Фрагмент для ознакомления
2
Этап 1 - маршрутизатор А пересылает обыкновенный IP-пакет в сторону E-LSR.
Этап 2 - E-LSR получает IP-пакет и на основе таблиц IP-маршрутизации (табл. N1) определяет, что данному пакету должна быть назначена метка 1000 (на ри-сунке обозначено "l") и пакет должен быть переслан в сторону LSR1. Данный процесс называется "назначение метки" (label imposing).
Этап 3 - LSR1 получает IP-пакет с меткой 1000 и на основе таблицы MPLS-коммутации (табл. N2) определяет, что метка пакета должна быть сме-нена на 330 и пакет должен быть переслан в сторону LSR2. Данный процесс называется переписывание метки (label swapping).
Этап 4 - LSR2 получает IP-пакет с меткой 330 и на основе таблицы MPLS-коммутации (табл. N3) определяет, что пакет должен быть переслан в сторону LSR2 без меток (значение pop). Возможен так же вариант, когда LSR2 пересы-лает пакет в сторону E-LSR с меткой (в нашем случае 540). Если пакет следует по этапу N4 то такое поведение называется Penultimate Hop Popping. Поведение LSR в соответствии с этапом N4а является классическим для MPLS.
Этап 5 - E-LSR получает IP-пакте (как с меткой, так и без) и на основании таблиц IP-маршрутизации (табл. N5) или MPLS-коммутации (табл. N6) опреде-ляет, что данный пакет должен быть переслан, как обыкновенный IP-пакет (без метки) в сторону маршрутизатора В. Если пакет был получен без метки (Penultimate Hop Popping), то E-LSR должен выполнять только анализ таблицы IP-маршрутизации. Если пакет получен с меткой, то маршрутизатор должен сначала проанализировать таблицу MPLS-коммутации, на основании её опреде-лить, что для данного пакета необходимо выполнить анализ таблицы IP-маршрутизации. И только после анализа таблицы IP-маршрутизации определя-ется тот сосед, которому должен быть переслан пакет. Именно для исключения промежуточного анализа таблицы MPLS-коммутации на E-LSR-е применяется Penultimate Hop Popping.
Label Switch Path
В примере, приведённом выше, IP-пакет проследовал через "маршрут коммутации по меткам" - Label Switch Path (LSP). LSP - это последовательность устройств в MPLS домене, через которые проследовал пакет с меткой при фик-сированном размере стека меток. Принципиально важно в определении LSP, то что, на всем пути размер стека не меняется. То есть, если где-то на пути следо-вания пакета к одной метке добавляется другая (в стеке получается две метки), то LSR-ы коммутирующие по второй (внешней метке) из LSP исключаются. Подробно такие случаи будут рассмотрены далее. Для нашего примера LSP это последовательность: E-LSR, LSR1, LSR2, E-LSR. При использовании PHP, строго говоря, второй E-LSR не должен быть включён в LSP, так как при пере-сылке ему стек меток был пуст. Но для PHP допускается исключение.
Примечание: Иногда LSP описывают последовательностью меток и вы-ходных интерфейсов, в этом случае LSP из примера: 1000(int1), 330(int2), 540(int2) или LSP: 1000(int1), 330(int2), null(int2) - в случае использования PHP.
На LSR для каждой "входящей" метки на основе таблицы MPLS-коммутации однозначно определяется "выходящая" метка и интерфейс, через который пакет должен быть переслан. Поэтому, первая метка, устанавливаемая E-LSR-ом, однозначно определяет весь маршрут следования пакета через MPLS домен. Этот маршрут и называется LSP.
Выводы:
1. Рассмотрен принцип работы протоколов MPLS.
2. Изучен порядок создания LSP пути и таблиц смены меток.
3. Рассмотрены практические приемы работы с заголовком MPLS.
Задание 2
Протоколы ARP и ICMP (программы ping и tracert)
1.Цель работы: изучить режим симуляции Cisco Packet Tracer, протоколы ARP и ICMP на примере программ ping и tracert.
2.Порядок выполнения работы:
2.1. Построение топологии сети, настройка конечных узлов;
2.2 Настройка маршрутизатора;
2.3. Проверка работы сети в режиме симуляции;
2.4. Посылка ping-запроса внутри сети;
2.5. Посылка ping-запроса во внешнюю сеть;
2.6. Посылка ping-запроса на несуществующий IP-адрес узла;
2.7. Выполнение индивидуального задания.
