которые существуют в одной сети класса A, B или C.Если вы не подсети, вы сможете использовать только одну сеть из своей сети класса A, B или C, что нереально.
Каждый канал передачи данных в сети должен иметь уникальный идентификатор сети, при этом каждый узел в этом канале является членом одной и той же сети. Если вы разбиваете основную сеть (класс A, B или C) на более мелкие подсети, это позволяет вам создать сеть из взаимосвязанных подсетей. Тогда каждый канал передачи данных в этой сети будет иметь уникальный идентификатор сети / подсети. Любое устройство или шлюз, которое соединяет n сетей / подсетей, имеет n различных IP-адресов, по одному для каждой сети / подсети, которые оно соединяет.
Чтобы разделить сеть на подсети, расширьте естественную маску некоторыми битами из части адреса идентификатора хоста, чтобы создать идентификатор подсети. Например, учитывая сеть класса C 204.17.5.0, которая имеет естественную маску 255.255.255.0, вы можете создать подсети следующим образом:
204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.224–11111111.11111111.11111111.11100000 -------------------------- | sub | ----
Расширяя маску до 255.255.255.224, вы взяли три бита (обозначенных «sub») из исходной части адреса хоста и использовали их для создания подсетей. С помощью этих трех битов можно создать восемь подсетей. С оставшимися пятью битами идентификатора хоста каждая подсеть может иметь до 32 адресов хоста, 30 из которых могут быть фактически назначены устройству , поскольку идентификаторы хостов, состоящие из всех нулей или всех единиц, не допускаются (очень важно помнить об этом ). Итак, с учетом этого, эти подсети были созданы.
204.17.5.0 255.255.255.224 диапазон адресов хоста от 1 до 30 204.17.5.32 255.255.255.224 диапазон адресов хоста от 33 до 62 204.17.5.64 255.255.255.224 диапазон адресов хоста от 65 до 94 204.17.5.96 255.255.255.224 диапазон адресов хоста от 97 до 126 204.17.5.128 255.255.255.224 диапазон адресов хоста от 129 до 158 204.17.5.160 255.255.255.224 диапазон адресов хоста от 161 до 190 204.17.5.192 255.255.255.224 диапазон адресов хоста от 193 до 222 204.17.5.224 255.255.255.224 диапазон адресов хоста от 225 до 254
Примечание : Есть два способа обозначить эти маски.Во-первых, поскольку вы используете на три бита больше, чем «естественная» маска класса C, вы можете обозначить эти адреса как имеющие 3-битную маску подсети. Или, во-вторых, маска 255.255.255.224 также может быть обозначена как / 27, поскольку в маске установлено 27 бит. Этот второй метод используется с CIDR. С помощью этого метода одна из этих сетей может быть описана с помощью обозначения префикс / длина. Например, 204.17.5.32/27 обозначает сеть 204.17.5.32 255.255.255.224. При необходимости, обозначение префикса / длины используется для обозначения маски в остальной части этого документа.
Схема разделения сети на подсети в этом разделе допускает восемь подсетей, и сеть может выглядеть как:
Рисунок 2
Обратите внимание, что каждый из маршрутизаторов на рисунке 2 подключен к четырем подсетям, одна подсеть является общей для обоих маршрутизаторов. Кроме того, у каждого маршрутизатора есть IP-адрес для каждой подсети, к которой он подключен. Каждая подсеть потенциально может поддерживать до 30 адресов хоста.
Это поднимает интересный момент.Чем больше битов хоста вы используете для маски подсети, тем больше подсетей у вас доступно. Однако чем больше доступно подсетей, тем меньше адресов хостов доступно для каждой подсети. Например, сеть класса C 204.17.5.0 и маска 255.255.255.224 (/ 27) позволяет иметь восемь подсетей, каждая с 32 адресами узлов (30 из которых могут быть назначены устройствам). Если вы используете маску 255.255.255.240 (/ 28), разбивка будет:
204.17.5.0 - 11001100.00010001.00000101.00000000 255.255.255.240–11111111.11111111.11111111.11110000 -------------------------- | sub | ---
Поскольку теперь у вас есть четыре бита для создания подсетей, у вас осталось только четыре бита для адресов хостов. Таким образом, в этом случае у вас может быть до 16 подсетей, каждая из которых может иметь до 16 адресов узлов (14 из которых могут быть назначены устройствам).
Посмотрите, как можно разбить сеть класса B на подсети. Если у вас есть сеть 172.16.0.0, то вы знаете, что ее естественная маска 255.255.0.0 или 172.16.0.0/16.Расширение маски до чего-либо за пределами 255.255.0.0 означает, что вы разбиваете на подсети. Вы можете быстро увидеть, что у вас есть возможность создать намного больше подсетей, чем в сети класса C. Если вы используете маску 255.255.248.0 (/ 21), сколько подсетей и хостов в каждой подсети это позволяет?
172.16.0.0 - 10101100.00010000.00000000.00000000 255.255.248.0–11111111.11111111.11111000.00000000 ----------------- | sub | -----------
Вы используете пять битов из исходных битов хоста для подсетей.Это позволяет иметь 32 подсети (2 5 ). После использования пяти битов для разделения на подсети у вас остается 11 бит для адресов хостов. Это позволяет каждой подсети иметь 2048 адресов узлов (2 11 ), 2046 из которых могут быть назначены устройствам.
Примечание : В прошлом существовали ограничения на использование подсети 0 (все биты подсети были установлены в ноль) и подсети со всеми единицами (все биты подсети были равны единице). Некоторые устройства не позволяют использовать эти подсети. Устройства Cisco Systems позволяют использовать эти подсети, если настроена команда ip subnet zero
.
Примеры
Пример упражнения 1
Теперь, когда у вас есть понимание разбиения на подсети, примените эти знания. В этом примере вам даны две комбинации адреса / маски, записанные с обозначением префикса / длины, которые были назначены двум устройствам. Ваша задача — определить, находятся ли эти устройства в одной подсети или в разных подсетях. Вы можете использовать адрес и маску каждого устройства, чтобы определить, к какой подсети принадлежит каждый адрес.
Устройство А: 172.16.17.30 / 20 УстройствоB: 172.16.28.15/20
Определите подсеть для устройства A:
172.16.17.30 - 10101100.00010000.00010001.00011110 255.255.240.0–11111111.11111111.11110000.00000000 ----------------- | суб | ------------ подсеть = 10101100.00010000.00010000.00000000 = 172.16.16.0
Посмотрев на биты адреса, у которых соответствующий бит маски установлен в единицу, и установив все остальные биты адреса в ноль (это эквивалентно выполнению логического «И» между маской и адресом), вы увидите, в какой подсети этот адрес принадлежит.В этом случае DeviceA принадлежит подсети 172.16.16.0.
Определите подсеть для устройстваB:
172.16.28.15 - 10101100.00010000.00011100.00001111 255.255.240.0–11111111.11111111.11110000.00000000 ----------------- | суб | ------------ подсеть = 10101100.00010000.00010000.00000000 = 172.16.16.0
Исходя из этих определений, DeviceA и DeviceB имеют адреса, которые являются частью одной и той же подсети.
Пример упражнения 2
Учитывая сеть класса C 204.15.5.0 / 24, подсеть сеть, чтобы создать сеть, показанную на рисунке 3, с показанными требованиями к хосту.
Рисунок 3
Глядя на сеть, показанную на рисунке 3, вы видите, что вам нужно создать пять подсетей. Самая большая подсеть должна поддерживать 28 адресов узлов. Возможно ли это в сети класса C? И если да, то как?
Вы можете начать с рассмотрения требований к подсети. Чтобы создать пять необходимых подсетей, вам нужно будет использовать три бита из битов хоста класса C.Два бита позволят вам только четыре подсети (2 2 ).
Так как вам нужно три бита подсети, остается пять бит для части адреса, связанной с хостом. Сколько хостов это поддерживает? 2 5 = 32 (можно использовать 30). Это соответствует требованиям.
Таким образом, вы определили, что можно создать эту сеть с сетью класса C. Пример того, как вы можете назначить подсети:
netA: 204.15.5.0/27 диапазон адресов хоста от 1 до 30 netB: 204.15.5.32 / 27 диапазон адресов хоста от 33 до 62 netC: 204.15.5.64/27 диапазон адресов хоста от 65 до 94 netD: 204.15.5.96/27 диапазон адресов хоста от 97 до 126 netE: 204.15.5.128/27 диапазон адресов хоста 129–158
VLSM Пример
Обратите внимание, что во всех предыдущих примерах разделения на подсети для всех подсетей была применена одна и та же маска подсети. Это означает, что каждая подсеть имеет одинаковое количество доступных адресов узлов. В некоторых случаях это может понадобиться, но в большинстве случаев наличие одинаковой маски подсети для всех подсетей приводит к потере адресного пространства.Например, в разделе «Пример упражнения 2» сеть класса C была разделена на восемь подсетей одинакового размера; однако каждая подсеть не использовала все доступные адреса узлов, что привело к потере адресного пространства. Рисунок 4 иллюстрирует это потраченное впустую адресное пространство.
