Андрей Смирнов
Время чтения: ~24 мин.
Просмотров: 0

Сети для самых маленьких. часть седьмая. vpn

Содержание

Общая характеристика модели OSI

В связи с затянувшейся разработкой протоколов OSI, в настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней.

К концу 70-х годов в мире уже существовало большое количество фирменных стеков коммуникационных протоколов, среди которых можно назвать, например, такие популярные стеки, как DECnet, TCP/IP и SNA. Подобное разнообразие средств межсетевого взаимодействия вывело на первый план проблему несовместимости устройств, использующих разные протоколы. Одним из путей разрешения этой проблемы в то время виделся всеобщий переход на единый, общий для всех систем стек протоколов, созданный с учетом недостатков уже существующих стеков. Такой академический подход к созданию нового стека начался с разработки модели OSI и занял семь лет (с 1977 по 1984 год). Назначение модели OSI состоит в обобщенном представлении средств сетевого взаимодействия. Она разрабатывалась в качестве своего рода универсального языка сетевых специалистов, именно поэтому её называют справочной моделью.В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представления, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с совершенно определенным аспектом взаимодействия сетевых устройств.

Приложения могут реализовывать собственные протоколы взаимодействия, используя для этих целей многоуровневую совокупность системных средств. Именно для этого в распоряжение программистов предоставляется прикладной программный интерфейс (Application Program Interface, API). В соответствии с идеальной схемой модели OSI приложение может обращаться с запросами только к самому верхнему уровню — прикладному, однако на практике многие стеки коммуникационных протоколов предоставляют возможность программистам напрямую обращаться к сервисам, или службам, расположенных ниже уровней. Например, некоторые СУБД имеют встроенные средства удаленного доступа к файлам. В этом случае приложение, выполняя доступ к удаленным ресурсам, не использует системную файловую службу; оно обходит верхние уровни модели OSI и обращается непосредственно к ответственным за транспортировку сообщений по сети системным средствам, которые располагаются на нижних уровнях модели OSI. Итак, пусть приложение узла А хочет взаимодействовать с приложением узла В. Для этого приложение А обращается с запросом к прикладному уровню, например к файловой службе. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата. Но для того, чтобы доставить эту информацию по назначению, предстоит решить еще много задач, ответственность за которые несут нижележащие уровни. После формирования сообщения прикладной уровень направляет его вниз по стеку уровню представления. Протокол уровня представления на основании информации, полученной из заголовка сообщения прикладного уровня, выполняет требуемые действия и добавляет к сообщению собственную служебную информацию — заголовок уровня представления, в котором содержатся указания для протокола уровня представления машины-адресата. Полученное в результате сообщение передается вниз сеансовому уровню, который, в свою очередь, добавляет свой заголовок и т. д. (Некоторые реализации протоколов помещают служебную информацию не только в начале сообщения в виде заголовка, но и в конце в виде так называемого концевика.) Наконец, сообщение достигает нижнего, физического, уровня, который, собственно, и передает его по линиям связи машине-адресату. К этому моменту сообщение «обрастает» заголовками всех уровней.

Физический уровень помещает сообщение на физический выходной интерфейс компьютера 1, и оно начинает своё «путешествие» по сети (до этого момента сообщение передавалось от одного уровню другому в пределах компьютера 1). Когда сообщение по сети поступает на входной интерфейс компьютера 2, оно принимается его физическим уровнем и последовательно перемещается вверх с уровня на уровень. Каждый уровень анализирует и обрабатывает заголовок своего уровня, выполняя соответствующие функции, а затем удаляет этот заголовок и передает сообщение вышележащему уровню. Как видно из описания, протокольные сущности одного уровня не общаются между собой непосредственно, в этом общении всегда участвуют посредники — средства протоколов нижележащих уровней. И только физические уровни различных узлов взаимодействуют непосредственно.

