Главная страница

Учебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы


Скачать 22.28 Mb.
НазваниеУчебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы
АнкорOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
Дата12.03.2017
Размер22.28 Mb.
Формат файлаpdf
Имя файлаOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
ТипУчебник
#3698
страница55 из 99
1   ...   51   52   53   54   55   56   57   58   ...   99

Unlx.mgu.com
соответствует 1Р-адрес 56.01.13.14».
Процесс доставки DNS-ответа клиенту
clt.mgu.com
совершенно аналогичен процессу пере­
дачи DNS-запроса, который мы только что так подробно описали. Работая в тесной коопе­
рации, протоколы IP, ARP и Ethernet передают клиенту DNS-ответ через всю составную сеть (рис. 16.10).

Маршрутизация с использованием масок
533
ПРИМЕЧАНИЕ---------------------------------------------------------------------------------------------------------------
Заметим, что во время всего путешествия пакета по составной сети от клиентского компьютера до
DNS-сервера IP-адреса получателя и отправителя в полях заголовка IP-пакета не изменяются. Зато
в заголовке каждого нового кадра, который переносил пакет от одного маршрутизатора к другому,
MAC-адреса отправителя и получателя изменяются на каждом отрезке пути.
Интерфейс
маршрутизатора
R3
IP -129.13.5.1
MAC - 008048ЕВ7Е60
Интерфейс
компьютера
FTP-клиента
DNS-клиента
cit.mgu.com
IP - 129.13.23.17
MAC -008048А17652
IP DNS-сервера
200.5.16.6
MAC маршрутизатора
R3 - 008048ЕВ7Е60
DNS-ответ:
unix.mgu.com -
56.01.13.14
W
Ш
IP клиента
129.13.23.17
MAC клиента
008048А17652
Рис. 16.10. Кадр Ethernet
с
DNS-ответом, отправленный
с
маршрутизатора R3
компьютеру-клиенту
FTP-клиент, получив 1Р-адрес FTP-сервера, посылает ему свое сообщение, используя те же описанные ранее механизмы доставки данных через составную сеть. Однако для читателя будет весьма полезно мысленно воспроизвести этот процесс, обращая особое внимание на значения адресных полей заголовков кадров и заголовка вложенного 1Р-пакета.
Маршрутизация с использованием масок
Алгоритм маршрутизации усложняется, когда в систему адресации узлов вносятся до­
полнительные элементы — маски. В чем же причины отказа от хорошо себя зарекомен­
довавшего в течение многих лет метода адресации, основанного на классах? Основная из них — потребность в структуризации сетей в условиях дефицита нераспределенных номеров сетей.
Часто администраторы сетей испытывают неудобства, поскольку количества централизо­
ванно выделенных им номеров сетей недостаточно для того, чтобы структурировать сеть надлежащим образом, например развести все слабо взаимодействующие компьютеры по разным сетям. В такой ситуации возможны два пути. Первый из них связан с получени­
ем от какого-либо центрального органа дополнительных номеров сетей. Второй способ, употребляющийся чаще, связан с использованием технологии масок, которая позволяет разделить одну сеть на несколько.

534
Глава 16. Протокол межсетевого взаимодействия
Структуризация сети масками одинаковой длины
Допустим, администратор получил в свое распоряжение сеть класса В: 129.44.0.0. Он может организовать сеть с большим числом узлов, номера которых доступны ему из диапазона
0.0.0.1-0.0.255.254. Всего в его распоряжении имеется (216 - 2) адреса. Вычитание двойки связано с учетом того, что адреса из одних нулей и одних единиц имеют специальное на­
значение и не годятся для адресации узлов. Однако ему не нужна одна большая неструк­
турированная сеть. Производственная необходимость диктует администратору другое решение, в соответствии с которым сеть должна быть разделена на три отдельных подсети, при этом трафик в каждой подсети должен быть надежно локализован. Это позволит легче диагностировать сеть и проводить в каждой из подсетей особую политику безопасности.
(Заметим, что разделение большой сети с помощью масок имеет еще одно преимущество — оно позволяет скрыть внутреннюю структуру сети предприятия от внешнего наблюдения и тем самым повысить ее безопасность.)
На рис. 16.11 показано разделение всего полученного администратором адресного диапа­
зона на 4 равные части — каждая по 214 адресов. При этом число разрядов, доступное для нумерации узлов, уменьшилось на два бита, а префикс (номер) каждой из четырех сетей стал длиннее на два бита. Следовательно, каждый из четырех диапазонов можно записать в виде IP-адреса с маской, состоящей из 18 единиц, или в десятичной нотации -
255.255.192.0.
129.44.0.0/18
(10000001 00101100 00000000 00000000)
129.44.64.0/18 (10000001 00101100 01000000 00000000)
129.44.128.0/18 (10000001 00101100 10000000 00000000)
129.44.192.0/18 (10000001 00101100 11000000 00000000)
Из приведенных записей видно, что администратор получает возможность использовать для нумерации подсетей два дополнительных бита (выделенных жирным шрифтом). Имен­
но это позволяет ему сделать из одной централизованно выделенной сети четыре, в данном примере это 129.44.0.0/18,129.44.64.0/18,129.44.128.0/18,129.44.192.0/18.
ПРИМЕЧАНИЕ--------------------------------------------------------------------------------------------------
Некоторые программные и аппаратные маршрутизаторы, следуя устаревшим рекомендациям
RFC 950, не поддерживают номера подсетей, которые состоят либо только из одних нулей, либо
только из одних единиц. Например, для такого типа оборудования номер сети 129.44.0.0 с маской
255.255.192.0, использованной в нашем примере, окажется недопустимым, поскольку в этом случае
разряды в поле номера подсети имеют значение 00. По аналогичным соображениям недопустимым
может оказаться номер сети 129.44.192.0 с тем же значением маски. Здесь номер подсети состоит
только из единиц. Однако современные маршрутизаторы, поддерживающие рекомендации RFC 1878,
свободны от этих ограничений.
Пример сети, построенной путем деления на 4 сети равного размера, показан на рис. 16.12.
Весь трафик во внутреннюю сеть 129.44.0.0, направляемый из внешней сети, поступает через маршрутизатор R1. В целях структуризации информационных потоков во внутрен­
ней сети установлен дополнительный маршрутизатор R2. Каждая из вновь образованных сетей 129.44.0.0/18, 129.44.64.0/18, 129.44.128.0/18 и 129.44.192.0/18 подключена к соот­
ветственно сконфигурированным портам внутреннего маршрутизатора R2.