Рисунок 4
На рисунке 4 показано, что из используемых подсетей NetA, NetC и NetD имеют много неиспользуемого адресного пространства хоста. Возможно, это был преднамеренный план с учетом будущего роста, но во многих случаях это просто бесполезная трата адресного пространства из-за того, что для всех подсетей используется одна и та же маска подсети.
Маски подсети переменной длины (VLSM) позволяют использовать разные маски для каждой подсети, тем самым эффективно используя адресное пространство.
VLSM Пример
Для той же сети и требований, что и в примере упражнения 2, разработайте схему разделения на подсети с использованием VLSM, учитывая:
netA: должен поддерживать 14 хостов netB: должен поддерживать 28 хостов netC: должен поддерживать 2 хоста netD: должен поддерживать 7 хостов netE: должен поддерживать 28 хостов
Определите, какая маска разрешает необходимое количество хостов.
netA: требуется маска / 28 (255.255.255.240) для поддержки 14 хостов netB: требуется маска / 27 (255.255.255.224) для поддержки 28 хостов netC: требуется маска / 30 (255.255.255.252) для поддержки 2 хостов netD *: требуется маска / 28 (255.255.255.240) для поддержки 7 хостов netE: требуется маска / 27 (255.255.255.224) для поддержки 28 хостов * a / 29 (255.255.255.248) допускает только 6 используемых адресов хоста поэтому netD требует маску / 28.
Самый простой способ назначить подсети — сначала назначить самую большую.Например, вы можете назначить таким образом:
netB: 204.15.5.0/27 диапазон адресов хоста от 1 до 30 netE: 204.15.5.32/27 диапазон адресов хоста от 33 до 62 netA: 204.15.5.64/28 диапазон адресов хоста от 65 до 78 netD: 204.15.5.80/28 диапазон адресов хоста от 81 до 94 netC: 204.15.5.96/30 диапазон адресов хоста от 97 до 98
Графически это можно представить, как показано на Рисунке 5:
Рисунок 5
На рисунке 5 показано, как использование VLSM помогло сэкономить более половины адресного пространства.
CIDR
Бесклассовая междоменная маршрутизация (CIDR) была введена для улучшения использования адресного пространства и масштабируемости маршрутизации в Интернете. Это было необходимо из-за быстрого роста Интернета и роста таблиц IP-маршрутизации, содержащихся в маршрутизаторах Интернета.
CIDR отходит от традиционных классов IP (Class A, Class B, Class C, и так далее). В CIDR IP-сеть представлена префиксом, который представляет собой IP-адрес и некоторое указание длины маски.Длина означает количество крайних левых смежных битов маски, равных единице. Таким образом, сеть 172.16.0.0 255.255.0.0 может быть представлена как 172.16.0.0/16. CIDR также представляет собой более иерархическую архитектуру Интернета, в которой каждый домен получает свои IP-адреса с более высокого уровня. Это позволяет суммировать домены на более высоком уровне. Например, если интернет-провайдер владеет сетью 172.16.0.0/16, он может предложить клиентам 172.16.1.0/24, 172.16.2.0/24 и т. Д. Тем не менее, при рекламе другим провайдерам интернет-провайдеру нужно только рекламировать 172.16.0.0 / 16.
Дополнительные сведения о CIDR см. В RFC 1518 и RFC 1519.
Специальные подсети
31-битные подсети
30-битная маска подсети допускает четыре адреса IPv4: два адреса хоста, одну сеть с нулями и один широковещательный адрес с единичными значениями. Соединение «точка-точка» может иметь только два адреса хоста. На самом деле нет необходимости иметь широковещательные адреса и адреса с нулями с двухточечными ссылками. 31-битная маска подсети позволяет использовать ровно два адреса хоста и исключает широковещательные адреса и адреса, состоящие только из нулей, тем самым сводя использование IP-адресов к минимуму для соединений точка-точка.
См. RFC 3021 — Использование 31-битных префиксов в двухточечных каналах IPv4.
Маска 255.255.255.254 или / 31.
Подсеть / 31 может использоваться на настоящих двухточечных каналах, таких как последовательные интерфейсы или POS-интерфейсы. Однако их также можно использовать в интерфейсах широковещательной передачи, таких как интерфейсы Ethernet. В этом случае убедитесь, что в этом сегменте Ethernet требуется только два адреса IPv4.
Пример
192.168.1.0 и 192.168.1.1 находятся в подсети 192.168.1.0/31.
R1 (config) #int gigabitEthernet 0/1
R1 (config-if) #ip address 192.168.1.0 255.255.255.254
% Предупреждение: осторожно используйте маску / 31 на не двухточечном интерфейсе
Предупреждение напечатано, поскольку gigabitEthernet является широковещательным сегментом.
32-битные подсети
Маска подсети 255.255.255.255 (подсеть / 32) описывает подсеть только с одним адресом хоста IPv4. Эти подсети нельзя использовать для присвоения адреса сетевым ссылкам, потому что для каждой ссылки всегда требуется более одного адреса.Использование / 32 строго зарезервировано для использования в ссылках, которые могут иметь только один адрес. Примером для маршрутизаторов Cisco является интерфейс обратной петли. Эти интерфейсы являются внутренними интерфейсами и не подключаются к другим устройствам. Таким образом, они могут иметь подсеть / 32.
Пример
интерфейс Loopback0
IP-адрес 192.168.2.1 255.255.255.255
Приложение
Пример конфигурации
Маршрутизаторы A и B подключаются через последовательный интерфейс.
Маршрутизатор A
имя хоста routera ! IP-маршрутизация ! int e 0 IP-адрес 172.16.50.1 255.255.255.0 ! (подсеть 50) int e 1 IP-адрес 172.16.55.1 255.255.255.0 ! (подсеть 55) int s 0 IP-адрес 172.16.60.1 255.255.255.0 ! (подсеть 60) int s 0 IP-адрес 172.16.65.1 255.255.255.0 (подсеть 65) ! S 0 подключается к маршрутизатору B роутер сеть 172.16.0.0
Маршрутизатор B
имя хоста routerb ! IP-маршрутизация ! int e 0 IP-адрес 192.1.10.200 255.255.255.240 ! (подсеть 192) int e 1 IP-адрес 192.1.10.66 255.255.255.240 ! (подсеть 64) int s 0 IP-адрес 172.16.65.2 (та же подсеть, что и маршрутизатор A s 0) ! Int s 0 подключается к маршрутизатору A роутер сеть 192.1.10.0 сеть 172.16.0.0
Таблица количества хостов / подсетей
Класс B Эффективный Эффективный # бит Маска подсети Хосты ------- --------------- --------- --------- 1 255.255.128.0 2 32766 2 255.255.192.0 4 16382 3 255.255.224.0 8 8190 4 255.255.240.0 16 4094 5 255.255.248.0 32 2046 6 255.255.252.0 64 1022 7 255.255.254.0 128 510 8 255.255.255.0 256 254 9 255.255.255.128 512 126 10 255.255.255.192 1024 62 11 255.255.255.224 2048 30 12 255.255.255.240 4096 14 13 255.255.255.248 8192 6 14 255.255.255.252 16384 2 Класс C Эффективный Эффективный # бит Маска подсети Хосты ------- --------------- --------- --------- 1 255.255.255.128 2 126 2 255.255.255.192 4 62 3 255.255.255.224 8 30 4 255.255.255.240 16 14 5 255.255.255.248 32 6 6 255.255.255.252 64 2 * Подсеть все нули и все единицы включены. Эти может не поддерживаться в некоторых устаревших системах. * Все нули и все единицы исключены.
Связанная информация
Патент США на автоматическое присвоение адресов узлам в сети Патент (Патент № 7,457,854, выданный 25 ноября 2008 г.)
ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННОЕ ПРИЛОЖЕНИЕ
Это приложение является продолжением приложения Сер.№ 09/870880, поданной 30 мая 2001 г., теперь пат. № 7096257, который полностью включен в настоящий документ посредством ссылки.
В данной заявке испрашивается приоритет предварительной заявки на патент США сер. № 60/21849 «Канал управления для оптических сетей связи, использующих мультиплексирование с частотным разделением», Дэвид А. Печнер и др., Поданный 15 июня 2000 г., содержание которого включено в настоящий документ посредством ссылки.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
1. Область изобретения
Это изобретение в целом относится к области создания сетей.Более конкретно, изобретение относится к автоматической настройке адресов в сети.
2. Описание предшествующего уровня техники
Использование компьютеров и других электронных устройств (например, факсов, сетевых игровых консолей, телевизоров и радиоприемников с выходом в Интернет, видеокамер и дисплеев и т. Д.) В домашних условиях. и офис продолжает расти. Например, предприятия используют эти устройства для быстрого сбора, обработки и распространения информации. Это позволяет их сотрудникам легко получать доступ к информации и обмениваться ею с другими сотрудниками независимо от их местонахождения.Другой пример: люди используют эти устройства для доступа в Интернет и для общения с людьми по всему миру с помощью электронной почты и других приложений. В результате этого все более широкого использования спрос на сети, соединяющие устройства и обеспечивающие связь между устройствами, также продолжает расти. Современные сети способны соединять устройства, которые находятся рядом друг с другом на столе, а также устройства, разделенные тысячами миль.