SCTP[править]

SCTP (Stream Control Transmission Protocol — протокол передачи с управлением потока) — протокол транспортного уровня. Выполняет те же функции, что и протоколы TCP и UDP. Но объединяет при этом их преимущества, лишает недостатков и добавляет новые возможности.

Отличия от протоколов TCP и UDP:

Основные преимущества (пояснения к таблице):

  • Сохранение границ — в протоколе TCP данные передаются непрерывным потоком байт, читаются так же, поэтому программист должен сам следить за тем, как расставлять границы в этом потоке и разделать куски данных. SCTP позволяет ставить границы и обрабатывать данные пакетами, как в UDP. Но при этом гарантирует порядок доставки пакетов, обеспечивает надёжность и ориентирован на соединения. Упорядоченность пакетов, кстати, можно отключить для повышения скорости.
  • Multihoming (многолинейность, множественная адресация, см. иллюстрацию ниже) — SCTP позволяет устанавливать соединение к одному серверу по разным линиям связи (например, по Wi-Fi и по Ethernet). Таким образом, если одна линия связи отвалится (скорей всего Wi-Fi), то соединение не разорвётся. Это так же позволяет передавать данные сразу по нескольким линиям, что увеличивает скорость передачи. Если в TCP одна линия связи оборвётся, то соединение будет потеряно, придётся устанавливать новое.

  • Multithreading (многопоточность) — позволяет передавать несколько потоков в рамках одной ассоциации (ассоциацией в SCTP называется соединение между двумя хостами). Например в TCP данные и служебная информация передаются по одному соединению. Поэтому задержка в получении служебнной информации может быть вызвана текущей передачей данных (например, ACK может не прийти вовремя, поэтому мы пошлём дупликат). Такая проблема называется head-of-line blocking, HOL. Многопоточность позволяет передавать эти данные независимо, что приведёт к лучшему использованию доступных ресурсов.
  • 4-way handshake — протокол TCP подвержен SYN-flood атакам. Злоумышленник шлёт много пакетов в короткое время для запроса TCP соединения (запрос на соединение помечен битом SYN в заголовке, поэтому и SYN-flood). Но при этом не подтверждает установление соединения. Таким образом на сервере образуются полуоткрытые соединения. Они закрываются сами по истечению таймаута. Но цель злоумышленника состоит в том, чтобы создать как можно больше таких соединений, не давая тем самым создавать новые валидные соединения из-за ограничения в их количестве на стороне сервера (сервер не может иметь бесконечное число соединений, а если сделать таймаут на обрыв слишком маленьким, то валидные соединения могут отваливаться раньше времени, что тоже нехорошо, и это всё делает syn-атаки возможными). В SCTP используется не тройное рукопожатие, а четверное (из разряда: «я хочу установить соединение — ты точно хочешь установить соединение? — да, я точно хочу установить соединение — ну тогда ладно»). Таким образом за короткий промежуток времени нельзя создать много новых соединений.

В SCTP не бывает полузакрытых соединений, как в TCP. Если мы закрываем соединение, то сразу в обе стороны.

К сожалению, несмотря на все преимущеста, протокол SCTP не получил пока широкого распространения. Это связано с инертностью (TCP работает, зачем менять?) и сложностью поддержки на аппаратном уровне (например, вся обёртка сетевых протоколов, те же фаерволы, имеют правила в духе «пропускать только UDP, TCP» пакеты; для примера можно вспомнить, как это используется в NAT).

Протоколы ip адресов

В настоящее время IP-адреса задаются с помощью двух протоколов: IPv4 и IPv6. IPv4 – это интернет-протокол, который имеет четырехзначный код. Каждое число этого протокола соответствует числу от 0 до 255. Так, в этом протоколе IP-адрес представляет следующую группу цифр: 10.361.28.36. Адресов такого типа уже около 4 миллионов. Учитывая, что подключаемых устройств становится все больше и больше, то адресов этой версии уже не хватает. В рамках локальных сетей IP-адреса этого протокола довольно удобны в применении. Их еще называют внутренними.