Маршрутизация с использованием масок
535
1 байт
2 байта
Поле номера сети
класса В
(неизменяемое поле)
129
44
' М й і
ой
і т и
щ и т
Щ
} ,
ЩЫ£>|
Щ-с
'<*. 'Жіі ?'
Щ Щ Ч 'Щ і ї -
З байта
4 байта
2
Поле адресов
узлов (адресное
пространство)
00 000000 00000000
Q;1 000000 00000000
Сеть 129.44.0.0
Маска
255.255.192.0
Диапазон номеров
узлов от 0 до 2™
Сеть 129.44.64.0
Маска
255.255.192.0
Диапазон номеров
узлов от 0 до 214
"Сеть 129.44.128.0
Маска
255.255.192.0
Диапазон номеров
^узлов от 0 до 214
кСеть 129.44.192.0
Маска
255.255.192.0
Диапазон номеров
узлов от 0 до 214
Рис.
16.11. Разделение адресного пространства 129.44.0.0 сети класса В на четыре равные части
ПРИМЕЧАНИЕ--------------------------------------------------------------------------------------------------
В одной из этих сетей (129.44.192.0/18), выделенной для организации соединения между внешним
и внутренним маршрутизаторами, для адресации узлов задействованы всего два адреса — 129.44.192.1
(порт маршрутизатора R2) и 129.44.192.2 (порт маршрутизатора R1). Огромное число узлов в этой
подсети не используется. Такой пример выбран исключительно в учебных целях, чтобы показать
неэффективность сетей равного размера.
Извне сеть по-прежнему выглядит, как единая сеть класса В. Однако поступающий в сеть общий трафик разделяется локальным маршрутизатором R2 между четырьмя сетями.
В условиях, когда механизм классов не действует, маршрутизатор должен иметь другое средство, которое позволило бы ему определять, какая часть 32-разрядного числа, по­
мещенного в поле адреса назначения, является номером сети. Именно этой цели служит дополнительное поле маски, включенное в таблицу маршрутизации (табл. 16.8).
Первые четыре записи в таблице соответствуют внутренним подсетям, непосредственно подключенным к портам маршрутизатора R2.
Запись 0.0.0.0 с маской 0.0.0.0 соответствует маршруту по умолчанию.
Последняя запись определяет специфический маршрут к узлу 129.44.128.15. В тех строках таблицы, в которых в качестве адреса назначения указан полный IP-адрес узла, маска имеет

536
Глава 16. Протокол межсетевого взаимодействия значение 255.255.255.255. В отличие от всех других узлов сети 129.44.128.0, к которым па­
кеты поступают с интерфейса 129.44.128.5 маршрутизатора R2, к данному узлу они должны приходить через маршрутизатор R3.
Сеть 129.44.0.0 Маска 255.255.192.0 214 узлов Подсеть 0
129.44.192.1
129.44.192.2
Сеть 129.44.192.0
Маска 255.255.192.0
214 узлов
129.44.0.1
>ть 129.44.64.0 Маска 255.255.192.0 214 узлов Подсеть 1
129.44.128.5
Сеть 129.44.128.0
Маска 255.255.192.0 214 узлов Подсеть 2
Рис. 16.12. Маршрутизация с использованием масок одинаковой длины
Таблица 16.8. Таблица маршрутизатора R2 в сети с масками одинаковой длины
Адрес назначения
М аска
Адрес следующего маршрутизатора
Адрес порта
Расстояние
129.44.0.0
255.255.192.0
129.44.0.1
129.44.0.1
Подключена
129.44.64.0
255.255.192.0
129.44.64.7
129.44.64.7
Подключена
129.44.128.0
255.255.192.0
129.44.128.5
129.44.128.5
Подключена
129.44.192.0
255.255.192.0
129.44.192.1
129.44.192.1
Подключена
0.0.0.0
0.0.0.0
129.44.192.2
129.44.192.1
-
129.44.128.15
255.255.255.255
129.44.64.8
129.44.64.7
-
Просмотр таблиц маршрутизации с учетом масок
Алгоритм просмотра таблиц маршрутизации, содержащих маски, имеет много общего с описанным алгоритмом просмотра таблиц, не содержащих маски. Однако в нем имеются и существенные изменения.
1. Поиск следующего маршрутизатора для вновь поступившего IP-пакета протокол на­
чинает с того, что извлекает из пакета адрес назначения (обозначим его IPd)- Затем протокол IP приступает к процедуре просмотра таблицы маршрутизации, также со­
стоящей из двух фаз, как и процедура просмотра таблицы, в которой столбец маски отсутствует.

Маршрутизация с использованием масок
537
2. Первая фаза состоит в поиске специфического маршрута для адреса IPd. С этой целью из каждой записи таблицы, в которой маска имеет значение 255.255.255.255, извлекается адрес назначения и сравнивается с адресом из пакета IPd. Если в какой-либо строке со­
впадение произошло, то адрес следующего маршрутизатора для данного пакета берется из данной строки.
3. Вторая фаза выполняется только в том случае, если во время первой фазы не произо­
шло совпадения адресов. Она состоит в поиске неспецифического маршрута, общего для группы узлов, к которой относится и пакет с адресом IPd. Для этого средствами IP заново просматривается таблица маршрутизации, причем с каждой записью произво­
дятся следующие действия:
1) маска (обозначим ее М), содержащаяся в данной записи, «накладывается» на 1Р-адрес узла назначения IP
d
, извлеченный из пакета: IP
d
AND М;
2) полученное в результате число сравнивается со значением, которое помещено в поле адреса назначения той же записи таблицы маршрутизации;
3) если происходит совпадение, протокол IP соответствующим образом отмечает эту
строку;
4) если просмотрены не все строки, то протокол IP аналогичным образом просматривает следующую строку, если все (включая строку о маршруте по умолчанию), то просмотр записей заканчивается, и происходит переход к следующему шагу. •
4. После просмотра всей таблицы маршрутизатор выполняет одно их трех действий:
1) если не произошло ни одного совпадения и маршрут по умолчанию отсутствует, то пакет отбрасывается;
2) если произошло одно совпадение, то пакет отправляется по маршруту, указанному в строке с совпавшим адресом;
3) если произошло несколько совпадений, то все помеченные строки сравниваются и выбирается маршрут из той строки, в которой количество совпавших двоичных разрядов наибольшее (другими словами, в ситуации, когда адрес назначения пакета принадлежит сразу нескольким подсетям, маршрутизатор использует наиболее специфический маршрут).
ПРИМЕЧАНИЕ---------------------------------------------------------------------------------------------------------------
Во многих таблицах маршрутизации запись с адресом 0.0.0.0 и маской 0.0.0.0 соответствует маршруту
по умолчанию. Действительно, любой адрес в пришедшем пакете после наложения на него маски
0.0.0.0 даст адрес сети 0.0.0.0, что совпадает с адресом, указанным в записи. Поскольку маска 0.0.0.0
имеет нулевую длину, то этот маршрут считается самым неспецифическим и используется только
при отсутствии совпадений с остальными записями из таблицы маршрутизации.
Проиллюстрируем, как маршрутизатор R2 (см. рис. 16.12) использует описанный алгоритм для работы со своей таблицей маршрутизации (см. табл. 16.8). Пусть на маршрутизатор R2 поступает пакет с адресом назначения 129.44.78.200. Модуль IP, установленный на этом маршрутизаторе, прежде всего сравнит этот адрес с адресом 129.44.128.15, для которого определен специфический маршрут. Совпадения нет, поэтому модуль IP начинает после­
довательно обрабатывать все строки таблицы, накладывая маски и сравнивая результаты до тех пор, пока не найдет совпадения номера сети в адресе назначения и в строке таблицы.
В результате определяется маршрут для пакета 129.44.78.200 — он должен быть отправлен на выходной порт маршрутизатора 129.44.64.7 в сеть 129.44.64.0, непосредственно под­
ключенную к данному маршрутизатору.