Сложные сети, как правило, не обеспечивают прямых соединений точка-точка между отдельными устройствами.Другими словами, если компьютер в Нью-Йорке желает связаться с компьютером в Сан-Франциско, сетевое соединение обычно не является постоянной выделенной линией от одного компьютера к другому. Вместо этого сеть обычно включает в себя ряд взаимосвязанных узлов, часто организованных иерархически, и связь проходит через узлы. Например, в пакетных сетях сообщения делятся на пакеты, каждый из которых проходит от нью-йоркского компьютера через сетевые узлы к компьютеру в Сан-Франциско.
По мере роста сети количество узлов в сети увеличивается, и расстояние между узлами на противоположных концах сети также увеличивается. В результате становится сложнее управлять сетью. Например, одним из шагов в управлении сетью является присвоение адресов узлам в сети. Во многих сетях назначение адресов частично или полностью выполняется вручную; сетевой администратор или другое лицо вручную назначает адреса узлам в сети и / или управляет адресацией в узлах.Если узлы добавляются в сеть или удаляются из нее намеренно или из-за отказа оборудования, администратор обычно должен вручную обновить адресацию в сети.
Одним из примеров сети является Интернет, который соединяет миллионы компьютеров вместе и способствует обмену информацией по всему миру. Поскольку Интернет продолжает расти, Интернет-протокол (IP) становится фактическим стандартом для сетевых протоколов. В результате для IP-сетей разрабатывается множество приложений.Однако протокол IP — это общедоступный сетевой протокол, который используется в сетях, состоящих из большого количества узлов.
Для управления этими узлами администраторы сети и серверы используются для управления группами узлов. Сетевые администраторы настраивают адресацию в узлах, создают подсети и управляют общей организацией узлов. Серверы хранят адресную информацию о сети в целом. Сохраняя адресную информацию на сервере, узлы в сети могут обращаться к серверу для получения адресной информации и, таким образом, не должны хранить адресную информацию в каждом узле.Это значительно уменьшает объем памяти, необходимый для каждого узла, поскольку таблицы адресов довольно велики для сетей, содержащих большое количество узлов. Однако это также создает единую точку отказа в сети, поскольку узлы не будут работать правильно, если сервер неработоспособен.
Для небольших, автономных или частных сетей традиционный подход к настройке и управлению IP неэффективен. Когда сеть содержит только небольшое количество узлов, сервер не требуется, поскольку каждый узел может легко хранить адресную информацию для каждого из других узлов в сети.Кроме того, если узлы разделены большими расстояниями, для сети выгодно работать, не требуя ручного вмешательства администратора сети. Однако из-за большого количества приложений, написанных для IP-сетей, и широкого использования IP, в этих небольших частных автономных сетях выгодно использовать IP-протокол. Например, компания Kestrel Solutions, расположенная в Маунтин-Вью, Калифорния, предоставляет продукты, которые можно настроить для обеспечения магистральных сетей высокоскоростной городской сети (MAN).Эти продукты обычно настраиваются в частных сетях с относительно небольшим количеством узлов, расположенных на большом расстоянии друг от друга. Желательно использовать IP-протокол с этими продуктами, однако накладные расходы на управление, связанные с IP-сетями, нежелательны.
Что необходимо, так это подход к автоматическому назначению адресов узлам в сети, который не требует ввода со стороны пользователей или сетевых администраторов. Подход предпочтительно также автоматически обновляет назначение адресов, когда узлы добавляются в сеть или удаляются из нее.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
В соответствии с настоящим изобретением способ назначения разного сетевого адреса каждому узлу в сети включает в себя следующие этапы. Каждый узел в сети передает уникальный идентификатор узла другим узлам и получает уникальные идентификаторы для других узлов. Уникальный идентификатор каждого узла отличается. Каждый узел назначает отдельный сетевой адрес каждому из узлов на основе уникального идентификатора, полученного от узла.Однако каждый узел назначает сетевые адреса обычным заранее определенным образом. Таким образом, поскольку каждый узел получил один и тот же набор уникальных идентификаторов, а затем таким же образом назначает сетевые адреса, каждый узел получит одно и то же назначение сетевых адресов узлам. В предпочтительном варианте осуществления назначение сетевых адресов поддерживается в виде таблицы адресов в каждом узле.
В другом аспекте изобретения узлы периодически транслируют и принимают уникальные идентификаторы.Когда получены уникальные идентификаторы, узел обращается к своей адресной таблице. Если запись, содержащая уникальный идентификатор, уже существует, запись обновляется. Например, в одном варианте осуществления запись включает в себя поле времени жизни, указывающее время до истечения срока действия записи. Обновление записи включает в себя сброс поля времени жизни. Если запись, содержащая уникальный идентификатор, еще не существует, она создается. Каждый узел переназначает сетевые адреса в записях на основе уникальных идентификаторов в записях.Каждый узел выполняет назначения одинаковым образом, что приводит к тому, что таблицы адресов одинаковы во всей сети.
В предпочтительном варианте узлы соединены в кольцевой конфигурации. Кроме того, уникальный идентификатор включает MAC-адрес, а сетевой адрес включает IP-адрес. Другими словами, каждый узел назначает IP-адреса на основе MAC-адресов, полученных для других узлов. MAC-адреса транслируются по кольцу с использованием метода хранения и пересылки.Когда узел получает MAC-адрес, он сохраняет его. Узел также пересылает MAC-адрес следующему узлу в кольце, если этот узел не инициировал широковещательную рассылку MAC-адреса. Если он действительно инициировал трансляцию, то пересылки нет. Когда MAC-адрес получен, если запись для MAC-адреса уже существует, поле времени жизни для записи сбрасывается. Если запись не существует, она создается. Запись помечается как просроченная, когда истекает срок ее действия.Просроченные записи удаляются, а IP-адреса переназначаются для неистекших записей только при создании новой записи, например, при получении нового MAC-адреса.
Настоящее изобретение имеет то преимущество, что избавляет администратора сети от задачи ручного назначения сетевых адресов. Кроме того, он позволяет частным автономным сетям использовать сетевой протокол IP без необходимости использования сервера или сетевого администратора для управления узлами в сети.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Изобретение имеет другие преимущества и особенности, которые будут более очевидны из следующего подробного описания изобретения и прилагаемой формулы изобретения вместе с прилагаемым чертежом, на котором:
ФИГ. .1A-E — блок-схемы, иллюстрирующие различные топологии сети, подходящие для использования с настоящим изобретением;
РИС. 2 — блок-схема, иллюстрирующая способ назначения адресов узлам согласно изобретению;
РИС. 3 — блок-схема, иллюстрирующая другой способ назначения адресов узлам согласно изобретению;
РИС. 4A-C — иллюстрации адресных таблиц, используемых в способах, показанных на фиг. 2 и 3;
РИС. 5 — блок-схема частной сети, подключенной к общедоступной сети через узел шлюза; и
ФИГ.6A-D — иллюстрации адресных таблиц, иллюстрирующие механизм прокси.
ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
ФИГ. 1A-E — блок-схемы, иллюстрирующие различные топологии сети, подходящие для использования с настоящим изобретением. Изобретение не ограничивается этими топологиями. Любая сетевая топология, включая топологии, в которых разные сети связаны друг с другом, может быть автоматически сконфигурирована с использованием настоящего изобретения. Каждая из этих сетевых топологий включает в себя ряд узлов , 100, A-X (в совокупности или в общем, узлы , 100, ), которые связаны друг с другом через сегменты сети.Примеры узлов , 100, включают персональные компьютеры, рабочие станции, серверы, другие типы компьютеров, маршрутизаторы, коммутаторы и другие сетевые устройства. Сегменты сети включают в себя любую среду связи, которая может обмениваться пакетами данных между узлами, включая, например, электрические провода, коаксиальный кабель, оптические волокна и беспроводную связь.
Узлы 100 в сети обмениваются данными друг с другом, передавая информацию по сегментам сети, например, в пакетах данных.Каждый из узлов , 100, в сети имеет сетевой адрес, уникальный для этого узла. Этот адрес позволяет каждому узлу , 100, , отправлять информацию каждому другому узлу , 100, в сети, присоединяя к информации соответствующий сетевой адрес для узла назначения. Затем информация направляется по сети к узлу, сетевой адрес которого совпадает с сетевым адресом, прикрепленным к информации.
Например, в одном подходе каждый узел знает сетевой адрес для каждого из других узлов в сети.Обычно эти сетевые адреса хранятся локально в адресной таблице на каждом узле. Таблица адресов отображает каждый узел в сети с его сетевым адресом. Таким образом, когда узел источника хочет передать информацию другому узлу в сети, узел источника ищет узел назначения в таблице адресов и находит соответствующий сетевой адрес для этого узла. Сетевой адрес вставляется в пакет данных, содержащий передаваемую информацию. Пакет данных пересылается по сегментам сети на узел с соответствующим адресом назначения.В предпочтительном варианте осуществления таблица адресов реализована в виде отсортированного списка. Однако таблица адресов может быть реализована другими способами, включая связанные списки, массивы, базы данных и специализированное оборудование.