3.Теоретические сведения:
3.1 Протокол ARP
Для определения физического адреса по IP-адресу используется протокол раз-решения адреса Address Resolution Protocol (ARP). Протокол ARP работает раз-личным образом в зависимости от того, какой протокол
канального уровня работает в данной сети с возможностью широковещательно-го доступа одновременно ко всем узлам сети. [1]
Протокол ARP позволяет динамически определить МАС-адрес по IP-адресу. МАС-адрес – это уникальный серийный номер, присваиваемый каждому сете-вому устройству для идентификации его в сети, так же называется физическим или аппаратным адресом. Протокол локальной сети, поддерживаемый в лабо-раторной работе – Ethernet. В Ethernet сетях, использующих стек TCP/IP, сете-вой интерфейс имеет физический адрес длиной в 48 бит. Кадры, которыми об-мениваются на канальном уровне, должны содержать аппаратный адрес сетево-го интерфейса. Однако TCP/IP использует собственную схему адресации: 32-битные IP-адреса. Значение IP-адреса приемника недостаточно, чтобы отпра-вить дейтаграмму этому хосту. Драйвер Ethernet должен знать МАС-адрес ин-терфейса назначения, чтобы послать туда данные. В задачу ARP входит обеспе-чение динамического соответствия между 32-битными IP-адресами и 48-битными МАС-адресами, используемыми различными сетевыми технологиями. Протокол ARP работает в пределах одной подсети и автоматически запускает-ся, когда возникает необходимость преобразования IP-адреса в аппаратный ад-рес.Работа протокола ARP поясняется на рисунке 1
Рисунок 1- ARP-запрос и ARP-ответ
Узел, которому нужно выполнить отображение IP-адреса на локальный адрес, формирует ARP-запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в ко-тором указывает свой IP-адрес и свой локальный адрес и отправляет его уже направленно, так как в ARP запросе отправитель указывает свой локальный ад-рес.
Для того чтобы уменьшить количество посылаемых запросов ARP, каждое устройство в сети, использующее протокол ARP, должно иметь специальную буферную память. В ней хранятся пары адресов (IP-адрес, физический адрес) устройств в сети. Всякий раз, когда устройство получает ARP-ответ, оно сохра-няет в буферной памяти соответствующую пару. Если адрес есть в списке пар, то нет необходимости посылать ARP-запрос. Эта буферная память называется ARP-таблицей.
В ARP-таблице могут содержаться как статические, так и динамические записи. Динамические записи добавляются и удаляются автоматически, статические за-носятся вручную.
Так как большинство устройств в сети поддерживает динамическое разрешение адресов, то администратору, как правило, нет необходимости вручную указы-вать записи протокола ARP в таблице адресов.
Каждая запись в ARP-таблице имеет свое время жизни. Политики очистки ARP-таблицы продиктованы используемой операционной системой. При добавлении записи для нее активируется таймер.
Сообщения протокола ARP при передаче по сети инкапсулируются в поле дан-ных кадра. Они не содержат IP-заголовка. В отличие от сообщений большин-ства протоколов, сообщения ARP не имеют фиксированного формата заголов-ка. Это объясняется тем, что протокол был разработан таким образом, чтобы он был применим для разрешения адресов в различных сетях.
ARP-запросы и ответы используют один и тот же формат пакета. Так как ло-кальные адреса могут в различных типах сетей иметь различную длину, то формат пакета протокола ARP зависит от типа сети. На рисунке 2 показана структура пакета запросов и ответов.
Рисунок 2- Формат пакета ARP
·Network Type – тип канального протокола
Для Ethernet – 1.
· Protocol - протокол сетевого уровня
· HAL - длина канального адреса
· PAL - длина сетевого адреса
· Operation - тип операции (1 – запрос, 2 – ответ)
Узел, отправляющий ARP-запрос, заполняет в пакете все поля, кроме поля ис-комого локального адреса. Значение этого поля заполняется узлом, опознав-шим свой IP-адрес.
