Безопасность

Организация межсетевого взаимодействия подразделений предприятия. Межсетевое взаимодействие

Организация межсетевого взаимодействия подразделений предприятия. Межсетевое взаимодействие

Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI (ВОС).

В основу эталонной модели положена идея декомпозиции процесса функционирования открытых систем на уровни, причем разбиение на уровни производится таким образом, чтобы сгруппировать в рамках каждого из них функционально наиболее близкие компоненты. Кроме того, требуется, чтобы взаимодействие между смежными уровнями было минимальным, число уровней сравнительно небольшим, а изменения, производимые в рамках одного уровня, не требовали бы перестройки смежных. Отдельный уровень, таким образом, представляет собой логически и функционально замкнутую подсистему, сообщающуюся с другими уровнями посредством специально определенного интерфейса. В рамках модели ISO/OSI каждый конкретный уровень может взаимодействовать только с соседними. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется протоколом.

Эталонная модель содержит семь уровней (снизу вверх):

1. Физический.

2. Канальный (или передачи данных).

3. Сетевой.

4. Транспортный.

5. Сеансовый.

6. Представительный.

7. Прикладной.

Таблица 6.3. Семиуровневая модель (стек) протоколов межсетевого обмена OSI



Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщение устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (см. табл. 6.3).

Рассмотрим подробнее функциональное назначение каждого уровня.

Физический уровень. Физический уровень обеспечивает электрические, функциональные и процедурные средства установления, поддержания и разъединения физического соединения. Реально он представлен аппаратурой генерации и управления электрическими сигналами и каналом передачи данных. На этом уровне данные представляются в виде последовательности битов или аналогового электрического сигнала. Задачей физического уровня является передача последовательности битов из буфера отправителя в буфер получателя.

Канальный уровень. Протоколы канального уровня (или протоколы управления звеном передачи данных) занимают особое место в иерархии уровней: они служат связующим звеном между реальным каналом, вносящим ошибки в передаваемые данные, и протоколами более высоких уровней, обеспечивая безошибочную передачу данных. Этот уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии (обычно ненадежного) канала связи. При этом станции могут быть связаны несколькими каналами.

Протокол канального уровня должен обеспечить: независимость протоколов высших уровней от используемой среды передачи данных, кодонезависимость передаваемых данных, выбор качества обслуживания при передаче данных. Это означает, что более высокие уровни освобождаются от всех забот, связанных с конкретным каналом связи (тип, уровень шумов, используемый код, параметры помехоустойчивости и т. д.).

На этом уровне данные представляются кадром, который содержит информационное поле, а также заголовок и концевик (трейлер), присваиваемые протоколом. Заголовок содержит служебную информацию, используемую протоколом канального уровня принимающей станции и служащую для идентификации сообщения, правильного приема кадров, восстановления и повторной передачи в случае ошибок и т. д. Концевик содержит проверочное поле, служащее для коррекции и исправления ошибок (при помехоустойчивом кодировании), внесенных каналом. Задача протокола канального уровня - составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле (если это

необходимо).

Сетевой уровень. Сетевой уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями (то есть, выполнение функций маршрутизации и ретрансляции) и глобальное адресование пользователей. Другими словами, нахождение получателя по указанному адресу, выбор оптимального (в условиях данной сети) маршрута и доставка блока сообщения по указанному адресу.

Таким образом, на границе сетевого и транспортного уровней обеспечивается независимость процесса передачи данных от используемых сред за исключением качества обслуживания. Под качеством обслуживания понимается набор параметров, обеспечивающих функционирование сетевой службы, отражающий рабочие

(транзитная задержка, коэффициент необнаруженных ошибок и др.) и другие характеристики (защита от НСД, стоимость, приоритет и др.). Система адресов, используемая на сетевом уровне, должна иметь иерархическую Структуру и обеспечивать следующие свойства: глобальную однозначность, маршрутную независимость и независимость от уровня услуг.