Часто провайдеры имеют один IP-адрес, а в рамках своей сети распределяют индивидуальные адреса среди своих клиентов. Поэтому может получиться, что несколько различных компьютеров или размещенных на них сайтов имеют одинаковый адрес в глобальной сети и уникальный внутри. В этом случае адрес сервера провайдера будет внешним.

В отличие от IPv4 , протокол IPv6 не 32-битный, а 128-битный (про биты можно прочитать в материале Что такое килобайт, мегабайт, гигабайт)Это позволило использовать шестнадцатеричные символы, которые разделены на 8 блоков. В качестве разделителя используется не точка, как в IPv4, а двоеточие. Например, IP-адрес в протоколе IPv6 записывается следующим образом: 1534:abcd:0:1:0:3:7:6. Введение протокола IPv6 позволило присвоить всем компьютерам, находящимся в сети, свой неповторимый адрес.

IP-адреса бывают динамические и статические. Динамический адрес присваивается автоматически, и при переподключении эти адреса будут изменяться на другие свободные. Статические адреса всегда жестко привязаны к конкретному компьютеру и всегда остаются неизменными.

Способы узнать внешний адрес

Узнать внешний IP можно двумя способами: через настройки своего модема или роутера или при помощи сервисов в интернете. Первый хорош тем, что работает даже при отсутствии соединения с сетью, второй же несколько более удобен.

При помощи маршрутизатора

Роутер или модем — это устройство, которое соединяет ПК с узлом провайдера и через него с интернетом. Именно оно получает внешний IP, поэтому через него этот адрес можно легко узнать. Для этого нужно знать локальный адрес самого сетевого устройства — через него происходит вход в настройки.

Информацию о внутреннем IP роутера можно узнать так же, как в случае с компьютером. Через те же настройки нужно найти строчку «Основной шлюз» или «Шлюз по умолчанию» в зависимости от выбранного способа; также подойдет строка «DNS-сервер IPv4». Найденные цифры нужно вписать в адресную строку браузера.

Маршрутизатор потребует ввести логин и пароль администратора. Если эти данные не менялись, их можно посмотреть на наклейке на корпусе устройства или в инструкции пользователя. Далее нужно попасть в меню с основной информацией о подключении к интернету: оно может называться «Статус», «Состояние», «Сетевая статистика» или что-то подобное в зависимости от модели роутера. В любом случае нужно найти раздел с информацией о WAN-соединении, в котором и будет находиться внешний IP.

Посредством онлайн-сервисов

Существует множество сайтов, позволяющих узнать идентификационные данные компьютера. Один из лучших среди них — 2 ip, узнать свой IP, через который можно быстрее всего. Нужно лишь открыть сайт 2ip.ru — адрес появится сразу, он будет написан крупными цифрами рядом со списком других параметров ПК.

Дополнительно при помощи этого сайта можно узнать:

  • сетевое имя компьютера;
  • версию операционной системы;
  • название и версию веб-браузера;
  • название провайдера интернета;
  • наличие прокси-сервера.

Сервис имеет несколько вспомогательных инструментов, среди которых тест скорости соединения с интернетом, проверка портов, получение информации о сайтах и т. д.

Еще один удобный ресурс — «Яндекс». Показать IP-адрес может сам поисковик: нужно открыть главную страницу сайта и вписать в поисковой строке запрос «ip адрес». Получить более полную информацию можно на странице internet. yandex.ru. Здесь пользователь увидит:

  • адрес компьютера (только IPv4);
  • версию браузера;
  • разрешение экрана;
  • местоположение компьютера;
  • скорость соединения;
  • различные технические данные браузера.

Зная, как узнать свой айпи адрес, можно без труда разобраться в аналогичной информации о других устройствах, подключенных к сети. Если потребуется узнать IP смартфона, принтера или Smart-телевизора, сделать это можно точно так же, как на компьютере, но уже через настройки сети самого устройства. Следует помнить, что честными способами можно определить только собственный адрес — чтобы проверить чужой IP, понадобится специальное шпионское ПО.