На ФИГ. 1A, узлы 100 A-G соединены вместе в звездообразной конфигурации с узлом 100 A в центре звезды. Если один из узлов 100 A-G хочет передать информацию другому узлу 100 A-G, он пересылает пакет данных, содержащий информацию и адрес назначения, на узел 100 A.Если информация предназначена для узла 100 A, передача информации завершена. С другой стороны, если один из других узлов 100 B-G является адресатом для информации, узел 100 A пересылает информацию соответствующему узлу.
На ФИГ. 1B, узлы 100 H-K соединены вместе в кольцевой конфигурации. Информация передается по кольцу от узла к узлу, пока не достигнет узла назначения. Например, каждый узел может проверять входящий пакет данных.Если адрес назначения, содержащийся в пакете данных, совпадает с сетевым адресом узла, узел сохраняет пакет данных. В противном случае он пересылает пакет данных следующему узлу в кольце.
На ФИГ. 1C, узлы 100 L-N соединены вместе в конфигурацию линейной цепи. В этом примере информация просто пересылается в направлении пункта назначения и передается от узла к узлу, пока не будет получена узлом назначения.
На ФИГ. 1D узлы 100 O-S сконфигурированы в виде древовидной структуры с узлом 100 O в корне и узлами 100 Q-S в качестве листьев.В этой конфигурации информация передается вверх и вниз по ветвям дерева, пока не достигнет соответствующего узла назначения.
На ФИГ. 1E, узлы 100 T-X соединены в полносвязную конфигурацию. В этой конфигурации каждый узел имеет прямое соединение с каждым другим узлом, поэтому исходный узел передает информацию непосредственно на целевой узел. Изобретение также работает в конфигурации частично ячеистой сети, в которой сеть не является полностью ячеистой, но имеет несколько избыточных соединений между узлами.
В предпочтительном варианте каждый из узлов 100 представляет собой устройство из семейства продуктов TalonMX, доступных от Kestrel Solutions, Inc., Маунтин-Вью, Калифорния, и узлы 100 соединены в кольцевой конфигурации для формирования части коммутируемой телефонной сети общего пользования. Общее объяснение этих типов устройств см., Например, в заявке на патент США сер. № 09 / 405,367, «Оптические сети связи, использующие мультиплексирование с частотным разделением каналов», Майкл У.Rowan et al., Поданная 24 сентября 1999 г., которая включена в настоящее описание в качестве ссылки. Для удобства этот конкретный пример будет называться вариантом осуществления кольца Talon.
Прежде чем узлы 100 в сети смогут полностью взаимодействовать друг с другом, устанавливается адресация. Другими словами, каждый узел , 100, получает сетевой адрес, который используется для связи, и узлы должны каким-то образом иметь доступ к адресам других узлов. В вариантах осуществления, описанных ниже, сами узлы сконфигурированы для автоматической установки соответствующей сетевой адресации по всей сети.Каждый узел поддерживает свою собственную таблицу адресов. Обычно он обновляет свою адресную таблицу, когда сеть впервые подключается к сети, а также при добавлении или удалении узлов из сети. Как только сетевая адресация установлена, каждый узел в сети может связываться с любым другим узлом в сети.
РИС. 2 является блок-схемой, иллюстрирующей способ 200 для назначения адресов узлам согласно изобретению. В этом варианте осуществления каждый узел , 100, в сети реализует шаги, подробно описанные в способе 200 .Способ 200 описан ниже в связи с конфигурацией кольца на фиг. 1B, но обычно применим к любой топологии сети.
На этапах 210 и 220 каждый узел 100 передает 210 свой уникальный идентификатор каждому из других узлов в сети и получает 220 уникальные идентификаторы для других узлов. Каждый узел имеет свой уникальный идентификатор. Например, в кольцевой конфигурации фиг.1B, узел 100 I передает 210 свой уникальный идентификатор узлам 100 H, 100 J и 100 K. Широковещательный пакет принимается 220 и сохраняется узлами 100 H, 100 J и 100 K. Каждый из узлов 100 H, 100 J и 100 K аналогичным образом передает 210 свой уникальный идентификатор другим узлам. Таким образом, каждый узел , 100, получает , 220, уникальные идентификаторы для всех остальных узлов.Кроме того, каждый узел , 100, может создать список уникальных идентификаторов для всех узлов , 100, в сети, включая его самого; и каждый список должен быть одинаковым, поскольку каждый узел должен получить один и тот же набор уникальных идентификаторов.
На этапе , 230, , каждый узел , 100, назначает отдельный сетевой адрес каждому из узлов на основе уникального идентификатора, полученного от узла. Однако все узлы, , 100, , выполняют это назначение обычным заранее определенным образом.Например, предположим, что уникальные идентификаторы и сетевые адреса могут быть упорядочены в числовом порядке, например, от наименьшего к наибольшему или наоборот. В одном подходе наименьший сетевой адрес назначается узлу с наименьшим уникальным идентификатором, второй наименьший сетевой адрес назначается узлу со вторым наименьшим уникальным идентификатором и так далее. Сетевые адреса могут быть назначены любым способом, если все узлы используют один и тот же подход.
У каждого узла должен быть свой уникальный идентификатор.Однако, если один и тот же уникальный идентификатор получен от разных узлов, в одном варианте осуществления эта ситуация обнаруживается узлами и сообщается администратору сети. Адреса назначаются, как описано выше, включая присвоение адреса уникальному идентификатору проблемы. Однако связь с узлами с повторяющимися уникальными идентификаторами может быть проблематичной, пока проблема не будет решена.
В конце процесса 200 каждый узел 100 независимо друг от друга назначит узлам сетевые адреса.Однако задания будут одинаковыми. То есть каждому из узлов 100 HK будет назначен один и тот же сетевой адрес узлу 100 H, узлу 100 I и т. Д. Это потому, что каждый узел начинается с одного и того же набора уникальных идентификаторов, а затем использует тот же подход к назначению сетевых адресов на основе уникальных идентификаторов.
Этот подход выгоден, поскольку он не требует использования сетевого администратора для ручной настройки сетевых адресов для каждого из узлов.Кроме того, использование сервера не требуется, поскольку каждый из узлов имеет адресную информацию для каждого из других узлов в сети. Другими словами, каждый узел имеет ту же информацию, что и все остальные узлы. Таким образом, если узел выходит из строя, другие узлы в сети продолжат работать правильно.
В примере варианта осуществления кольца Talon способ 200 реализован следующим образом. Уникальные идентификаторы — это адреса управления доступом к среде (MAC), а сетевые адреса — это IP-адреса.MAC-адрес — это уникальный 6-байтовый (48-битный) адрес, который производитель записывает в каждый сетевой продукт, чтобы однозначно идентифицировать этот конкретный продукт. Производители очень заботятся о том, чтобы каждый MAC-адрес, записанный в продукте, был уникальным.
На этапах 210 и 220 MAC-адреса передаются по кольцу с использованием метода сохранения и пересылки. В частности, каждый узел , 100, вставляет свой MAC-адрес в пакет широковещательных данных, который затем передает своему соседу.Например, если предположить, что трафик движется только по часовой стрелке на фиг. 1B, узел 100 Я бы передал его пакет данных узлу 100 H. Узел 100 H сохраняет MAC-адрес в пакете, а затем пересылает пакет данных следующему узлу, узлу 100 K. Это продолжается. пока каждый узел в сети не получит широковещательный пакет. В одном подходе, когда широковещательный пакет возвращается к узлу 100 I, узел 100 I распознает, что он отправил пакет, и не пересылает его дальше.Хотя здесь был описан конкретный процесс сохранения и пересылки, специалист в данной области техники поймет, что существует множество способов передачи уникальных идентификаторов между узлами в зависимости от нижележащего протокола физического уровня, используемого в сети.
В варианте осуществления Talon Ring этап 230 реализуется через таблицу адресов, как показано на фиг. 4А. Каждая строка в адресной таблице , 400, является записью, причем каждая запись соответствует одному из узлов в сети.Каждая запись включает три поля. Поле 410 идентифицирует узел, поле 420 содержит уникальный идентификатор для узла (то есть MAC-адрес в этом примере), а поле 430 идентифицирует соответствующий сетевой адрес для узла (то есть IP-адрес). В одном варианте осуществления адресная таблица , 400, реализована в виде отсортированного списка. Однако для реализации адресной таблицы можно использовать другие структуры данных и механизмы хранения, включая базы данных.
В этой конкретной реализации этапа 230 уникальные идентификаторы для различных узлов вставляются 232 в таблицу адресов.Например, если узел 100 K получает 10.10.2 в качестве MAC-адреса для узла 100 H, он вставляет 232 его в запись для узла 100 H, как показано на фиг. 4А. Как только все узлы получат MAC-адреса, транслируемые всеми другими узлами в сети, таблица адресов в каждом узле будет содержать те же записи в поле 420 .