На сетевом уровне данные представляются в виде пакета, который содержит информационное поле и заголовок, присваиваемый протоколом. Заголовок пакета содержит управляющую информацию, указывающую адрес отправителя, возможно, маршрут и параметры передачи пакета (приоритет, номер пакета в сообщении, параметры безопасности, максимум ретрансляции и др.). Различают следующие виды сетевого взаимодействия:

С установлением соединения - между отправителем и получателем сначала с помощью служебных пакетов организуется логический канал (отправитель - отправляет пакет, получатель - ждет получения пакета, плюс взаимное уведомление об ошибках), который разъединяется после окончания сообщения или в случае неисправимой ошибки. Такой способ используется протоколом Х.25;

Без установления соединения (дейтаграммный режим) - обмен информацией осуществляется с помощью дейтаграмм (разновидность пакетов), независимых друг от друга, которые принимаются также независимо друг от друга и собираются в сообщение на приемной станции. Такой способ используется в архитектуре протоколов DARPA.

Транспортный уровень. Транспортный уровень предназначен для сквозной передачи данных через сеть между оконечными пользователями - абонентами сети. Протоколы транспортного уровня функционируют только между оконечными системами.

Основными функциями протоколов транспортного уровня являются разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов. Они также выполняют следующие функции: отображение транспортного адреса в сетевой, мультиплексирование и расщепление транспортных соединений, межконцевое управление потоком и исправление ошибок. Набор процедур протокола транспортного уровня зависит как от требований протоколов верхнего уровня, так и от характеристик сетевого уровня.

Наиболее известным протоколом транспортного уровня является TCP (Transmission Control Protocol), используемый в архитектуре протоколов DARPA и принятый в качестве стандарта Министерством обороны США. Он используется в качестве высоконадежного протокола взаимодействия между ЭВМ в сети с коммутацией пакетов.

Протоколы верхних уровней. К протоколам верхних уровней относятся протоколы сеансового, представительного и прикладного уровней. Они совместно выполняют одну задачу - обеспечение сеанса обмена информацией между двумя прикладными процессами, причем информация должна быть представлена в том виде, который понятен обоим процессам. Поэтому обычно эти три уровня рассматривают совместно. Под прикладным процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации. Связь между ними осуществляется с помощью прикладных объектов - элементов прикладных процессов, участвующих в обмене информацией. При этом протоколы верхних уровней не учитывают особенности конфигурации сети, каналов и средств передачи информации.

Протоколы представительного уровня предоставляют услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) и конкретным представлениям данных в прикладной системе. Другими словами, на представительном уровне осуществляется синтаксическое преобразование данных от вида, используемого на прикладном уровне, к виду, используемому на остальных уровнях (и наоборот).

Прикладной уровень, будучи самым верхним в эталонной модели, обеспечивает доступ прикладных процессов в среду взаимодействия открытых систем. Основной задачей протоколов прикладного уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса. В частности, эти действия могут заключаться в передаче управления определенным службам ОС вместе с соответствующими параметрами. Кроме того, протоколы прикладного уровня могут предоставлять услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом и др.

Межсетевые взаимодействия (internetworks ) являются коммуникационными структурами, работа которых заключается в объединении локальных и глобальных сетей. Их основная задача состоит в эффективном перемещении информации куда угодно быстро, согласно запросу, и в полной целостности.

Подразделение межсетевого взаимодействия должно предоставлять пользователям:

  • увеличенную пропускную способность
  • полосу пропускания по запросу
  • низкие задержки
  • данные, звуковые и видео возможности в одной среде

для реализации своих целей, межсетевое взаимодействие должно быть способно объединить различные сети воедино для обслуживания зависящих от них организаций. И эта связываемость должна происходить вне зависимости от типов вовлеченных физических сред.

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов - динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

  • обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
  • на уровне каких сетевых протоколов происходит контроль потока данных;
  • отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

  • традиционный сетевой (или межсетевой ) экран - программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
  • персональный сетевой экран - программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Сетевой шлюз (англ. gateway ) - аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Шлюз по умолчанию (англ. Default gateway ), шлюз последней надежды (англ. Last hope gateway ) - в маршрутизируемых протоколах - адрес маршрутизатора, на который отправляется трафик, для которого невозможно определить маршрут исходя из таблиц маршрутизации. Применяется в сетях с хорошо выраженными центральными маршрутизаторами, в малых сетях, в клиентских сегментах сетей. Шлюз по умолчанию задаётся записью в таблице маршрутизации вида "сеть 0.0.0.0 с маской сети 0.0.0.0".