3.2.Протокол ICMP
Протокол ICMP предназначен для передачи управляющих и диагностических сообщений. С его помощью передаются сообщения об ошибках, а также о воз-никновении ситуаций, требующих повышенного внимания. Протокол относится к сетевому уровню модели TCP/IP. Сообщения ICMP генерируются и обраба-тываются протоколами сетевого (IP) и более высоких уровней (TCP или UDP). При появлении некоторых ICMP-сообщений генерируются сообщения об ошибках, которые передаются пользовательским процессам. ICMP-сообщения передаются внутри IP-дейтаграмм (рис. 3). [2]
Рисунок 3- Инкапсуляция ICMP-сообщений в IP-дейтаграммы
Формат ICMP-сообщения показан на рисунке 4. Заголовок ICMP включает 8 байт, но только первые 4 байта одинаковы для всех сообщений, остальные поля заголовка и тела сообщения определяются типом сообщения.
Рисунок 4- Формат ICMP-сообщения
Поле контрольной суммы охватывает ICMP-сообщение целиком.
Тип сообщения определяется значением поля “Тип” заголовка. Некоторые типы ICMP-сообщений имеют внутреннюю детализацию (код), при этом конкретный вид сообщения определяется как типом, так и кодом сообщения. Подробнее с видами типов и кодов ICMP-сообщений можно ознакомиться в спецификации протокола ICMP RFC 792. [Электронный ресурс]. URL: http://tools.ietf.org/html/rfc792.
3.4.Программа ping
Программа ping была разработана для проверки доступности удаленного узла. Программа посылает ICMP-эхо-запрос на узел и ожидает возврата ICMP-эхо-отклика. Программа рing является обычно первым диагностическим средством, с помощью которого начинается идентификация какой-либо проблемы в сетях. Помимо доступности, с помощью ping можно оценить время возврата пакета от узла, что дает представление о том, "насколько далеко" находится узел. Кроме этого, Ping имеет опции записи маршрута и временной метки. Сообщения эхо-запроса и эхо-отклика имеют один формат (рис. 5).
Рисунок 5- Формат пакета ICMP-сообщения
Тип – тип пакета
8 – запрос эха
0 – ответ на запрос эха
· Код – расшифровка назначения пакета внутри типа (в данном случае 0)
· Контрольная сумма вычисляется для всего пакета
· Идентификатор – номер потока сообщений
· Последовательный номер – номер пакета в потоке.
Так же, как в случае других ICMP-запросов, в эхо-отклике должны содержаться поля идентификатора и номера последовательности. Кроме того, любые допол-нительные данные, посланные компьютером, должны быть отражены эхом.
В поле идентификатора ICMP сообщения устанавливается идентификатор про-цесса, отправляющего запрос. Это позволяет программе
ping идентифицировать вернувшийся ответ, если на одном и том же хосте в од-но и то же время запущено несколько программ ping.
Номер последовательности начинается с 0 и инкрементируется каждый раз, ко-гда посылается следующий эхо-запрос. Вывод программы показан на рисунке 6. Первая строка вывода содержит IP-адрес хоста назначения, даже если было указано имя. Поэтому программа рing часто используется для определения IP-адреса удаленного узла.
Рисунок 6- Вывод программы ping
3.5.Программа tracert
Программа tracert позволяет посмотреть маршрут, по которому двигаются IP-дейтаграммы от одного хоста к другому.
Программа tracert не требует никаких специальных серверных приложений. В ее работе используются стандартные функции протоколов ICMP и IP. Для пони-мания работы программы следует вспомнить порядок обработки поля TTL в заголовке IP-дейтаграммы.
Каждый маршрутизатор, обрабатывающий дейтаграмму, уменьшает значение поля TTL в ее заголовке на единицу. При получении дейтаграммы с TTL рав-ным 1, маршрутизатор уничтожает ее и посылает хосту, который ее отправил, ICMP-сообщение "время истекло". При этом дейтаграмма, содержащая это ICMP-сообщение, имеет в качестве адреса источника IP-адрес маршрутизатора.
Это и используется в программе tracert. На хост назначения отправляется IP-дейтаграмма, в которой поле TTL, установлено в единицу. Первый маршрути-затор на пути дейтаграммы, уничтожает ее (так как TTL равно 1) и отправляет ICMP-сообщение об истечении времени. Таким образом, определяется первый маршрутизатор в маршруте. Затем tracert отправляет дейтаграмму с полем TTL равным 2, что позволяет получить IP-адрес второго маршрутизатора. Анало-гичные действия продолжаются до тех пор, пока дейтаграмма не достигнет хо-ста назначения. При получении ответа от этого узла процесс трассировки счита-ется завершённым.