Затем каждый узел назначает сетевой адрес каждому из узлов в таблице адресов на основе уникального идентификатора для этого узла.Назначенные сетевые адреса вставляются в таблицу адресов 234 . Каждый узел выполняет назначение таким же образом, чтобы все результирующие таблицы адресов были одинаковыми (например, узлу 100 J назначен IP-адрес 127.0.0.3 в каждом узле). В одном варианте осуществления IP-адреса назначаются последовательно из списка доступных IP-адресов, хранящегося в узле. Например, на фиг. 4A, узлам назначаются IP-адреса обратной связи 127.x.x.x. Узел 100 H имеет самый низкий MAC-адрес и поэтому получает первый IP-адрес 127.0.0.0, узел 100 I получает второй IP-адрес и так далее. Назначение также может быть выполнено в последовательном порядке убывания по отношению к MAC-адресу и / или IP-адресу (например, самый низкий MAC-адрес получает самый высокий IP-адрес или другие комбинации).
В приведенном выше примере IP-адреса обратной петли 127.x.x.x назначаются узлам. Этот диапазон адресов полезен, потому что он не будет конфликтовать с IP-адресами, используемыми в других общедоступных или частных узлах, которые подключены к сетевым узлам, сконфигурированным с использованием настоящего изобретения.В альтернативном варианте осуществления для узлов может быть выгодно связываться с другими сетевыми узлами, которым назначены IP-адреса из блока IP-адресов, зарезервированных для частных сетей. В этом случае адреса, назначенные настоящим изобретением, должны быть взяты из блока IP-адресов, используемых другими узлами частной сети. В другом варианте осуществления может быть желательно, чтобы узлы были доступны для публики. В этом случае IP-адреса, назначенные узлам, должны поступать из общедоступных IP-адресов.В каждом из приведенных выше вариантов осуществления адреса, назначенные узлам, предпочтительно не конфликтуют с адресами, назначенными каким-либо другим узлам в сети.
В предпочтительном варианте сетевые адреса назначаются в каждом узле каждые 5 секунд. Если у узлов нет глобальных часов, 5-секундные интервалы не будут синхронизированы, и каждый узел будет обновлять таблицу адресов в разное время. Это может привести к мгновенным несоответствиям между адресными таблицами различных узлов.Однако эти несоответствия являются временными и, как правило, существенно не ухудшают работу сети.
В одном варианте осуществления изобретения сетевые адреса для одного или нескольких узлов настраиваются вручную администратором сети или другим пользователем. Когда это происходит, узел включает вручную настроенный сетевой адрес в широковещательный пакет вместе со своим уникальным идентификатором. Когда этот широковещательный пакет принимается другими узлами в сети, они, как и раньше, добавляют уникальный идентификатор в таблицу адресов, но также устанавливают сетевой адрес с вручную настроенным сетевым адресом, включенным в широковещательный пакет.Когда позже узел переходит к назначению сетевых адресов, он распознает сетевые адреса, которые были настроены вручную, и не изменяет сетевой адрес, назначенный этим узлам. Кроме того, узел также не будет назначать настроенные вручную сетевые адреса ни одному из других узлов. Еще раз, поскольку каждый узел получает настроенный вручную адрес в широковещательном пакете, узлы ведут себя одинаково и создают одинаковые таблицы адресов. Этот же подход применим ко всем ситуациям, в которых определенные сетевые адреса являются постоянными (т.е., не изменяться узлами при автоматическом назначении им сетевых адресов).
В другом варианте сетевой администратор или другой пользователь может указать диапазон адресов, которые назначаются узлам. Например, вместо использования диапазона IP-адресов с обратной связью 127.x.x.x сетевой администратор может захотеть, чтобы узлы были доступны другим узлам в частной сети. Таким образом, администратор сети должен указать диапазон зарезервированных IP-адресов для частных сетей, которые должны быть назначены узлам.Это выгодно, поскольку позволяет другим узлам частной сети получать доступ к узлам, сконфигурированным с использованием настоящего изобретения. В другом варианте осуществления администратор сети может захотеть сделать узлы общедоступными. Это можно сделать, указав диапазон общедоступных IP-адресов, которые следует использовать вместо диапазона адресов обратной петли.
РИС. 3 — блок-схема другого способа назначения адресов согласно настоящему изобретению. В этом подходе каждый узел , 100, периодически передает свой уникальный идентификатор другим узлам в сети.Эта периодическая широковещательная рассылка облегчает добавление и / или удаление узлов из сети без нарушения работы сети. Таблицы адресов в оставшихся узлах автоматически обновляются, чтобы отразить добавленные и удаленные узлы, включая переназначение сетевых адресов в некоторых случаях.
Метод 300 будет описан в контексте варианта осуществления кольца Talon и адресной таблицы 415 , показанной на фиг. 4B, хотя он имеет такую же широкую применимость, что и способ 200 на фиг.2. Таблица адресов , 415, на фиг. 4B аналогична таблице адресов 400 , за исключением того, что она содержит два дополнительных поля для каждой записи. Поле 440 — это поле времени жизни, а поле 450 — флаг истечения срока. Поле времени жизни 440 для записи указывает время, оставшееся до истечения срока записи. Флаг истечения срока указывает, истек ли срок действия записи. В этом случае значение 1 указывает на запись с истекшим сроком действия, а значение 0 указывает на запись, срок действия которой не истек.Когда время жизни в поле , 440, отсчитывается до нуля, флаг истечения срока устанавливается в 1, и запись истекла.
Возвращаясь к РИС. 3, на этапах , 310, и , 320, каждый узел периодически передает 310 свой уникальный идентификатор каждому из других узлов в сети и получает 320 уникальные идентификаторы для других узлов. В варианте с кольцом Talon MAC-адрес транслируется другим узлам каждые 4,5 секунды с использованием метода сохранения и пересылки.
На этапе , 330, , каждый полученный уникальный идентификатор сравнивается с уникальными идентификаторами, уже содержащимися в таблице адресов. Если существующая запись содержит уникальный идентификатор, узел выполняет этап , 340, . Однако, если такой записи нет, это указывает на новый уникальный идентификатор, и вместо него выполняется этап , 350, .
На этапе , 340, , запись, содержащая уникальный идентификатор, обновляется, включая обновление одного или нескольких полей в записи.В варианте с кольцом Talon узел сбрасывает время жизни поля , 440, на 15 секунд. Как упоминалось ранее, узлы передают свои уникальные идентификаторы каждые 4,5 секунды. Таким образом, узел по существу имеет три шанса передать свой уникальный идентификатор другому узлу до истечения срока действия поля. Это дает некоторую свободу действий для потерянных или поврежденных пакетов данных. Однако, как только поле времени жизни для узла истекает, предполагается, что узел больше не доступен, и запись для этого узла помечается как истекшая в поле 450 истечения срока действия.Просроченные записи не обязательно удаляются немедленно. Таким образом, если запись, содержащая недавно полученный уникальный идентификатор, в настоящее время истекла, не только сбрасывается время до сброса поля, но также сбрасывается флаг истечения, чтобы повторно активировать запись.
Значение сброса для поля , 440, времени жизни и интервал времени между широковещательными передачами могут быть разными для разных вариантов осуществления. Однако значение сброса для поля времени жизни составляет 440 должно быть больше, чем временной интервал между широковещательными передачами, и предпочтительно, по крайней мере, в два раза длиннее, чем временной интервал между широковещательными передачами.Это дает каждому узлу как минимум два шанса передать свой уникальный идентификатор до того, как соответствующая запись будет помечена как просроченная в адресных таблицах других узлов. Таким образом, если широковещательный пакет поврежден во время передачи и не получен другими узлами в сети, у узла будет второй шанс широковещательно передать свой уникальный идентификатор до того, как он будет удален из адресных таблиц других узлов.
Возвращаясь к этапу 330 , если запись, содержащая уникальный адрес, полученный узлом, в настоящее время не существует в таблице адресов, это означает, что уникальный идентификатор новый.Обычно это происходит, если соответствующий узел был недавно добавлен в сеть (например, горячая вставка), существующему узлу был назначен новый уникальный адрес или запись для существующего узла ранее истекла так долго, что она была очищена. из адресной таблицы. В любом случае создается новая запись, содержащая новый уникальный идентификатор 350 , и затем процесс автоматической настройки переходит к этапу 360 .
Как упоминалось выше, новый уникальный адрес может появиться, когда существующему узлу назначается новый уникальный адрес.Например, при использовании MAC-адреса в качестве уникального адреса замена оборудования в узле, такая как замена шасси, может привести к получению нового уникального адреса (MAC-адреса) для этого узла, поскольку новое оборудование имеет новый MAC-адрес. В этом примере эта ситуация обрабатывается так же, как и установка нового оборудования. Узлы получают новый уникальный адрес и создают запись в таблице адресов для этого уникального адреса на этапе 350 метода 300 . Сетевой адрес назначается на этапе 360 .Старая запись (то есть запись со старым MAC-адресом) в конечном итоге истекает, поскольку старый MAC-адрес больше не транслируется.