Интернет-шлюз , как правило, это программное обеспечение, призванное организовать передачу трафика между разными сетями. Программа является рабочим инструментомсистемного администратора, позволяя ему контролировать трафик и действия сотрудников.

Трансляция сетевых адресов (NAT) это технология которая позволяет отображать IP адреса (номера портов) из одной группы в другую, прозрачно для конеченого пользователя. NAT может использоваться для достижения двух основных целей:

1. Использование единственного IP-адреса для доступа в Интернет с нескольких компьютеров;

2. Сокрытие внутренней структуры корпоративной сети.

Принципы организации сети Интернет требуют, чтобы каждый узел сети имел уникальный IP-адрес. Однако из-за все возрастающего дефецита свободных IP-адресов получение индивидуального IP-адреса для каждого компьютера в организации может быть не всегда оправдано.

Также, для сетей на базе протокола IP, не требующих непосредственного подключения к Интернет выделено три диапазона IP-адресов (IP-сетей):

 10.0.0.0 - 10.255.255.255;

 172.16.0.0 - 172.31.255.255;

 192.168.0.0 - 192.168.255.255;

Данные адреса также иногда называют частными или "серыми" IP-адресами. Таким образом любая организация может назначать узлам внутри своей локальной сети IP-адреса из указанных диапазонов. Однако, непосредственный доступ в Интернет из таких сетей невозможен. Данное ограничение можно обойти за счет технологии NAT.

Достаточно иметь единственный узел с доступом в Интернет и имеющим уникальный ("белый") IP-адрес, выданный провайдером. Такой узел будет назваетсяваться шлюзом. Шлюз должен иметь, как минимум два сетевых, адаптера (сетевых карты, модемов и т.д.), один из которых обеспечивает доступ в Интернет. Этому внешнему адаптеру присвоен "белый" IP-адрес. Остальным, внутренним адаптерам могут быть присвоены как "белые", так и "серые" IP-адреса. При прохождении сетевых пакетов через шлюз, с внутреннего адаптера на внешний происходит трансляция сетевых адресов (NAT).

В общем виде, существует довольно много схем трансляции сетевых адресов. Большинство из них описаны в RFC-1631, RFC-2663, RFC-2766, RFC-3022. В Lan2net NAT Firewall используется схема NAPT в терминах RFC-2663. Данная схема является разновидностью Traditional NAT, детального описанного в RFC-3022. В Linux подобная схема NAT называется "Masquarading".

В Lan2net NAT Firewall NAT выполняется для протоколов TCP, UDP и ICMP.

Трансляция сетевых адресов выполняется в процессе контроля транзитных соединений. Когда пакет IP-соединения с "серым" адресом источника передается драйвером TCP/IP к драйверу внешнего сетевого адаптера, драйвер Lan2net NAT Firewall перехватывает пакет и модифицирует в нем IP-адрес источника и номер порта источника для протоколов UDP и TCP. Для пакетов протокола ICMP модифицируется идентификатор запроса. После модификации пакета он передается драйверу внешнего сетевого адаптера и далее отсылается целевому узлу в Интернет. Для принятых ответных пакетов данного соединения происходит обратная модификация указанных параметров.

В процессе модификации, "серый" IP-адрес источника заменяется на "белый" IP-адрес, назначенный внешнему сетевому адаптеру. При дальнейшей передаче пакет выглядит, как будь-то, он отправлен с "белого" IP-адреса. Тем самым обеспечивается уникальность IP-адреса источника соединения в рамках всей сети Интернет.

Модификация номеров TCP- и UDP- портов источника и идентификатора ICMP-запроса осуществляется таким образом, чтобы значения данных параметров оставались уникальными в рамках всех транзитных и исходящих IP-соединений для данного сетевого адаптера. В Lan2net NAT Firewall уникальные номера портов источника и идентификаторов запроса назначаются из диапазона 30000-43000.

Получив ответные пакеты, драйвер внешнего сетевого адаптера передает их драйверу TCP/IP. В этот момент пакеты перехватываются драйвером Lan2net NAT Firewall. Драйвер Lan2net NAT Firewall опеределяет принадлежность пакетов исходному IP-соединению. Так как при модификации номеров TCP- или UDP-портов или идентификатора ICMP-запроса в исходящих пакетах им были присвоены уникальные значения, то теперь на основе этих значений драйвер может восстановить оригинальный ("серый") IP-адрес источника запроса. Таким образом, в ответных пакетах значение IP-адрес назначения заменяется на IP-адрес источника запроса, а номера TCP- или UDP-портов или идентификатора ICMP-запроса также восстанавливают свои оригинальные значения. После этого ответные пакеты передаются драйверу TCP/IP и далее через внутренний адаптер к узлу, сделавшему запрос.