538
Глава 16. Протокол межсетевого взаимодействия
Использование масок переменной длины
Во многих случаях более эффективным является разбиение сети на подсети разного раз­
мера. В частности, для подсети, которая связывает два маршрутизатора по двухточечной схеме, даже количество адресов сети класса С явно является избыточным.
На рис. 16.13 приведен другой пример распределения того же адресного пространства
129.44.0.0/16, что и в предыдущем примере. Здесь половина из имеющихся адресов (215) отведена для создания сети 1> имеющей адрес 129.44.0.0 и маску 255.255.128.0.
Поле номера подсети
-+ \
^Поле номера сети класса В
Поле номеров узлов ^
1 байт
129
2 байта
44
Г
3 байта !
4
байта ^
_ i_
:
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
' ф о О О О О О І О О О О О О О О
ф о о о о о о ю о о о о о о і
ф о о о о о о ] о о о о о о ю
т
1 1 1 1 1 1
1
1 1 1 1 1 1 1 1
1 0 00 0 0 0 1
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
II
*
л

о о о о о о j o o o o o o o o o o o o o o i o o o o o o o i
1
I
1
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
1 0 0 0 0 0 0 1
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0
0 0 1 0 1 1 0 0 н о о о о о о у о -г о о о о
00
01
10
11
Диапазон адресов (2” -4) свободный для образования новых сетай
1 0 0 0 0 0 0 1 1 0 0 1 01 1 0 0 1
0 0 0 0 0 0 1 ! 0 0 1 0 1 1 0 0 111 111
111
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1
1 1 1 1 1 1 1 1 1 1 1 1 1 1
Сеть 1
129.44.0.0, маска 255 255.128.0
Число узлов 21в
Сеть 2
129.44.128.0. маска 255.255.192.0
Число узлов

Сеть 3
(вспомогательная)
129.44.192.0,
маска 255.255.255.252
Число узлов -4
Сеть 4
129.44.224.0, маска 255.255.224.0
Число узлов 2,э
Рис. 16.13. Разделение адресного пространства 129.44.0.0 сети класса В на сети разного
размера путем использования масок переменной длины
Следующая порция адресов, составляющая четверть всего адресного пространства (214), назначена для сети 2 129.44.128.0 с маской 255.255.192.0.
Далее в пространстве адресов был «вырезан» небольшой фрагмент для создания вспо­
могательной сети 3, предназначенной для связывания внутреннего маршрутизатора R2 с внешним маршрутизатором R1. Для нумерации узлов в такой вырожденной сети доста­
точно отвести два двоичных разряда. Из четырех возможных комбинаций номеров узлов:
00,01,10 и 11 два номера имеют специальное назначение и не могут быть присвоены узлам, но оставшиеся два 10 и 01 позволяют адресовать порты маршрутизаторов. Поле номера узла в таком случае имеет два двоичных разряда, маска в десятичной нотации имеет вид
255.255.255.252, а номер сети, как видно из рисунка, равен 129.44.192.0.

Маршрутизация с использованием масок
539
ПРИМЕЧАНИЕ---------------------------------------------------------------------------------------------------------------
Глобальным связям между маршрутизаторами, соединенными по двухточечной схеме, не обязательно
давать IP-адреса. Однако чаще всего такой вырожденной сети все же дают IP-адрес. Помимо прочего,
это делается, например, для того, чтобы скрыть внутреннюю структуру сети и обращаться к ней по
одному адресу входного порта маршрутизатора,
в
данном примере по адресу 129.44.192.1, применяя
технику трансляции сетевых адресов (Network Address Translation, NAT1).
Оставшееся адресное пространство администратор может «нарезать» на разное количество сетей разного объема в зависимости от своих потребностей. Из оставшегося пула (214 - 4) адресов администратор, например, может образовать еще одну достаточно большую сеть с числом узлов 213 — на рисунке это сеть 4. При этом свободными останутся почти столько же адресов (213 - 4), которые также могут быть использованы для создания новых сетей.
К примеру, из этого «остатка» можно образовать 31 сеть, каждая из которых равна размеру сети класса С, и к тому же еще несколько сетей меньшего размера. Ясно, что разбиение мо­
жет быть другим, но в любом случае с помощью масок переменного размера администратор имеет больше возможностей рационально использовать все имеющиеся у него адреса.
Нарис. 16.14 показан пример сети, структурированной с помощью масок переменной длины.
Сеть 1 129.44.0.0 Маска 255.255.128.0 215 узлов
Рис. 16.14.
Структуризация сети масками переменной длины
10 технологии NAT читайте в главе 18.