Управление таймером

TCP использует различные типы таймеров для управления и управления различными задачами:

Таймер сохранения:

  • Этот таймер используется для проверки целостности и действительности соединения.
  • Когда время ожидания сохраняется, хост отправляет пробник, чтобы проверить, существует ли соединение еще.

Таймер повторной передачи:

  • Этот таймер поддерживает сеанс передачи данных с сохранением состояния.
  • Если подтверждение отправленных данных не будет получено в течение времени повторной передачи, сегмент данных будет отправлен снова.

Постоянный таймер:

  • Сеанс TCP может быть приостановлен хостом, отправив Размер окна 0.
  • Чтобы возобновить сеанс, хосту необходимо отправить размер окна с некоторым большим значением.
  • Если этот сегмент никогда не достигнет другого конца, оба конца могут ждать друг друга в течение бесконечного времени.
  • Когда таймер Persist истекает, хост повторно отправляет свой размер окна, чтобы узнать другой конец. Persist Timer помогает избежать взаимоблокировок в общении.

Timed-Wait:

  • После освобождения соединения один из хостов ждет времени с пометкой времени, чтобы полностью завершить соединение.
  • Это делается для того, чтобы убедиться, что другой конец получил подтверждение своего запроса о завершении соединения.
  • Выдержка может быть не более 240 секунд (4 минуты).

Мультиплексирование

Способ объединения двух или более потоков данных в один сеанс называется мультиплексированием. Когда клиент TCP инициализирует соединение с сервером, он всегда ссылается на четко определенный номер порта, который указывает на процесс приложения. Сам клиент использует случайный номер порта из частных пулов номеров портов.

Используя TCP Multiplexing, клиент может взаимодействовать с несколькими различными процессами приложения за один сеанс. Например, клиент запрашивает веб-страницу, которая, в свою очередь, содержит различные типы данных (HTTP, SMTP, FTP и т. Д.), Тайм-аут сеанса TCP увеличивается, и сеанс остается открытым на более длительное время, так что накладные расходы на трехстороннюю рукопожатие могут избегать.

Это позволяет клиентской системе получать несколько соединений по одному виртуальному соединению. Эти виртуальные соединения не подходят для серверов, если тайм-аут слишком длинный.

Домены сайтов и ip адреса

Домен – это адрес созданного сайта или определенной зоны, где расположен сайт. Домены бывают четырех уровней. Зная имя домена, можно узнать его принадлежность к определенную уровню.

По структуре оно похоже на имя файла и в простом варианте состоит из двух частей – непосредственно индивидуальное имя и вторая часть, как в файле расширение. Вторая часть имен доменов делится на две группы.

Первая группа определяет домены по принадлежности целому классу организаций, например, .gov – правительственные сайты, .mil -– министерство обороны, .edu – образовательные организации, .com – коммерческие организации и так далее.

Вторая группа классифицируется по географическому признаку: .ru – это Россия , .uk — Объединенное Королевство (Великобритания), .by — Белоруссия, .au — Австралия и так далее. Полное имя конкретного домена складывается из имен тех доменов, в которые он входит.

Преобразованием имени домена в IP-адрес и обратно занимается служба DNS. Она включает систему серверов, построенную по иерархическому принципу. Каждый из этих серверов содержит одну или нескольких доменных зон.

Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP

  • l http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>ass=»post__hubs inline-list»>

Tutorial

Всем привет! Спустя продолжительное время возвращаемся к циклу статей. Долгое время мы разбирали мир коммутации и узнали о нем много интересного. Теперь пришло время подняться чуть повыше и взглянуть на сторону маршрутизации. В данной статье поговорим о том, зачем нужна маршрутизация, разберем отличие статической от динамической маршрутизации, виды протоколов и их отличие. Тема очень интересная, поэтому приглашаю всех-всех к прочтению.