Как видно, описаный механизм обеспечивает прозрачный доступ в Интернет с узлов с "серыми" IP-адресами. Кроме того, все соединения после шлюза выглядят как, если бы они были установлены с единственного "белого" IP-адреса. Тем самым обеспечивается сокрытие внутренней структуры корпоративной или домашней сети.

Виртуальные сети VLAN и VPN

VPN (англ. Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Уровни реализации

Обычно VPN развёртывают на уровнях не выше сетевого, так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы (такие как TCP, UDP).

Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол - IP (такой способ использует реализация PPTP - Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» на постсоветском пространстве для предоставления выхода в Интернет.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN

Классифицировать VPN решения можно по нескольким основным параметрам.

План 1. Компьютерные сети 2. Аппаратно-программное обеспечение компьютерных сетей 3. Сеть Интернет 4. Службы Интернета

Компьютерные коммуникации – это универсальный вид общения, который обеспечивает передачу информации с помощью носителей (жестких, гибких и лазерных дисков), а также с помощью современных средств связи, включающих компьютеры.

Компьютерные сети Компьютерная сеть – система взаимосвязанных компьютеров и терминалов, предназначенных для передачи, хранения и обработки информации. КС Одноранговые С выделенным сервером

Локальные сети Локальная сеть (LAN – Local Area Network) – сеть, объединяющая компьютеры, расположенные на небольших расстояниях. Топология сети – физическое расположение компьютеров сети относительно друга и способ соединения их линиями. Звезда Шина Кольцо

Другие типы сетей Региональная сеть – это сеть, соединяющая компьютеры и локальные сети для решения общей проблемы регионального масштаба. Корпоративная сеть – это сеть, соединяющая локальные сети в пределах одной корпорации. Глобальные сети (WAN – Wide Area Network) – это сети, соединяющие компьютеры, удаленные на большие расстояния, для общего использования мировых информационных ресурсов. Они охватывают всю страну, несколько стран и целые континенты.

Характеристики каналов связи скорость передачи данных (пропускная способность), измеряется числом бит в секунду; надежность (способность передавать информацию без искажений и потерь); стоимость; резервы развития.

Сетевые устройства Сетевой адаптер (сетевая карта) – техническое устройство, выполняющее функцию сопряжения компьютеров с каналами связи. Модем – устройство, производящее модуляцию (преобразование цифровых сигналов в аналоговые сигналы) и демодуляцию (преобразование аналоговых сигналов в цифровые).

Глобальная сеть Интернет Интернет – глобальная сеть, объединяющая множество сетей во всем мире, построенных по совершенно разным принципам. Шлюзы (gateway) – устройства (компьютеры), служащие для объединения сетей с различными протоколами обмена. Маршрутизаторы (router) – устройства, определяющие маршруты пакетов.

Протокол TCP/IP IP (Internet Protocol) – межсетевой протокол (протокол маршрутизации, транспортный протокол). Определяет формат пакетов, формат адресов компьютеров сети, маршрут пакета, правила обработки пакетов маршрутизаторами и компьютерами сети. TCP (Transmission Control Protocol) – протокол контроля передачи данных. Обеспечивает надежность передачи данных и сборку всех пакетов в единое сообщение.

Виды подключения к сети Интернет Провайдер – организация, осуществляющая подключение и доступ к сети Интернет. Подключение может осуществляться одним из способов: коммутируемый доступ; доступ по выделенным линиям; доступ по широкополосной сети (DSL - Digital Subscriber Line); доступ к Интернет по локальной сети; спутниковый доступ в Интернет; доступ к Интернет с использованием каналов кабельной телевизионной сети; беспроводные технологии.

Адресация в Интернете Адреса есть у каждого компьютера работающего в сети – цифровой адрес (IP-адрес). Хост – компьютер, постоянно работающий в сети и имеющий постоянный IP-адрес – это цифровой адрес, состоящий из четырех десятичных чисел , отделенных друг от друга точками. Например, 155. 240. 100. 23.