540
Глава 16. Протокол межсетевого взаимодействия
Давайте посмотрим, как маршрутизатор R2 обрабатывает поступающие на его интерфейсы пакеты (табл. 16.9).
Таблица 16.9. Таблица маршрутизатора R2 в сети с масками переменной длины
Адрес назначения
Маска
Адрес следующего маршрутизатора
Адрес порта
Расстояние
129.44.0.0
255.255.128.0
129.44.128.3
129.44.128.1
1
129.44.128.0
255.255.192.0
129.44.128.1
129.44.128.1
Подключена
129.44.192.0
255.255.255.252
129.44.192.1
129.44.192.1
Подключена
129.44.224.0
255.255.224.0
129.44.128.2
129.44.128.1
1
0.0.0.0
0.0.0.0
129.44.192.2
129.44.192.1
-
Пусть поступивший на R2 пакет имеет адрес назначения 129.44.162.5. Поскольку специфи­
ческие маршруты в таблице отсутствуют, маршрутизатор переходит ко второй фазе — фазе последовательного анализа строк на предмет поиска совпадения с адресом назначения:
□ (129.44.162.5) AND (255.255.128.0) = 129.44.128.0 - нет совпадения;
□ (129.44.162.5) AND (255.255.192.0) = 129.44.128.0 - совпадение;
□ (129.44.162.5) AND (255.255.255.252) = 129.44.162.4 - нет совпадения;
□ (129.44.162.5) AND (255.255.224.0) - 129.44.160.0 - нет совпадения.
Таким образом, совпадение имеет место в одной строке. Пакет будет отправлен в непо­
средственно подключенную к данному маршрутизатору сеть на выходной интерфейс
129.44.128.1.
Если пакет с адресом 129.44.192.1 поступает из внешней сети и маршрутизатор R1 не ис­
пользует маски, пакет передается маршрутизатору R2, а потом снова возвращается в соеди­
нительную сеть. Очевидно, что такие передачи пакета не выглядят рациональными.
Маршрутизация будет более эффективной, если в таблице маршрутизации маршрутизато­
ра R1 задать маршруты масками переменной длины (табл. 16.10). Первая из приведенных двух записей говорит о том, что все пакеты, адреса которых начинаются с 129.44, должны быть переданы на маршрутизатор R2. Эта запись выполняет агрегирование адресов всех подсетей, созданных на базе одной сети 129.44.0.0. Вторая строка говорит о том, что сре­
ди всех возможных подсетей сети 129.44.0.0 есть одна (129.44.192.0/30), которой пакеты можно направлять непосредственно, а не через маршрутизатор R2.
ПРИМЕЧАНИЕ -------------------------------------------------------------------------------------------------
В IP-пакетах при использовании механизма масок по-прежнему передается только ІР-адрес назна­
чения, а маска сети назначения не передается. Поэтому из IP-адреса пришедшего пакета невозможно
выяснить, какая часть адреса относится к номеру сети, а какая — к номеру узла. Если маски во всех
подсетях имеют один размер, то это не создает проблем. Если же для образования подсетей применя­
ют маски переменной длины, то маршрутизатор должен как-то узнавать, каким адресам сетей какие
маски соответствуют. Для этого используются протоколы маршрутизации, переносящие между марш­
рутизаторами не только служебную информацию об адресах сетей, но и о масках, соответствующих
этим номерам. К таким протоколам относятся протоколы RIPv2 и OSPF, а вот, например, протокол
RIP маски не переносит й для маршрутизации на основе масок переменной длины не подходит.

Маршрутизация с использованием масок
541
Таблица
16.10. Фрагмент таблицы маршрутизатора R1
Адрес назначения
Маска
Адрес следующего маршрутизатора
Адрес порта
Расстояние
129.44.0.0
255.255.0.0
129.44.192.1
129.44.191.2
2
129.44.192.0
255.255.255.192
129.44.192.2
129.44.192.2
Подключена
Перекрытие адресных пространств
Со сложностями использования масок администратор впервые сталкивается не тогда, ког­
да начинает конфигурировать сетевые интерфейсы и создавать таблицы маршрутизации, а гораздо раньше — на этапе планирования сети. Планирование включает определение количества сетей, из которых будет состоять корпоративная сеть, оценку требуемого количества адресов для каждой сети, получение пула адресов от поставщика услуг, рас­
пределение адресного пространства между сетями. Последняя задача часто оказывается нетривиальной, особенно когда решается в условиях дефицита адресов.
Рассмотрим пример использования масок для организации перекрывающихся адресных
пространств.
Пусть на некотором предприятии было принято решение обратиться к поставщику услуг для получения пула адресов, достаточного для создания сети, структура, которой показана на рис. 16.15. Сеть клиента включает три подсети. Две из них — это надежно защищенные от внешних атак внутренние сети отделов: сеть Ethernet на 600 пользователей и сеть Token
Ring на 200 пользователей. Предприятие также предусматривает отдельную, открытую для доступа извне сеть на 10 узлов, главное назначение которой — предоставление информации в режиме открытого доступа для потенциальных клиентов. Такого рода участки корпо­
ративной сети, в которых располагаются веб-серверы, FTP-серверы и другие источники публичной информации, называют
д е м и л и т а р и з о в а н н о й з о н о й
(Demilitarized Zone, DMZ).
Еще одна сеть на два узла потребуется для связи с поставщиком услуг, то есть общее число адресов, требуемых для адресации сетевых интерфейсов, составляет 812. Кроме того, не­
обходимо, чтобы пул доступных адресов включал для каждой из сетей широковещательные адреса, состоящие только из единиц, а также адреса, состоящие только из нулей. Учитывая также, что в любой сети адреса всех узлов должны иметь одинаковые префиксы, становится очевидным, что минимальное количество адресов, необходимое клиенту для построения задуманной сети, может значительно отличаться от значения 812, полученного простым суммированием.
В данном примере поставщик услуг решает выделить клиенту непрерывный пул из 1024 адресов. Значение 1024 выбрано как наиболее близкое к требуемому количеству адресов, равному степени двойки (210 = 1024). Поставщик услуг выполняет поиск области такого размера в имеющемся у него адресном пространстве — 131.57.0.0/16, часть которого, как показано на рис. 16.16, уже распределена. Обозначим распределенные участки и владею­
щих ими клиентов через SI, S2 и S3. Поставщик услуг находит среди нераспределенных еще адресов непрерывный участок размером 1024 адреса, начальный адрес которого кратен размеру данного участка. Таким образом, наш клиент получает пул адресов 131.57.8.0/22, обозначенный на рисунке через S.