Пример вывода программы показан на рисунке 7.
Рисунок 7- Вывод программы tracert
Первая строка, без номера содержит имя и IP адрес пункта назначения и указы-вает на то, что величина TTL не может быть больше 30.
Следующие строки вывода начинаются с распечатки значения TTL (1, 2, 3 и т.д.) и содержат имя (IP-адрес) хоста или маршрутизатора и время возврата ICMP-сообщения.
Для каждого значения TTL отправляется 3 дейтаграммы. Для каждого возвра-щенного ICMP-сообщения рассчитывается и печатается время возврата.
Если ответ на дейтаграмму не получен в течение пяти секунд, печатается звез-дочка, после чего отправляется следующая дейтаграмма
3.Задание:
На примере построенной топологии сети, создайте сеть по своему варианту: настроить интерфейсы конечных узлов в Cisco Packet Tracer и маршрутизаторов ( по приведенной методике)
3.1. Построение топологии сети
Cоздать следующую топологию сети, состоящую из конечных узлов (PC), ком-мутаторов и маршрутизатора (рис. 8):
Рисунок 8- Тестовая топология сети
Маршрутизатор Router0 имеет два интерфейса и соединяет две подсети. Произ-ведем настройку конечных узлов.
3.2. Настройка конечных узлов
На устройствах PC0-PC4 установим заданные IP-адреса и маску подсети (таб-лица 1). IP-адрес шлюза для всех узлов – 192.168.3.1. IP-адрес DNS-сервера указывать необязательно, т.к. в данной работе он использоваться не будет.
Фрагмент для ознакомления
3
Список основной литературы
1. Будылдина Н.В.,Шувалов В.П. Сетевые технологии высокоскоростной пе-редачи данных: учеб. пособие для вузов Гриф УМО. /Н.В.Будылдина, В.П.Шувалов - М. : Горячая линия - Телеком, 2016.с.129.
2.Будылдина Н. В. Технологии глобальных компьютерных сетей: учеб. посо-бие для вузов /Екатеринбург: Изд-во УрТИСИ СибГУТИ, 2006.
3. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы: учеб. пособие для вузов / - 3-е изд.- СПб. : Питер, 2007.
4. Дж. Уолрэнд. Телекоммуникационные и компьютерные сети. Вводный курс. - Москва.Постмаркет, 2001.
Список дополнительной литературы
1.Берлин А. Н. Высокоскоростные сети связи : учебное пособие / А. Н. Бер-лин. — 3-е изд. — Москва, Саратов : Интернет-Университет Информацион-ных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 451 c. — ISBN 978-5-4497-0316-3. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/89433.html [Лицензия: до 22.06.2019]
2. Маликова, Е. Е. Проектирование мультисервисной корпоративной сети : учебное пособие / Е. Е. Маликова, А. П. Пшеничников. — Москва : Москов-ский технический университет связи и информатики, 2018. — 71 c. — ISBN 2227-8397. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/92442.html [Лицензия: до 22.06.2019]
3.Руководство пользователя «Коммутаторы серии DES-3500. Управляемые стекируемые коммутаторы Fast Ethernet 2 уровня». D-Link, 2007.
4.Учебное пособие «Коммутаторы локальных сетей D-Link». D-Link, 2006
5. Смирнова Е.В., Баскаков И.В., Пролетарский А.В., Федотов Р.А. Построе-ние коммутируемых компьютерных сетей. Учебное пособие,2020, Интернет-Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа — 428 c. — ISBN 978-5-4497-0350-7. —Режим доступа: http://www.iprbookshop.ru/89464.html [Лицензия: до 22.06.2019]
6. В. Г. Карташевский, Б. Я. Лихтциндер, Н. В. Киреева, М. А. Буранова Ком-пьютерные сети : учебник / В. Г. Карташевский, Б. Я. Лихтциндер, Н. В. Кире-ева, М. А. Буранова. — Самара : Поволжский государственный университет телекоммуникаций и информатики, 2016. — 267 c. — ISBN 2227-8397. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: http://www.iprbookshop.ru/71846.html [Лицензия: до 22.06.2019]