Адресация в Интернете Человеку цифровые адреса неудобны, поэтому кроме цифровых адресов используются и символические адреса (доменные имена). Например, www. narod. ru. Доменные имена регистрируются в ассоциации Inter. NIC, в России – РОСНИИРОС. DNS (Domain Name Server) – серверы, содержащие базы данных соответствия символических и цифровых адресов). Домен – группа хостов, объединенная по определенному признаку и имеющая одно имя.

Доменная система имен Географические домены: us – США, ch – Китай, fr – Франция, ge – Германия, jp – Япония, uk – Великобритания, ru – Россия, su – СССР и др. Административные домены: gov – правительственные организации, mil – военные организации, edu – образовательные организации, com – коммерческие организации и др.

Доменная система имен http: //www. tantra. da. ru Ru – домен первого уровня Da. ru – домен второго уровня Tantra. da. ru – домен третьего уровня http: //www. abik. ru http: //surfek. ru

Службы Интернета 1. World Wide Web (WWW) – всемирная паутина. Это система гипертекстовых документов – Web-страниц. 2. FTP – файловые архивы на удаленных компьютерах. 3. E-mail – электронная почта. 4. News (сетевые конференции) – серверы новостей, телеконференции.

ru Spb – имя почтового ящика (имя файла на диске), назначается пользователем; @ – эт («собака»); chat. ru – доменное имя почтового сервера.

Сервер исходящей почты Исходящая почта обрабатывается SMTPсервером. SMTP (Simple Mail Transfer Protocol – простой протокол пересылки почты). Этот протокол из набора протоколов IP. Используется для маршрутизации почты.

Сервер входящей почты Протокол POP 3 (Post Office Protocol 3 – протокол почтового отделения версии 3). По запросу пользователя почта пересылается на его компьютер. Протокол IMAP (Internet Messaging Access Protocol – протокол доступа к сообщениям Интернета). Почта пользователя хранится на сервере. Поддерживается не всеми серверами. Протокол HTTP. Почта пользователя хранится на сервере. Поддерживается некоторыми почтовыми серверами.

FTP-серверы хранят файловые архивы, располагаются на хостах. Доступ к FTP-серверу осуществляется по протоколу FTP (File Transfer Protocol) – протокол передачи файлов. При работе с обозревателем файловая структура FTPсервера представлена в виде ссылок на папки и файлы. Например: pub. . . . . Dec 3 2000 text. . . . . Oct 14 1998

Телеконференции Телеконференция (форум) – это организованный тематический обмен сообщениями между пользователями сети. Телеконференции могут быть классифицированы по нескольким параметрам: по способу организации обмена информацией – конференции в отсроченном режиме (группы новостей, списки рассылки) и конференции в режиме реального времени (через серверы IRC – Internet Relay Chat); по способу управления телеконференции – модерируемые (управляемые) и немодерируемые (без ведущего); по уровню доступа к материалам телеконференции – открытые и закрытые (для зарегистрированных участников).


Рис. 1.1.

LAN -интерфейсы (G0/0, G0/1, F0/0, F0/1) используются для связи с узлами (компьютерами, серверами), напрямую или через коммутаторы; WAN -интерфейсы (S1/1, S1/2) необходимы, чтобы связываться с другими маршрутизаторами и всемирной сетью Интернет . Интерфейсы могут подключаться к разным видам передающей среды, в которых могут использоваться различные технологии канального и физического уровней.

Когда адресат назначения находится в другой сети, то конечный узел пересылает пакет на шлюз по умолчанию , роль которого выполняет интерфейс маршрутизатора, через который все пакеты из локальной сети пересылаются в удаленные сети. Например, для сети 192.168.10.0/24 ( рис. 1.1) шлюзом по умолчанию является интерфейс F0/0 маршрутизатора А с адресом 192.168.10.1, а интерфейс F0/1 маршрутизатора В выполняет роль шлюза по умолчанию для сети 192.168.9.0/24. Через шлюз по умолчанию пакеты из удаленных сетей поступают в локальную сеть назначения.