542
Глава 16. Протокол межсетевого взаимодействия
600 узлов
\
Сеть
поставщика услуг/
10 узлов
R2
Ethernet
200 узлов
С Г
Token Rina
Н
о
р
п
іШт
ш ш
I B
Сеть клиента - S
Рис. 16.15. Сети поставщика услуг и клиента
256 узлов (81 -131.57.0.0/24)'
256 узлов
256 узлов (82 -131.57.2.0/24)
256 узлов
256 узлов
256 узлов
512 узлов (S3 -131.57.6.0/23)
Адресный пул S нового клиента
131.57.8.0/22 на 1024 узла
Частично
„ распределенное
адресное
пространство
D u n 1 А 1 А Д
г т о л и л п п п л л т л о и л т

Маршрутизация с использованием масок
543
Далее начинается самый сложный этап — распределение полученного от поставщика услуг адресного пула S между четырьмя сетями клиента. Прежде всего, администратор решил назначить для самой большой сети (Ethernet на 600 узлов) весь пул адресов 131.57.8.0/22, полученный от поставщика услуг (рис. 16.17). Номер, назначенный для этой сети, со­
впадает с номером сети, полученным от поставщика услуг. А как же быть с оставшимися тремя сетями? Администратор учел, что для сети Ethernet требуется только 600 адресов, а из оставшихся 624 «выкроил» сеть Token Ring 131.57.9.0/24 на 250 адресов. Воспользо­
вавшись тем, что для Token Ring требуется только 200 адресов, он «вырезал» из нее два участка: для сети DMZ 131.57.9.16/28 на 16 адресов и для связывающей сети 131.57.9.32/30 на 4 адреса. В результате все сети клиента получили достаточное (а иногда и с избытком) количество адресов.
DMZ (16 адресов)
н ш
т н я
& J .V't
4. »■',.1 Л. Угі
0001 0000 0001 1111 0010 00 001000 1111 1111 0000 0000
.1
- с
Ajk
1111 1111
Token Ring
(256-16-4
адресов)
Соединительная
сеть (4 адреса)
у Ethernet
г
(1024-256
адресов)
J
Рис. 16.17.
Планирование адресного пространства для сетей клиента
Следующий этап — это конфигурирование сетевых интерфейсов конечных узлов и марш­
рутизаторов. Каждому интерфейсу сообщается его IP-адрес и соответствующая маска. На рис. 16.18. показана сконфигурированная сеть клиента.
После конфигурирования сетевых интерфейсов должны быть созданы таблицы маршрути­
зации маршрутизаторов R1 и R2 клиента. Они могут быть сгенерированы автоматически или с участием администратора. Таблица маршрутизации маршрутизатора R2 соответ­
ствует табл. 16.11.
Таблица 16.11. Таблица маршрутизации маршрутизатора R2
Адрес назначения
Маска
Адрес следующего маршрутизатора
Адрес выходного интерфейса
Расстояние
131.57.8.0
255.255.252.0
131.57.8.2
131.57.8.2
Подключена
131.57.9.0
255.255.255.0
131.57.9.1
131.57.9.1
Подключена
131.57.9.16
255.255.255.240
131.57.8.1
131.57.8.2
1
« 0 4 М П О О
ore оег осе ого
4 0 4 С П О 4 4 0 4 С П О О
4

544
Глава 16. Протокол межсетевого взаимодейст
131.57.8.1/22
600 узлов
131.57.9.32/30
131.57.9.33/30 131.
2 у з л
2

Ц
- В
Token Ring
131.57.9.0/24
Ethernet
131.57.9.1/24
DMZ
131.57.9.16/28
с
200 узлов


10 узлов
Сеть клиента - S
Рис. 1 6 .1 8 . Сконфигурированная сеть клиента
В данной таблице нет маршрута по умолчанию, а значит, все пакеты, адресованные с< адреса которых явно не указаны в таблице, будут отбрасываться маршрутизатором.
Пусть, например, на маршрутизатор R2 поступает пакет с адресом назначения 131.57
В результате просмотра таблицы получаем следующие результаты для каждой строк
□ (131.57.9.29) AND (255.255.252.0) - 131.57.8.0 - совпадение;
□ (131.57.9.29) AND (255.255.255.0) - 131.57.9.0 - совпадение;
□ (131.57.9.29) AND (255.255.255.240) - 131.57.9.16 - совпадение;
□ (131.57.9.29) AND (255.255.255.252) - 131.57.9.28 - нет совпадения.
П оскольку при наличии нескольких совпадений вы бирается марш рут из той ст] в которой совпадение адреса назначения с адресом из пакета имеет наибольшую д определено, что пакет с адресом 131.57.9.29 направляется в сеть DMZ.
З а последние несколько лет в Интернете многое изменилось: резко возросло ч и сл о ; и сетей, повысилась интенсивность трафика, изменился характер передаваемых даі
И з-за несоверш енства протоколов марш рутизации обмен сообщениями об обнов/ таблиц стал приводить к сбоям магистральных маршрутизаторов, происходящим перегрузок при обработке большого объема служебной информации. Так, сегодня т цы магистральных маршрутизаторов в Интернете могут содержать до нескольких и даже тысяч маршрутов.
CIDR

Маршрутизация с использованием масок
545
Суть технологии CIDR заключается в следующем. Каждому поставщику услуг Интернета назна­
чается непрерывный диапазон tP-адресов. При таком подходу abe адресакаждого поставщика
услуг имеют общую старшую часть— првфико/ поатомуі^шрупЬацияна магйстрал5« Интер^ ;
нета может осущаствлятьсяна основе префиксов,# не полныхадресов сетей* к т о значит» ч ц й ‘
вместо множества записей по числу, сетей будет достаточно помё£тйть одну запись сразу для
всех сетей, имеющих общий префикс.
Такое агрегарование адресое^позволит уменьшить объ*вм
таблиц в ш ршруті^торахію ех уровней/а следо^твльно/^орить работу маршрутизаторов
иповысит*» пропуїб^нуїр способноСтьЙнте{5нэта.
Ранее мы рассматривали примеры, где администраторы корпоративных сетей с помощью масок делили на несколько частей непрерывный пул адресов, полученный от поставщика услуг, чтобы использовать эти части для структуризации своей сети. Такой вариант при- менения масок называется разделением на подсети.
Вместе с тем в процессе разделения на подсети с помощью масок проявлялся и обратный эффект их применения. Упрощенно говоря, для того чтобы направить весь суммарный трафик, адресованный из внешнего окружения в корпоративную сеть, разделенную на подсети, достаточно, чтобы во всех внешних маршрутизаторах наличествовала одна строка.
В этой строке на месте адреса назначения должен быть указан общий префикс для всех этих
сетей. Здесь мы имеем дело с операцией, обратной разделению на подсети — операцией
агрегирования несколько сетей в одну более крупную.
Вернемся к рис. 16.16, на котором показано адресное пространство поставщика услуг с участками SI, S2, S3 и S, переданными в пользование четырем клиентам. Этот пример также иллюстрирует рис. 16.19. В результате агрегирования сетей клиентов в табл. 16.12 маршрутизатора R
jsp поставщика услуг для каждого клиента будет выделено по одной строке независимо от количества подсетей, организованных ими в своих сетях. Так, вместо четырех маршрутов к четырем сетям клиента S в таблице задан только один общий для всех них маршрут (выделенный жирным шрифтом).
Таблица 16.12. Таблица маршрутизатора R
isp
поставщика услуг
I
| Адрес назначения
М аска
Следующий маршрутизатор
Номер выходного интерфейса
Расстояние
j 131.57.0.0 (S1)
255.255.255.0
R3
1
Подключена
Ц31.57.2.0 (S2)
255.255.255.0
R3
3
1
1131.57.4.0 (S3)
255.255.254.0
R1
3
1
131.57.8.0 (S)
255.255.252.0
R1
2
Подключена
Маршрут
по умолчанию
о.о.о.о
Roxierna!
4
-
Итак, внедрение технологии CIDR позволяет решить две основные задачи.
Более экономное расходование адресного пространства. Благодаря технологии CIDR поставщики услуг получают возможность «нарезать» блоки из выделенного им адрес- ного пространства в точном соответствии с требованиями каждого клиента, при этом у клиента остается пространство для маневра на случай будущего роста.
Уменьшение числа записей в таблицах маршрутизации за счет объединения маршру­
тов — одна запись в таблице маршрутизации может представлять большое количество сетей. Если все поставщики услуг Интернета начнут придерживаться стратегии CIDR, то особенно заметный выигрыш будет достигаться в магистральных маршрутизаторах.