На этапе 360 сетевые адреса повторно назначаются на основе уникальных идентификаторов, содержащихся в таблице адресов. В варианте с кольцом Talon сетевые адреса переназначаются только для неистекших записей и только при создании новой записи. Если срок существования существующей записи истекает, переназначение сетевых адресов не производится. Скорее, оставшиеся узлы в сети обрабатывают истечение срока записи, просто не отправляя сообщения узлу с истекшим сроком, но сетевые адреса для оставшихся узлов остаются неизменными.Просроченные записи удаляются из таблицы адресов при переназначении сетевых адресов (в данном случае при создании новой записи).
Итак, рассмотрим случай горячего удаления. Обращаясь к фиг. 4B, предположим, что при первом запуске сети все узлы 100 H- 100 K активны. Результирующая таблица адресов имеет четыре записи, по одной для каждого узла, и IP-адреса назначаются каждому узлу на основе его MAC-адреса, как показано на фиг. 4Б. Все четыре записи изначально помечены как неистекшие (т.е., время жизни 15 секунд и флаг истечения установлен в 0). Обратите внимание, что фиг. 4B не показывает этот статус для полей времени жизни и флагов истечения срока действия.
Теперь предположим, что узел 100 I удален из сети. Поскольку ожидается, что каждый узел будет транслировать свой MAC-адрес каждые 4,5 секунды, все узлы в сети обнаружат, что узел 100 I был удален, потому что его поле времени жизни в конечном итоге истекает, на что указывает 0 в времени жизни поле и 1 в поле флага истечения срока действия на фиг.4Б. В стороне отметим, что на фиг. 4B, поле времени жизни для узла 100 K равно 10,5, указывая, что одна широковещательная передача была пропущена, но запись для узла 100 K еще не истекла.
Возвращаясь к записи для узла 100 I, запись сохраняется в таблице адресов, но помечается как просроченная, что указывает на то, что узел 100 I больше недоступен. Обратите внимание, что на этом этапе переназначение других IP-адресов не требуется, поскольку удаление узла 100 I не влияет на целостность других IP-адресов.Это выгодно, потому что чем реже назначаются IP-адреса, тем меньше шансов, что что-то пойдет не так. Кроме того, если узел 100 I позже будет повторно вставлен (или если срок его действия истек из-за временного сбоя, который длился более 15 секунд, а затем сбой был исправлен), он снова начнет широковещательную передачу своего MAC-адреса. Другие узлы учитывают это, сбрасывая поле времени жизни и флаг истечения срока. Старый IP-адрес все еще можно использовать, поскольку он не был переназначен.
Теперь предположим, что узел 100 I был удален из сети, в результате чего таблица адресов на фиг. 4B, а затем к сети добавляется еще один узел 100 L. Узел 100 L транслирует свой MAC-адрес. Поскольку нет записи, содержащей MAC-адрес узла 100 L, другие узлы создают новую запись для узла 100 L, удаляют записи с истекшим сроком действия и затем повторно назначают IP-адреса. Результатом является таблица адресов, показанная на фиг. 4С. Запись для узла 100 I была удалена частично, потому что его старый IP-адрес больше не может использоваться повторно, поскольку он был переназначен узлу 100 K.Таким образом, если узел 100 I повторно входит в сеть, этого недостаточно для сброса его полей времени жизни и флага истечения срока действия. Очистка записи предотвращает случайное возникновение этого.
В другом варианте осуществления изобретения используется механизм посредника, чтобы гарантировать, что таблицы адресов одинаковы для каждого из узлов в сети, когда срок действия узла истек. Возвращаясь к фиг. 1B, предположим, что узлы , 100, H-K, транслировали свои уникальные идентификаторы, и каждая из них создала таблицу адресов , 600 , показанную на фиг.6А. Теперь предположим, что узлы 100 J и 100 K удалены из сети. Как показано в адресной таблице , 610, на фиг. 6B, узлы 100 H и 100 Я поддерживаю ту же таблицу адресов, но записи для узлов 100 J и 100 K помечены как просроченные, так как поле времени жизни для этих узлов истекло.
Теперь предположим, что узел 100 K повторно подключен к сети. Когда это происходит, узел 100 K передает свой уникальный идентификатор другим узлам в сети и получает уникальные идентификаторы от узлов 100 H и 100 I.В отсутствие какого-либо прокси-механизма узел 100 K создал бы таблицу адресов 620 на фиг. 6C из полученных уникальных идентификаторов. Таблица адресов 620 содержит записи для узлов 100 H, 100 I и 100 K, но не имеет записи для узла 100 J, поскольку узел 100 K не получил уникальный идентификатор от узла 100 J. Однако, когда узлы 100 H и 100 я получаю уникальный идентификатор, транслируемый узлом 100 K, они обновляют поле с истекшим сроком действия и поле времени жизни для узла 100 K, в результате чего адрес таблица 630 , проиллюстрированная на ФИГ.6D. Обратите внимание, что запись для узла 100 J все еще присутствует в таблице адресов 630 . Поскольку таблица адресов 620 содержит записи, отличные от таблицы адресов 630 , несовместимые адреса назначаются в таблицах адресов 620 и 630 .
Механизм прокси используется, чтобы гарантировать, что таблица адресов узла 100 K совпадает с таблицами адресов других узлов в сети. Механизм прокси работает, поставляя просроченные записи узлам, у которых их нет.В примере, описанном выше, механизм прокси предоставляет узлу 100 K запись для узла с истекшим сроком действия 100 J. Узел 100 K включает запись в свою таблицу адресов, в результате чего получается таблица адресов 630 . В результате таблицы адресов одинаковы на каждом узле, поэтому назначение адресов будет одинаковым для каждого узла.
В одном варианте осуществления, когда срок действия записи для узла истекает, узел выше этого узла в таблице адресов (или последний узел в таблице адресов, если срок действия записи для верхнего узла истекает) становится узлом-посредником для узла с истекшим сроком действия.Узел-посредник передает уникальный идентификатор узла с истекшим сроком действия другим узлам в сети. Трансляция также содержит поле, которое идентифицирует пакет как прокси-пакет. Таким образом, когда другие узлы получат этот пакет, они узнают, что это прокси-пакет, и установят поле с истекшим сроком для этого узла, когда / если они сохранят уникальный идентификатор в своих адресных таблицах.
Обратите внимание, что записи для узлов 100 J и 100 K не были удалены из адресных таблиц узлов 100 H и 100 I, поскольку в сеть не было введено новых узлов.Несмотря на то, что узел 100 K перешел в автономный режим и был помечен как просроченный, когда он вернулся в онлайн, узлы 100 H и 100 я рассматриваю его как существующий узел, поскольку он уже находится в их адресной таблице. Если механизм прокси не проинформировал узел 100 K об истекшей записи для узла 100 J, узел 100 K при включении предположил бы, что узел 100 J был новым узлом. В результате узел 100 K удалит все просроченные записи из таблицы адресов и переназначит сетевые адреса, но другие узлы в сети не будут, потому что узел 100 J не является для них новым узлом.Это также может привести к конфликту адресов для одного и того же узла.
В предпочтительном варианте осуществления изобретения описанные выше способы реализованы в частной сети узлов. Частная сеть — это сеть, в которой IP-адреса узлов не известны ни одному из устройств вне сети. В другом варианте осуществления один или несколько узлов в сети сконфигурированы как шлюз, соединяющий частную сеть с общедоступной сетью, такой как Интернет. Эта конфигурация проиллюстрирована на фиг.5. На этом рисунке узлы 510 A-C составляют частную часть сети. IP-адреса, которые используются для адресации этих узлов, являются адресами частной сети, выделенными для этой цели. Пример диапазона адресов частной IP-сети включает 127.x.x.x. Поскольку узлы частной сети не имеют общедоступных IP-адресов, узлы за пределами частной сети не могут напрямую обращаться к ним.
Узел 510 D — это узел шлюза, который соединяет частную сеть с общедоступной IP-сетью 510 E (например, Интернет).Узел 510 D имеет два связанных с ним IP-адреса. Первый — это общедоступный IP-адрес, который используется для отправки и получения информации из общедоступной IP-сети. Второй — частный IP-адрес, который используется для отправки и получения информации между узлом шлюза и узлами частной сети. Все узлы 510 A-D будут участвовать в назначении адресов, описанном ранее.
Использование описанного выше метода автоматического назначения адресов выгодно в частных сетях по ряду причин.Во-первых, традиционные IP-сети требуют, чтобы сетевой администратор контролировал конфигурацию сети. Сетевой администратор управляет узлами и настраивает адресацию для узлов. Кроме того, IP-сети требуют использования сервера для управления большими группами узлов в сети. Сервер представляет собой единую точку отказа для всей сети. Поскольку группа узлов зависит от сервера, в случае отказа сервера сеть не сможет нормально функционировать.
Описанный выше метод автоматического назначения избавляет администратора сети от необходимости вручную назначать адреса.Он также удаляет сервер из сети. Каждый из узлов будет иметь ту же информацию, что и все остальные узлы. Таким образом, если конкретный узел становится неработоспособным, другие узлы могут продолжать работать без него. Это важно для сетей, составляющих основу сети, или частных сетей, которые должны работать постоянно.