При пересылке пакетов адресату назначения маршрутизатор реализует две основные функции:

  • выбирает наилучший (оптимальный) путь к адресату назначения, анализируя логический адрес назначения передаваемого пакета данных;
  • производит коммутацию принятого пакета с входного интерфейса на выходной для пересылки адресату.

Процесс выбора наилучшего пути получил название маршрутизация . Маршрутизаторы принимают решения, базируясь на сетевых логических адресах (IP-адресах ), находящихся в заголовке пакета. Для определения наилучшего пути передачи данных через связываемые сети, маршрутизаторы строят таблицы маршрутизации и обмениваются сетевой маршрутной информацией с другими сетевыми устройствами.

Ниже приведен пример конфигурирования основных параметров интерфейсов маршрутизатора R-A ( рис. 1.1). Интерфейсам маршрутизатора нужно задать IP- адрес и включить их (активировать ), т.к. все интерфейсы маршрутизаторов Cisco в исходном состоянии выключены.

R-A(config)#int f0/0 R-A(config-if)#ip add 192.168.10.1 255.255.255.0 R-A(config-if)#no shutdown R-A(config-if)# int g0/1 R-A(config-if)#ip add 192.168.20.1 255.255.255.0 R-A(config-if)#no shutdown R-A(config-if)# int s1/1 R-A(config-if)#ip add 210.5.5.1 255.255.255.0 R-A(config-if)#clock rate 64000 R-A(config-if)#no shutdown R-A(config-if)# int s1/2 R-A(config-if)#ip add 210.8.8.1 255.255.255.0 R-A(config-if)#clock rate 64000 R-A(config-if)#no shutdown

Команда clock rate переводит серийный интерфейс из исходного режима терминального устройства DTE в режим канального управляющего устройства DCE . При последовательном соединении маршрутизаторов один из двух соединяемых интерфейсов должен быть управляющим, т.е. DCE .

Остальные маршрутизаторы сети ( рис. 1.1) конфигурируются аналогичным образом.

После конфигурирования интерфейсов в таблице маршрутизации отображаются прямо присоединенные сети , что позволяет направлять пакеты, адресованные узлам в этих сетях. Кроме того, в рассматриваемом примере на всех маршрутизаторах сконфигурирована динамическая маршрутизация с использованием протокола RIP , о котором пойдет речь в "Динамическая маршрутизация" настоящего курса. Результатом конфигурирования устройств сети ( рис. 1.1) является приведенная ниже таблица маршрутизации сетевого элемента R-A:

R-A>show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set R 192.168.9.0/24 via 192.168.20.2, 00:00:09, GigabitEthernet0/1 C 192.168.10.0/24 is directly connected, FastEthernet0/0 C 192.168.20.0/24 is directly connected, GigabitEthernet0/1 R 200.30.30.0/24 via 192.168.20.2, 00:00:09, GigabitEthernet0/1 R 200.40.40.0/24 via 192.168.20.2, 00:00:09, GigabitEthernet0/1 C 210.5.5.0/24 is directly connected, Serial1/1 R 210.6.6.0/24 via 210.5.5.2, 00:00:18, Serial1/1 R 210.7.7.0/24 via 210.5.5.2, 00:00:18, Serial1/1 C 210.8.8.0/24 is directly connected, Serial1/2

В таблице символом С помечены четыре сети непосредственно присоединенные (connected) к определенным интерфейсам маршрутизатора. Сеть 192.168.10.0/24 присоединена к интерфейсу FastEthernet 0/0 (или F0/0), сеть 192.168.20.0/24 - к интерфейсу GigabitEthernet 0/1(или G0/1), сеть 210.5.5.0/24 - к интерфейсу Serial 1/1 (или S1/1), сеть 210.8.8.0/24 - к S1/2. Когда узел направляет кадр другому узлу из той же прямо присоединенной сети, то в такой пересылке шлюз по умолчанию ( интерфейс маршрутизатора) участие не принимает. Передача кадра сообщения производится непосредственно адресату с использованием МАС-адресов источника и назначения.

Маршруты могут создаваться вручную администратором (статическая маршрутизация ). Статические маршруты в таблице маршрутизации помечаются символом S (такие маршруты в приведенном примере отсутствуют). Таблица маршрутизации может также создаваться, обновляться и поддерживаться динамически (автоматически) с помощью протоколов маршрутизации.