546
Глава 16. Протокол межсетевого взаимодействия
/Сеть клиента S2
' 131.57.2.0/24
Сеть S нового клиента
(131.57.8.0/22)
10 узлов
• Сеть клиента S3
\ 131.57.4.0/23
Рис. 16.19. Объединение подсетей
К сожалению, сейчас распределение адресов носит во многом случайный характер. Ка динальный путь решения проблемы — перенумерование сетей. Однако эта процедура с пряжена с определенными временными и материальными затратами, и для ее проведені пользователей нужно каким-либо образом стимулировать. В качестве таких стимул рассматривается, например, введение оплаты за строку в таблице маршрутизации или же количество узлов в сети. Первое требование подводит потребителя к мысли получить у г ставщика услуг такой адрес, чтобы маршрутизация трафика в его сеть шла на основан префикса, и номер его сети не фигурировал больше в магистральных маршрутизатор
Требование оплаты каждого адреса узла также может подтолкнуть пользователя решиті на перенумерование с тем, чтобы получить ровно столько адресов, сколько ему нужно.
Технология CIDR уже успешно используется в текущей версии протокола IP (IPv4) и m держивается такими протоколами маршрутизации, как OSPF, RIP-2, BGP4 (в основи на магистральных маршрутизаторах Интернета). Особенности применения технолої
ГТПР
D U r V D A T I О й П Р Т І Т І П П Л Ф Л Т / Л Т Т О
ТО ( Т От
Т
ТТ
17Т П О Л Л 1 1 Л Ф П т і 1 . Т та m o n o A Q

Фрагментация IP-пакетов
547
Фрагментация ІР-пакетов
Важной особенностью протокола IP, отличающей его от других сетевых протоколов (на­
пример, от сетевого протокола IPX, который какое-то время назад конкурировал с IP), является его способность выполнять динамическую фрагментацию
пакетов при передаче их между сетями с различными максимально допустимыми значениями длины поля данных кадров (Maximum Transmission Unit,
MTU).
Значения MTU зависят как от протокола, так и от настройки сетевых интерфейсов.
Прежде всего отметим разницу между фрагментацией сообщений в узле-отправителе и динамической фрагментацией сообщений Ь транзитных узлах
сети — маршрутизаторах.
В первом случае деление сообщения на несколько более мелких частей (фрагментация) происходит при передаче данных между протоколами одного и того же стека внутри компьютера. Протоколы, выполняющие фрагментацию в пределах узла, анализируют тип технологии нижнего уровня, определяют ее MTU и делят сообщения на такие части, которые умещаются в кадры канального уровня того же стека протоколов.
В стеке T C P /IP эту задачу решает протокол TCP, который разбивает поток байтов, передаваемый ему с прикладного уровня, на сегменты нужного размера, например, по
1460 байт, если на нижнем уровне данной сети работает протокол Ethernet. Протокол IP в узле-отправителе, как правило, не использует свои возможности по фрагментации пакетов.
А вот на транзитном узле — маршрутизаторе, когда пакет необходимо передать из сети с большим значением MTU в сеть с меньшим значением MTU, способности протокола IP выполнять фрагментацию становятся востребованными. Пакеты-фрагменты, путешествуя по сети, могут вторично подвергнуться фрагментации на каком-либо из промежуточных маршрутизаторов.
Параметры фрагментации
Каждый из фрагментов должен быть снабжен полноценным заголовком IP. Некоторые из полей заголовка (идентификатор, TTL, флаги DF и MF, смещение) непосредственно пред­
назначены для последующей сборки
фрагментов в исходное сообщение.
Q
Идентификатор
пакета используется для распознавания
пакетов, образовавшихся пу­
тем деления на части (фрагментации) исходного пакета. Все части (фрагменты) одного пакета должны иметь одинаковое значение этого поля. Модуль IP, отправляющий пакет, устанавливает в поле идентификатора значение, которое должно быть уникальным для данной пары отправителя и получателя в течение всего времени, пока данный пакет
(или любой его фрагмент) может существовать в составной 1Р-сети.
Q Поле
времени жизни
(Time То Live, TTL) занимает один байт и определяет предельный срок, в течение которого пакет может перемещаться по сети. Время жизни пакета изме­
ряется в секундах и задается источником (отправителем). Как уже отмечалось в начале этой главы, по истечении «аждой секунды пребывания на каждом из маршрутизаторов, через которые проходит пакет во время своего «путешествия» по сети, из его текущего времени жизни вычитается единица; единица вычитается и в том случае, если время пребывания было меньше секунды. Поскольку современные маршрутизаторы редко обрабатывают пакет дольше, чем за одну секунду, то время жизни можно интерпрети­
ровать как максимальное число транзитных узлов, которые разрешено пройти пакету.
Если значение поля времени жизни становится нулевым до того, как пакет достигает