Безопасность приложений с Citrix NetScaler

Tutorial

Всем привет! Ни для кого не секрет, что в последнее время возросло большое количество угроз

Большое внимание стало уделяться темам безопасности и защите доступа к используемым ресурсам. В данной статье разберем продукт Citrix NetScaler VPX и его интегрированную платформу Unified Gateway, а заодно поговорим о том, какие методы аутентификации сегодня применяют, что такое мультифакторная аутентификация и многое другое

Всех заинтересовавшихся прошу к прочтению.

Основы компьютерных сетей. Тема №8. Протокол агрегирования каналов: Etherchannel

Tutorial

И снова всем привет! После небольшого перерыва, продолжаем грызть гранит сетевой науки. В данной статье речь пойдет о протоколе Etherchannel. В рамках данной темы поговорим о том, что такое агрегирование, отказоустойчивость, балансировка нагрузки. Темы важные и интересные. Желаю приятного прочтения.

Основы компьютерных сетей. Тема №7. Протокол связующего дерева: STP

Tutorial

Приветствую на очередной статье по основам компьютерных сетей. Сегодня затронем еще одно семейство протоколов в мире коммутации. И сегодня мы поговорим о протоколах связующего дерева или STP. Узнаем, как это дерево строиться, как можно им управлять, что такое петли, как с ними бороться. Тема интересная, поэтому приглашаю ознакомиться поподробнее.

Основы компьютерных сетей. Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP

Tutorial

Всех с наступившим новым годом! Продолжаем разговор о сетях и сегодня затронем такую важную тему в мире коммутации, как VLAN. Посмотрим, что он из себя представляет и как с ним работать. А также разберем работающие с ним протоколы VTP и DTP.

Основы компьютерных сетей. Тема №5. Понятие IP адресации, масок подсетей и их расчет

Tutorial

Приветствую вас на очередном выпуске. И сегодня речь пойдет о том, какие бывают IP-адреса, и как ими пользоваться. Что такое маска подсети, как она считается, и для чего она нужна. Как делить сети на подсети и суммировать их. Заинтересовавшихся приглашаю к прочтению.

Основы компьютерных сетей. Тема №4. Сетевые устройства и виды применяемых кабелей

Tutorial

Приветствую всех! Добрались мы до 4-ой темы. Поговорим сегодня про различные сетевые устройства и применяемые кабели. Узнаем, чем отличается коммутатор от маршрутизатора, что такое концентратор и многое другое. Приглашаю заинтересовавшихся под кат.

Tutorial

Приветствую всех читателей. Пришло наконец время поговорить о протоколах, находящихся на нижних уровнях. В этой статье будут разобраны протоколы канального, сетевого и транспортного уровней. Присаживайтесь поудобнее и читайте на здоровье.

Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня

Tutorial

И снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели

Tutorial

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

Курс для начинающих. Основы IP телефонии на Cisco Packet Tracer

Разработка систем связи

Tutorial

Приветствую, друзья. Не так давно писал статью про объединение всех устройств в симуляторе Cisco Packet Tracer. Данная статья была принята довольно тепло, что сильно обрадовало.
В связи с этим, данный факт мотивировал на продолжение статей о IP телефонии. Да, на данный момент в интернете огромное количество материалов по данной тематике, будь то сайты, блоги, книги и многое другое. Однако новичку тяжело разобраться во всех терминах и еще тяжелее понять, с чего все-таки начать.
Раздумывая над данной темой, родилась идея создать курс для начинающих, желающих понять основы IP телефонии.

Пример переноса данных в IP-сети

На примере IP-сети (рис. 2) покажем перенос данных оконечной станции А локальной вычислительной сети (подсети) Ethernet в оконечную станцию В сети (подсети) АТМ. Как видно из рисунка в эту составную сеть еще входит сеть (подсеть) Frame Relay. В основу приведенного упрощенного описания положен пример межсетевого взаимодействия сетей Ethernet и АТМ, приведенный в работе. Дополнительно в эту составную сеть введена сеть (подсеть) Frame Relay. Принцип маршрутизации и краткое описание протоколов маршрутизации в сети Интернет приведены в следующей главе. Для того, чтобы технология TCP/IP могла решать задачу объединения сетей, ей необходима собственная глобальная система адресации, не зависящая от способов адресации узлов в отдельных подсетях. Таким адресом является IP-адрес, состоящий из адреса подсети (префикса) и адреса оконечного устройства (хоста). Приведем пример адресации подсети и хоста. IP-адрес 200.15.45.126/25 означает, что 25 старших бит из выделенных 4-х байт под адресацию являются адресом подсети, а оставшиеся 7 бит означают адрес хоста в этой сети.