Другое преимущество этого изобретения состоит в том, что оно обеспечивает механизм для частных сетей для использования IP-сетей без значительных накладных расходов, обычно связанных с IP-сетями.Как упоминалось ранее, из-за более широкого использования протокола IP многие приложения доступны для IP. Настоящее изобретение позволяет использовать IP в бессерверных сетях, что позволяет этим сетям использовать преимущества приложений, разработанных для IP-сетей.
Хотя изобретение было подробно описано со ссылкой на некоторые предпочтительные варианты его осуществления, возможны и другие варианты осуществления. Например, хотя некоторые варианты осуществления были описаны со ссылкой на IP-сеть, описанные подходы могут использоваться в любой бессерверной сети, в которой базовый протокол физического уровня поддерживает широковещательную передачу пакетов, независимо от сетевого протокола или схемы адресации.Следовательно, объем прилагаемой формулы изобретения не должен ограничиваться описанием предпочтительных вариантов осуществления, содержащихся в данном документе.
Резюме Типы узлов Поля Специальные конфигурации узлов | Сводка Тип записи узла является наиболее распространенной записью, к которой осуществляется доступ. Типы узлов NetDB поставляется со следующими типами узлов: Обычный, Шаблон, IPC, Маршрутизатор, Расширенный. Обычный — это наиболее распространенный тип Node. Обычный Шаблон — Этот тип узла не имеет IPC (провайдер IP-подключения) — этот тип узла резервирует Маршрутизатор — этот тип узла имеет те же поля, что и обычный узел. , на территории кампуса или в медицинском центре, иметь доступ к записям маршрутизатора. Advanced — этот тип узла позволяет узлам иметь несколько Virtual — этот тип узла представляет узел, не имеющий Изменение типа узла Чтобы изменить тип узла, просто нажмите кнопки на Кнопка подтверждения Из-за характера веб-страниц, IP-адреса не могут быть подтверждены
Проверка также выполняется при сохранении записи узла. Поля Обязательные поля отмечены красной звездочкой на Create Node или Раздел узла DNS-записи указаны в разделе имени. Ниже приведен список того, как
Эти три (3) поля должны соответствовать следующим
Для имени узла, псевдонима и почтового псевдонима, если имя домена не указано, ваш Обратите внимание, что есть два специальных домена — .SUNet Имя — Имя — это просто имя узла.Расширенный узел может Псевдоним — Псевдоним является псевдонимом для узла и эквивалентен MX — MX или почтовый псевдоним позволяет перенаправлять электронную почту. Например, предположим, что узел A имеет почтовый псевдоним B. Когда SMTP (простой почтовый транспорт Ниже приводится запись A.stanford.edu:
Тип узла — Выберите нужные типы узлов, нажимая кнопки. Состояние — мера поведения узла в сети. Большинство узлов должно быть в состоянии Good . Узлы, которые плохо себя ведут или скомпрометированы
Состояние Неизвестно следует использовать, когда истинное состояние узла неизвестно.Поскольку узлы в состоянии Неизвестно могут быть скомпрометированы, они рассматриваются как Для переключения узла в состояние Exempt или из него требуется особая привилегия, Записи узлов помечаются как Устаревшие , если они и узлы, которые они представляют, соответствуют условиям Отдел — отдел, к которому принадлежит компьютер. Выберите желаемый Расположение — здание, в котором находится компьютер. Выберите Комната — комната, в которой находится компьютер Марка и модель — тип компьютера. Выберите марку и Операционная система — Выберите операционную систему из раскрывающегося списка Администраторы — Администраторы — это отдельные люди или администраторы. Перечислите людей, используя их полные имена или идентификаторы SUNet.Вы можете нажать «Подтвердить», чтобы NetDB проверил и разрешил имена, прежде чем пытаться сохранить запись. Если вы решите подтвердить, записи будут проверяться по онлайн-справочнику Стэнфорда; Обратите внимание, что проверка также выполняется при сохранении записи узла. Группа администраторов — это группа людей, ответственных Если администратор не связан со Стэнфордом и Пользователи — В этом необязательном поле указывается пользователь этого компьютера. Если вы решите подтвердить, записи будут проверяться по онлайн-справочнику Стэнфорда; Обратите внимание, что проверка также выполняется при сохранении записи узла. Настраиваемые поля — Эти четыре (4) настраиваемых поля Пользовательские представления полей — Просмотр настраиваемых полей представляют собой сложные Когда выбрано настраиваемое представление поля, настраиваемые поля, связанные с этим представлением Пользовательские представления содержат собственную документацию. После выбора представления Вот документация, предоставляемая установленными в настоящее время пользовательскими представлениями: Раздел интерфейса Связь между IP-адресами, аппаратными адресами,
Добавить еще один интерфейс Интерфейсы примерно соответствуют сетевым картам. Если узел Аппаратный адрес — 12-значное шестнадцатеричное число
Имя интерфейса (только расширенный тип узла — Имена интерфейсов будут DHCP / BootP — Проверка DHCP / BootP Роуминг — установка флажка Роуминг включает роуминг DHCP. IP-адрес — IP-адреса могут быть назначены в нескольких
В противном случае NetDB будет искать следующий доступный адрес. Действительный формат IP-адреса в виде октетов с точками: 171.64.60.10. Допустимые форматы адресного пространства показаны ниже:
Для получения дополнительной информации см. Адресные пространства. Из-за характера веб-страниц IP-адреса не могут Имя IP-адреса (только для расширенного типа узла) — PTR Pref (только для расширенного типа узла) — Этот параметр определяет, что Например, учитывая эту запись узла:
обратный поиск DNS для двух IP-адресов дает:
Параметры DHCP — Поскольку параметры DHCP в узлах встречаются редко, это Раздел IPC (только тип узла IPC) IPC-адреса — это адреса, которые этот Узел будет передавать. IPC Address — Список адресов, передаваемых узлом IPC. Имя IPC-адреса — Автоматически назначается IPC-адресу, Например, для IPC-адреса 171.64.3.5, Счетчик — Счетчик — это количество запрошенных IPC-адресов. Запись информации Срок годности — это информационное поле, предназначенное для Группа — Только пользователи NetDB в той же группе, что и эта запись, или со всеми Комментарий — Это доступное для поиска поле предназначено для любой дополнительной информации. Создано — в этом поле указывается полное имя и идентификатор SUNet. Последнее изменение — в этом поле указывается полное имя и идентификатор SUNet. Специальные конфигурации (беспроводная, несколько 1. Компьютер с несколькими сетевыми картами — Создание записи узла с одним интерфейсом Пример 2. Компьютер, используемый в двух местах на территории кампуса с одной сетевой картой — Назначьте 2 IP Пример 3. Компьютер, используемый в офисе и в роуминге — Назначить один IP-адрес для Пример 4. Портативный компьютер перемещается только в кампусе (без фиксированного адреса) — Создать запись с Пример 5. Ноутбук используется между общежитиями / Стэнфорд-Уэст и кампусом — Студент Пример |
Что такое IP-адрес?
Ниже приведен пример IP-адреса подсети, который может быть на вашем домашнем компьютере, если вы используете маршрутизатор (беспроводной или проводной) между вашим интернет-провайдером и вашим компьютером:
- IP-адрес: 192.168.1.102
- Маска подсети: 255.255.255.0
- Двадцать четыре бита (три октета) зарезервированы для сетевой идентификации
- Восемь битов (один октет) зарезервированы для узлов
- Идентификация подсети на основе маски подсети (первый адрес): 192.168 .1.0
- Зарезервированный широковещательный адрес для подсети (последний адрес): 192.168.1.255
- Примеры адресов в той же сети: 192.168.1.1, 192.168.1.103
- Примеры адресов в разных сетях: 192.168.2.1, 192.168 .2.103
Помимо резервирования IP-адресов, IANA также отвечает за назначение блоков IP-адресов определенным организациям, обычно коммерческим или правительственным организациям. Ваш интернет-провайдер (ISP) может быть одним из этих субъектов или может быть частью более крупного блока, находящегося под контролем одного из этих субъектов. Когда вы подключаетесь к Интернету, ваш интернет-провайдер назначает вам один из этих адресов. Вы можете увидеть полный список назначений и резервирования IANA для адресов IPv4 на веб-сайте IANA.
Если вы подключаете к Интернету только один компьютер, этот компьютер может использовать адрес вашего интернет-провайдера. Однако сегодня многие дома используют маршрутизаторы для совместного использования одного интернет-соединения между несколькими компьютерами.
Если вы используете маршрутизатор для совместного использования интернет-соединения, маршрутизатор получает IP-адрес, выданный напрямую от провайдера. Затем он создает подсеть для всех компьютеров, подключенных к этому маршрутизатору, и управляет ею. Если адрес вашего компьютера попадает в один из зарезервированных диапазонов подсети, перечисленных ранее, вы используете маршрутизатор, а не подключаетесь напрямую к Интернету.