548
Глава 16. Протокол межсетевого взаимодействия получателя, пакет уничтожается. При сборке фрагментов хост-получатель использует значение TTL как крайний срок ожидания недостающих фрагментов.
□ Поле
с м е щ е н и я ф р а г м е н т а
предоставляет получателю информацию о положении фраг­
мента относительно начала поля данных исходного нефрагментированного пакета. Так, например, первый фрагмент будет иметь в поле смещения нулевое значение. В пакете, не разбитом на фрагменты, поле смещения также имеет нулевое значение. Смещение задается в байтах и должно быть кратно 8 байт.
□ Установленный в единицу однобитный флаг MF (More Fragments — больше фраг­
ментов) говорит о том, что данный пакет является промежуточным (не последним) фрагментом. Модуль IP, отправляющий нефрагментированный пакет, устанавливает бит MF в нуль.
□ Флаг DF (Do not Fragment — не фрагментировать), установленный в единицу, запре­
щает маршрутизатору фрагментировать данный пакет. Если помеченный таким образом пакет не может достигнуть получателя без фрагментации, то модуль IP его уничтожает, а узлу-отправителю посылается диагностическое сообщение.
П Р И М Е Ч А Н И Е--------------------------------------------------------------------------------------------------------------
Возможность запретить фрагментацию позволяет в некоторых случаях ускорить работу приложений.
Для этого вначале необходимо исследовать сеть, определить максимальный размер пакета, который
сможет пройти весь путь без фрагментации, а затем использовать пакеты такого или меньшего раз­
мера для обмена данными. Данная возможность позволяет также предотвратить фрагментацию в тех
случаях, когда хост-получатель не имеет достаточных ресурсов для сборки фрагментов.
Механизм фрагментации
Рассмотрим механизм фрагментации на примере составной сети, показанной на рис. 16.20.
В одной из подсетей (Frame Relay) значение MTU равно 4080, в другой (Ethernet) — 1492.
Хост, принадлежащий сети Frame Relay, передает данные хосту в сети Ethernet. На обоих хостах, а также на маршрутизаторе, связывающем эти подсети, установлен стек протоколов
TCP/IP.
Транспортному уровню хоста-отправителя известно значение MTU нижележащей тех­
нологии (4080). На основании этого модуль TCP и «нарезает» свои сегменты размером
4000 байт и передает вниз протоколу IP, который помещает сегменты в поле данных IP- пакетов и генерирует для них заголовки. Обратим особое внимание на заполнение тех полей заголовка, которые прямо связаны с фрагментацией:
□ пакету присваивается уникальный идентификатор, например 12456;
□ поскольку пакет пока еще не был фрагментирован, в поле смещения помещается зна­
чение 0;
□ признак MF также обнуляется, это показывает, что пакет одновременно является и сво­
им последним фрагментом;
□ признак DF устанавливается в 1, это означает, что данный пакет можно фрагментировать.
Общая величина IP -пакета составляет 4000 плюс 20 (размер заголовка IP), то есть
4020 байт, что умещается в поле данных кадра Frame Relay, которое в данном примере равно
4080. Далее модуль IP хоста-отправителя передает этот кадр своему сетевому интерфейсу
Frame Relay, который отправляет кадры следующему маршрутизатору.

Фрагментация IP-пакетов
549
Поле данных
4000 байт
Заголовок IP
Поле данных
фрагмента —
1000 байт
Заголовок
ІР-фрагмента
Рис. 16.20.
Фрагментация
Модуль IP маршрутизатора по сетевому адресу прибывшего ІР-пакета определяет, что пакет нужно передать в сеть Ethernet. Однако она имеет значение MTU, равное 1492, что значительно меньше размера поступившего на входной интерфейс пакета. Следова­
тельно, IP-пакет необходимо фрагментировать. Модуль IP выбирает размер поля данных фрагмента равным 1000, так что из одного большого IP-пакета получается 4 маленьких пакета-фрагмента. Для каждого фрагмента и его заголовка IP в маршрутизаторе создается отдельный буфер (на рисунке фрагменты и соответствующие им буферы пронумерованы от 1 до 4). Протокол IP копирует в эти буферы содержимое некоторых полей заголовка
IP исходного пакета, создавая тем самым «заготовки» заголовков IP всех новых пакетов- фрагментов. Одни параметры заголовка IP копируются в заголовки всех фрагментов, другие — лишь в заголовок первого фрагмента.
В процессе фрагментации могут измениться значения некоторых полей заголовков IP в пакетах-фрагментах по сравнению с заголовком IP исходного пакета. Так, каждый фраг­
мент имеет собственные значения контрольной суммы заголовка, смещения фрагмента и общей длины пакета. Во всех пакетах, кроме последнего, флаг MF устанавливается в еди­
ницу, а в последнем фрагменте — в нуль. Полученные пакеты-фрагменты имеют длину
1020 байт (с учетом заголовка IP), поэтому они свободно помещаются в поле данных кадров Ethernet.

550
Глава 16. Протокол межсетевого взаимодействия
На рисунке показаны разные стадии перемещения фрагментов по сети. Фрагмент 2 уже достиг хоста-получателя и помещен в приемный буфер. Фрагмент 1 еще перемещается по сети Ethernet, остальные фрагменты находятся в буферах маршрутизатора.
А теперь обсудим, как происходит сборка фрагментированного пакета на хосте назначения.
П Р И М Е Ч А Н И Е --------------------------------------------------------------------------------------------------------------
Отметим, что IР-маршрутизаторы не собирают фрагменты пакетов в более крупные пакеты, даже если
на пути встречается сеть, допускающая такое укрупнение. Это связано с тем, что отдельные фрагмен­
ты сообщения могут перемещаться по составной сети разными маршрутами, поэтому нет гарантии,
что все фрагменты на своем пути пройдут через какой-то один определенный маршрутизатор.
На хосте назначения для каждого фрагментированного пакета отводится отдельный буфер.
В этот буфер принимающий протокол IP помещает IP-фрагменты, у которых совпадают
IP-адреса отправителя и получателя, а также значения в полях идентификатора (в нашем примере — 12456). Все эти признаки говорят модулю IP, что данные пакеты являются фраг­
ментами одного исходного пакета. Сборка заключается в помещении данных из каждого фрагмента в позицию, определенную смещением, указанным в заголовке фрагмента.
Когда первый фрагмент исходного пакета приходит на хост-получатель, этот хост запу­
скает таймер, который определяет максимальное время ожидания прибытия остальных фрагментов данного пакета. В различных реализациях IP применяются разные правила выбора максимального времени ожидания. В частности, таймер может быть установлен на фиксированный период времени (от 60 до 120 секунд), рекомендуемый RFC. Как пра­
вило, этот интервал достаточен для доставки пакета от отправителя получателю. В других реализациях максимальное время ожидания определяется с помощью адаптивных алго­
ритмов измерения и статистической обработки временных параметров сети, позволяющих оценивать ожидаемое время прибытия фрагментов. Наконец, тайм-аут может быть выбран на базе значений TTL прибывающих фрагментов. Последний подход основан на том, что нет смысла ожидать, пока прибудут другие фрагменты пакета, если время жизни одного из прибывших фрагментов уже истекло.
П Р И М Е Ч А Н И Е --------------------------------------------------------------------------------------------------------------
Если хотя бы один фрагмент пакета не успеет прийти на хост назначения к моменту истечения тай­
мера, то никаких действий по дублированию отсутствующего фрагмента не предпринимается, а все
полученные к этому времени фрагменты пакета отбрасываются! Хосту, пославшему исходный пакет,
направляется ІСМР-сообщение об ошибке. Такому поведению протокола IP вполне соответствует его
кредо «с максимальными усилиями» — стараться по возможности, но никаких гарантий не давать.
Признаком окончания сборки является отсутствие незаполненных промежутков в поле данных и прибытие последнего фрагмента (с равным нулю флагом MF) до истечения тайм-аута. После того как данные собраны, их можно передать вышележащему протоколу, например TCP.
Выводы
Протокол IP решает задачу доставки сообщений между узлами составной сети. Поскольку он явля­
ется дейтаграммным, никаких гарантий надежной доставки сообщений не дается.