В вышеприведенном примере маршруты к удаленным сетям помечены символом R , который указывает, что источником создания маршрутов к удаленным сетям является протокол RIP . Символом O помечаются маршруты, созданные протоколом OSPF , а символом D - протоколом EIGRP .

Перечень поддерживаемых протоколов маршрутизации можно посмотреть по команде Router(config)#router ? .

Вторая колонка (столбец) таблицы маршрутизации показывает адреса сетей, к которым проложен путь . Например, в первой строке указан маршрут к сети 192.168.9.0/24, который лежит через адрес следующего перехода ( next hop ) 192.168.20.2 и свой выходной интерфейс GigabitEthernet0/1. Таким образом, поступивший на один из интерфейсов маршрутизатора пакет, адресованный узлу в Сети 9, должен быть скоммутирован на выходной интерфейс G0/1. При адресации узлов, находящихся в других сетях, например в сети 210.6.6.0/24 или 210.7.7.0/24, в качестве выходного используется интерфейс Serial1/1.

В строке таблицы также указано значение таймера, например 00:00:09.

Кроме того, в квадратных скобках строк таблицы маршрутизации указаны, например: административное расстояние - 120 и метрика - 1. Административное расстояние (AD ) показывает степень достоверности (доверия) источника маршрута. Чем меньше AD , тем выше достоверность . Маршруты, созданные администратором вручную (статические маршруты), характеризуются значением AD = 1.

Источники (протоколы) маршрутизации имеют различные заданные по умолчанию административные расстояния (табл. 1.1).

Таблица 1.1. Административные расстояния по умолчанию
Источник (Протокол) Административное расстояние Источник (Протокол) Административное расстояние
Connected 0 OSPF 110
Static 1 IS-IS 115
eBGP 20 RIP 120
EIGRP 90 EIGRP (External) 170

Если на маршрутизаторе функционирует несколько протоколов, то в таблицу маршрутизации устанавливается маршрут , проложенный протоколом с наименьшим значением административного расстояния. В последней строке таблицы указано, что административное расстояниеEIGRP увеличено до 170, когда маршрут получен от внешнего (стороннего) маршрутизатора. Такой маршрут в таблице маршрутизации помечается символом D*EX .

Определение наилучшего (оптимального) пути любым протоколом маршрутизации производится на основе определенного критерия - метрики . Значение метрики используется при оценке возможных путей к адресату назначения. Метрика может включать разные параметры, например: количество переходов (количество маршрутизаторов) на пути к адресату, полосу пропускания канала, задержку, надежность , загрузку, обобщенную стоимость и другие параметры сетевого соединения. В вышеприведенной распечатке команды show ip route для маршрутов, созданных протоколом RIP , значение метрики равно 1. Это означает, что расстояние до маршрутизатора, к которому присоединена сеть назначения, составляет один переход. Наименьшая метрика означает наилучший маршрут. Метрика статического маршрута всегда равна 0.

Каждый интерфейс маршрутизатора подключен к сети (подсети), имеющей свой логический IP- адрес . Широковещательные сообщения передаются только в пределах сети или, по-другому, в пределах широковещательного домена. Поэтому говорят, что маршрутизаторы делят сеть на широковещательные домены . Маршрутизаторы блокируют широковещательные сообщения и не пропускают их в другие сети. Деление сети на широковещательные домены повышает безопасность , поскольку широковещательный шторм может распространяться только в пределах домена (в пределах одной сети).

Когда на один из интерфейсов маршрутизатора (входной интерфейс ) поступает пакет, адресованный узлу из другой присоединенной сети, он продвигается на выходной интерфейс , к которому присоединена сеть назначения.

Получив кадр на входной интерфейс, маршрутизатор:

  1. Декапсулирует пакет из кадра.
  2. Из заголовка пакета считывает IP-адрес узла назначения.
  3. С помощью маски вычисляет адрес сети назначения.
  4. Обращается к таблице маршрутизации, чтобы определить, на какой выходной интерфейс, ведущий к сети назначения, произвести коммутацию пакета.
  5. На выходном интерфейсе инкапсулирует пакет в новый кадр и отправляет его в направлении адресата назначения.

Подобная последовательность действий, выполняемая центральным процессором (ЦП) маршрутизатора, получила название программной коммутации . Она выполняется с каждым пакетом, поступившим на