Как видно из предыдущих глав, глобальные сети Frame Relay и АТМ имеют различные системы нумерации, которые отличаются от системы нумерации локальной вычислительной сети (ЛВС) технологии Ethernet. Каждый компьютер Ethernet имеет уникальный физический адрес, состоящий из 48 бит. Этот адрес называется МАС-адресом и относится к канальному уровню — управлению доступом к среде MAC (Media Access Control). Для организации межсетевого взаимодействия подсетей различной технологии и адресации используются маршрутизаторы, включающие IP-пакеты. В состав этих пакетов входят глобальные IP-адреса.
Каждый интерфейс маршрутизатора IP-сети и оконечного устройства включает два адреса – локальный адрес оконечного устройства подсети и IP-адрес.


Рис. 2. Пример взаимодействия двух устройств

Рассмотрим продвижение IP-пакета в сети (рис. 2).

  1. Пользователь компьютера А сети Ethernet, имеющий IP-адрес (IP-адрес 1), обращается по протоколу передачи файла FTP к компьютеру В, подключенному к сети АТМ и имеющий IP-адрес (IP-адрес 6).
  2. Компьютер А формирует кадр Ethernet для отправки IP-пакета. По таблице маршрутизации в компьютере А на основании IP-адресов А и В определятся маршрутизатор М1 и входящий интерфейс для передачи этого IP-пакета. При этом становится известен IP-адрес интерфейса маршрутизатора М1(IP-адрес 2).
  3. Компьютер А отправляет по сети Ethernet IP-пакет, инкапсулированный в кадр Ethernet и включающий следующие поля (рис. 3).

    Рис. 3. Кадр Ethernet с инкапсулированным в него IP пакетом
    МАС-адрес в заголовке кадра Ethernet занимает 6 байт. С помощью протокола разрешения адресов ARP (Address Resolution Protocol) определяются локальные адреса МАС-адрес 1 и МАС-адрес 2 по известным IP-адресам (IP-адрес 1 и IP-адрес 2).

  4. Кадр принимается на входном интерфейсе маршрутизатора М1 в соответствии с протоколом Ethernet. Протокол Ethernet извлекает из принятого кадра IP-пакет, инкапсулированный в него. Из этого IP-пакета маршрутизатор М1 извлекает IP-адрес назначения (IP-адрес 6).
  5. С помощью таблицы маршрутизации в М1 определяются IP-адреса выходного интерфейса из М1 и входного интерфейса маршрутизатора М2, т.е. IP-адрес 3 и IP-адрес 4.
  6. По глобальным адресам IP-адрес 3 и IP-адрес 4 определяются соответственно локальные адреса подсети Frame Relay FR-адрес 1 и FR-адрес 2.
  7. IP-пакет передается по виртуальному каналу сети Frame Relay, используя при этом локальные адреса FR-адрес 1 и FR-адрес 2. Этот IP-пакет инкапсулирован в кадр FR.
  8. Кадр FR принимается на входном интерфейсе маршрутизатора М2 в соответствии с протоколом сети Frame Relay. Извлекается принятый IP-пакет, сбросив заголовок принятого кадра FR. Извлекается IP-адрес назначения (IP-адрес 6).
  9. С помощью таблицы маршрутизации в М2 определяется IP-адреса выходного интерфейса (IP-адрес 5) маршрутизатора М2 и IP-адрес назначения (IP-адрес 6). При этом глобальным адресам определяются соответствующие им локальные адреса АТМ-адрес 1 и АТМ-адрес 2. IP-пакет передается по виртуальному каналу сети АТМ, используя эти локальные адреса.
  10. В результате IP-пакет из компьютера А поступает в компьютер В.