Вопросы и задания
551
Максимальная длина ІР-пакета составляет 65 535 байт. Заголовок обычно имеет длину 20 байт и со­
держит информацию о сетевых адресах отправителя и получателя, параметры фрагментации, время
жизни пакета, контрольную сумму и некоторые другие параметры.
Вид таблицы ІР-маршрутизации зависит от конкретной реализации маршрутизатора. Несмотря на
значительные внешние различия выводимых на экран таблиц, все они включают два обязательных
поля — это поля адреса назначения и следующего маршрутизатора.
Записи в таблицу маршрутизации могут поступать из разных источников. Во-первых, в результате
конфигурирования программное обеспечение стека TCP/IP заносит в таблицу записи о непосред­
ственно подключенных сетях и маршрутизаторах по умолчанию, а также записи об особых адресах.
Во-вторых, администратор вручную заносит записи о специфических маршрутах и о маршруте по
умолчанию. В-третьих, протоколы маршрутизации автоматически заносят в таблицу динамические
записи об имеющихся маршрутах.
Эффективным средством структуризации ІР-сетей являются маски. Маски позволяют разделить одну
сеть на несколько подсетей или объединить несколько сетей в одну более крупную сеть.
Значительная роль в будущих ІР-сетях отводится технологии бесклассовой междоменной маршру­
тизации (CIDR), которая решает две основные задачи. Первая состоит в более экономном расходо­
вании адресного пространства, вторая — в уменьшении числа записей в таблицах.
Важной особенностью протокола IP, отличающей его от других сетевых протоколов, например от
сетевого протокола IPX, является его способность выполнять динамическую фрагментацию пакетов
при передаче их между сетями с различными максимально допустимыми значениями длины поля
данных кадров (MTU).
Вопросы и задания
1. Сравните таблицу моста или коммутатора с таблицей маршрутизатора. Каким образом формируются эти таблицы? Какую информацию содержат? От чего зависит их объем?
2. Верно ли утверждение, что широковещательная рассылка является частным случаем групповой рассылки? Произвольной рассылки?
3. Может ли один сетевой интерфейс иметь одновременно несколько ІРуб-адресов разных типов: уникальный адрес, адрес произвольной рассылки, групповой адрес?
4. Рассмотрим маршрутизатор на магистрали Интернета. Какие записи содержатся в поле адреса назначения его таблицы маршрутизации? Варианты ответов:
а) номера всех сетей Интернета;
б) номера некоторых сетей Интернета;
в) номера некоторых сетей и адреса некоторых конечных узлов Интернета;
г) номера сетей, подсоединенных к интерфейсам данного маршрутизатора.
5. Сколько записей о маршрутах по умолчанию может включать таблица маршрутизации?
6. Приведите примеры, когда может возникнуть необходимость в использовании специфи­
ческих маршрутов?
7. Передается ли в IP-пакете маска в тех случаях, когда маршрутизация реализуется с ис­
пользованием масок?
8. Какие преимущества дает технология CIDR? Что мешает ее широкому внедрению?
9. Пусть префикс непрерывного пула ІР-адресов составляет 15 двоичных разрядов. Сколь­
ко адресов, входит в этот пул? Варианты ответов:
а) 215; 6)217; в) 2« - 2; г) 152.

552
Глава 16. Протокол межсетевого взаимодействия
10. Почему в записи о маршруте по умолчанию в качестве адреса сети назначения часто указывается 0.0.0.0 с маской 0.0.0.0?
11. Какие элементы сети могут выполнять фрагментацию? Варианты ответов:
а) только компьютеры;
б) только маршрутизаторы;
в) компьютеры, маршрутизаторы, мосты, коммутаторы;
г) компьютеры и маршрутизаторы.
12. Что произойдет, если при передаче пакета он был фрагментирован и один из фрагмен­
тов не дошел до узла назначения после истечения тайм-аута? Варианты ответов:
а) модуль IP получателя сообщит о неполучении одного фрагмента, а IP-модуль узла- отправителя повторит передачу недошедшего фрагмента;
б) модуль IP получателя сообщит о неполучении одного фрагмента, а IP-модуль узла- отправителя повторит передачу всего пакета, в состав которого входил недошедший фрагмент;
в) модуль IP узла-получателя отбросит все полученные фрагменты пакета, в котором потерялся один фрагмент, а IP-модуль узла-отправителя не будет предпринимать никаких действий по повторной передаче данного пакета.
13. Верно ли утверждение, что широковещательная рассылка является частным случаем групповой рассылки? Произвольной рассылки?
14. В разделе «Перекрытие адресных пространств» этой главы приведен пример того, как администратор планирует сеть своего предприятия. Решите ту же задачу по планированию сети, но для случая, когда для сети Ethernet требуется 300 адресов, для сети Token Ring — 30, для DMZ — 20 и для соединительной сети — 8. Какой пул адресов необходимо получить у поставщика услуг на этот раз? (Для определенности будем считать, что поставщик услуг выделит непрерывный пул адресов.) Как администратор распределит адреса между своими четырьмя сетями? Как будут выглядеть таблицы маршрутизации R1 и R2?

1   ...   51   52   53   54   55   56   57   58   ...   99


написать администратору сайта