IP-адреса в подсети состоят из двух частей: сети и узла. Сетевая часть идентифицирует саму подсеть. Узел, также называемый хостом, представляет собой отдельное компьютерное оборудование, подключенное к сети и требующее уникального адреса. Каждый компьютер знает, как разделить две части IP-адреса с помощью маски подсети. Маска подсети чем-то похожа на IP-адрес, но на самом деле это просто фильтр, используемый для определения того, какая часть IP-адреса обозначает сеть и узел.
Маска подсети состоит из последовательности из 1 бит, за которой следует последовательность из 0 бит. Биты 1 указывают те, которые должны маскировать сетевые биты в IP-адресе, показывая только те, которые идентифицируют уникальный узел в этой сети. В стандарте IPv4 наиболее часто используемые маски подсети имеют полные октеты из единиц и нулей следующим образом:
- 255.0.0.0.0 = 11111111.00000000.00000000.00000000 = восемь бит для сетей, 24 бита для узлов
- 255.255.0.0 = 11111111.11111111 .00000000.00000000 = 16 бит для сетей, 16 бит для узлов
- 255.255.255.0 = 11111111. 11111111.11111111.00000000 = 24 бита для сетей, восемь бит для узлов
Люди, которые настраивают большие сети, определяют, какая маска подсети работает лучше всего на основе количество желаемых подсетей или узлов. Для большего количества подсетей используйте больше битов для сети; для большего количества узлов в подсети используйте больше битов для узлов. Это может означать использование нестандартных значений маски. Например, если вы хотите использовать 10 бит для сетей и 22 для узлов, значение маски подсети потребует использования 11000000 во втором октете, что приведет к значению маски подсети 255.192.0.0.
Еще одна важная особенность IP-адресов в подсети — это то, что первый и последний адреса зарезервированы. Первый адрес идентифицирует саму подсеть, а последний адрес определяет широковещательный адрес для систем в этой подсети.
См. Боковую панель, чтобы увидеть, как вся эта информация объединяется для формирования вашего IP-адреса.
Первоначально опубликовано: 12 января 2001 г.
Конфигурации статических и динамических IP-адресов для DHCP
Конфигурация IP-адреса
является одной из самых важных, если не сказать простых, настроек ваших сетевых устройств.Рабочим станциям, серверам, маршрутизаторам и другим компонентам должны быть правильно назначены настройки IP-адреса для работы в сети.
В этой серии статей, состоящей из двух частей, рассматриваются параметры статического и динамического IP-адреса и конфигурация DHCP-сервера. В этой статье (часть первая) определяются идентификаторы сети, сравниваются статические и динамические конфигурации, а также рассматриваются команды, необходимые для управления настройками. Во второй части рассказывается о развертывании DHCP-сервера, настройке области DHCP и клиентском управлении динамическими IP-адресами.
[Вам также может понравиться: Игра с именами: Именование сетевых интерфейсов в Linux]
Три личности
Сетевые узлы имеют три идентификатора: имя хоста, логический адрес и физический адрес. Эти три адреса обеспечивают разные типы связи и используются по-разному во время сетевой связи.
Три идентификатора:
- Имя хоста — описательные, легко запоминающиеся имена в интересах людей
- IP-адрес — логический адрес для однозначной идентификации сетевого узла, в основном используется маршрутизаторами
- MAC-адрес — физический адрес, закодированный на сетевой карте (NIC), используется в основном коммутаторами
Имена хостов настраиваются при установке ОС, а MAC-адреса жестко запрограммированы на сетевых адаптерах.Системные администраторы обычно настраивают информацию об IP-адресах на серверах, рабочих станциях, портативных системах и сетевых устройствах.
Я расскажу о двух основных способах предоставления информации об IP-адресах узлам: статическая и динамическая конфигурации.
Статическая и динамическая конфигурации:
- Статический — вручную настраивается системными администраторами
- Dynamic — автоматически арендуется клиентами с сервера протокола динамической конфигурации хоста (DHCP)
Стандартные настройки — это IP-адреса, маски подсети, шлюзы по умолчанию и серверы имен.
Статическая конфигурация
NetworkManager в первую очередь обрабатывает конфигурацию сети. NetworkManager можно использовать в среде GUI, TUI или CLI.
Процесс nmcli
для установки статической IP-конфигурации заключается в создании профиля подключения и последующей установке желаемых значений. Здесь у Red Hat есть документация.
Вот пример создания сетевого подключения с именем home-network с IP-адресом 192.168.2.200/24, шлюзом по умолчанию 192.168.2.1 и сервер имен 8.8.8.8:
# nmcli connection добавить con-name home-network ifname enp7s0 type ethernet
# nmcli connection изменить домашнюю сеть ipv4.gateway 192.168.2.1
# nmcli connection изменить домашнюю сеть ipv4.addresses 192.168.2.200/24
# nmcli connection изменить домашнюю сеть ipv4.dns 8.8.8.8
# nmcli подключение к домашней сети
Конфигурацию графического интерфейса пользователя можно выполнить, нажав кнопку Manual и затем заполнив поля соответствующей информацией.
Рисунок 1. Конфигурация статического IP-адреса в графическом интерфейсе NetworkManager.
Напомним, что при настройке IP-адресов нельзя допускать типографских ошибок, а дублирование адресов вызовет проблемы с сетевым подключением.
Почему статические конфигурации?
Статические IP-адреса не меняются, если администратор не перенастроит их активно. Это важный факт, когда речь идет о серверах, потому что большинству клиентских компьютеров необходимо иметь возможность постоянно находить серверы.
Например, каталоги отделов файлового сервера NFS, на котором размещены каталоги, должны сохранять один и тот же IP-адрес с течением времени, поскольку файлы конфигурации, такие как файл / etc / fstab
клиентского компьютера, могут использовать IP-адрес для подключения.
Другим сетевым узлам также может потребоваться неизменный сетевой идентификатор. Устройства-устройства, такие как межсетевые экраны или прокси-серверы, серверы печати, серверы разрешения имен, веб-серверы и практически все другие устройства инфраструктуры, нуждаются в согласованной идентификации. Системные администраторы почти всегда настраивают эти системы со статическим IP-адресом.
IP-адреса для отслеживания
Очень важно отслеживать ваши статически назначенные IP-адреса. В зависимости от размера вашей среды это может быть как текстовый документ или электронная таблица, так и специализированное программное обеспечение, которое интегрируется со службами каталогов и DHCP.Я считаю, что лучше всего отслеживать как минимум IP-адрес (и маску подсети), MAC-адрес (не обязательно), имя хоста, роль в сети (обосновывает, почему устройства имеют статический IP-адрес) и любые дополнительные примечания.
Рисунок 2: Используйте электронную таблицу для отслеживания конфигураций статических IP-адресов.
Динамические конфигурации
Устройства, которым требуется статическая IP-конфигурация, составляют относительно небольшой процент вашей сети. Большинство сетевых устройств — это системы конечных пользователей, такие как рабочие станции, ноутбуки, телефоны, планшеты и другие временные устройства.Кроме того, в этих системах обычно не размещаются сетевые службы, которые должны быть обнаружены другими компьютерами.
Конфигурация IP-адреса
неумолима, когда дело доходит до дубликатов и опечаток. Кроме того, настройка статического IP-адреса занимает довольно много времени. Наконец, настройки IP-адреса, как правило, временные, особенно с появлением портативных устройств, таких как ноутбуки, телефоны и планшеты. Чтобы сэкономить время и снизить вероятность ошибки, для таких узлов предпочтительнее динамическое выделение IP-адресов.
Системы Linux
настраиваются как DHCP-клиенты с помощью NetworkManager.
Вот пример добавления профиля сетевого подключения, настроенного для аренды IP-адреса от DHCP:
# nmcli connection добавить con-name home-network ifname enp7s0 type ethernet
Если адрес не указан, NetworkManager принимает на себя роль клиента DHCP.
Вот снимок экрана с динамической конфигурацией IP-адреса из графического интерфейса:
Рисунок 3: Графический интерфейс NetworkManager с динамической конфигурацией адреса.
Команда dhclient
Команда dhclient
также используется для управления динамическими конфигурациями IP-адресов. Однако в RHEL 8 сетевые конфигурации, включая DHCP, обрабатываются NetworkManager. Старые версии RHEL полагаются на dhclient
, как и некоторые другие дистрибутивы.
# dhclient
Команда ip route
отображает информацию об аренде.
Во второй статье этой серии более подробно рассматривается команда dhclient
.
[Бесплатная памятка: получите список утилит и команд Linux для управления серверами и сетями. ]
Заключение
Настройки IP-адреса
имеют решающее значение для сетевых коммуникаций. Такими значениями, как IP-адрес, маска подсети, шлюз по умолчанию и серверы имен, можно управлять вручную, но системные администраторы должны быть очень осторожны, чтобы не допустить ошибок. Статические настройки не изменяются, если администратор не перенастроит их, поэтому они необходимы для серверов, службы которых доступны по сети.
Конфигурации
Dynamic IP намного удобнее для систем, в которых не используются сетевые службы, например для устройств конечных пользователей. Более того, многие из этих устройств регулярно входят в сеть и покидают ее, и установка значений IP каждый раз вручную может занять очень много времени.