BGP ASN

Spine ASN

  • Почему одинаковые ASN на всех спайнах одного ДЦ?
  • Почему разные в разных ДЦ?

Почему одинаковые ASN на всех спайнах одного ДЦПочему разные в разных ДЦ

Leaf ASN

Spine_ASN.0000X

IP-план

  1. Адреса сети Underlay между ToR и машиной. Они должны быть уникальны в пределах всей сети, чтобы любая машина могла связаться с любой другой. Отлично подходит 10/8. На каждую стойку по /26 с запасом. Будем выделять по /19 на ДЦ и /17 на регион.
  2. Линковые адреса между Leaf/Tor и Spine.
    Их хотелось бы назначать алгоритмически, то есть вычислять из имён устройств, которые нужно подключить.
    Пусть это будет… 169.254.0.0/16.
    А именно 169.254.00X.Y/31, где X — номер Spine, Y — P2P-сеть /31.
    Это позволит запускать до 128 стоек, и до 10 Spine в ДЦ. Линковые адреса могут (и будут) повторяться из ДЦ в ДЦ.
  3. Cтык Spine — Edge-Leaf организуем на подсетях 169.254.10X.Y/31, где точно так же X — номер Spine, Y — P2P-сеть /31.
  4. Линковые адреса из Edge-Leaf в MPLS-магистраль. Здесь ситуация несколько иная — место соединения всех кусков в один пирог, поэтому переиспользовать те же самые адреса не получится — нужно выбирать следующую свободную подсеть. Поэтому за основу возьмём 192.168.0.0/16 и будем из неё выгребать свободные.
  5. Адреса Loopback. Отдадим под них весь диапазон 172.16.0.0/12.
    • Leaf — по /25 на ДЦ — те же 128 стоек. Выделим по /23 на регион.
    • Spine — по /28 на ДЦ — до 16 Spine. Выделим по /26 на регион.
    • Edge-Leaf — по /29 на ДЦ — до 8 коробок. Выделим по /27 на регион.
ПрефиксРоль устройстваРегионДЦ
172.16.0.0/23edge  
172.16.0.0/27ru 
172.16.0.0/29msk
172.16.0.8/29kzn
172.16.0.32/27sp 
172.16.0.32/29bcn
172.16.0.40/29mlg
172.16.0.64/27cn 
172.16.0.64/29sha
172.16.0.72/29sia
172.16.2.0/23spine  
172.16.2.0/26ru 
172.16.2.0/28msk
172.16.2.16/28kzn
172.16.2.64/26sp 
172.16.2.64/28bcn
172.16.2.80/28mlg
172.16.2.128/26cn 
172.16.2.128/28sha
172.16.2.144/28sia
172.16.8.0/21leaf  
172.16.8.0/23ru 
172.16.8.0/25msk
172.16.8.128/25kzn
172.16.10.0/23sp 
172.16.10.0/25bcn
172.16.10.128/25mlg
172.16.12.0/23cn 
172.16.12.0/25sha
172.16.12.128/25sia
ПрефиксРегионДЦ
10.0.0.0/17ru 
10.0.0.0/19msk
10.0.32.0/19kzn
10.0.128.0/17sp 
10.0.128.0/19bcn
10.0.160.0/19mlg
10.1.0.0/17cn 
10.1.0.0/19sha
10.1.32.0/19sia

Лаба

  • По два спайна в каждом: Juniper и Arista.
  • По одному тору (Leaf’у) в каждом — Juniper и Arista, с одним подключенным хостом (возьмём легковесный Cisco IOL для этого).
  • По одной ноде Edge-Leaf (пока только Juniper).
  • One Cisco switch to rule them all.
  • Помимо сетевых коробок запущена виртуальная машина-управляка. Под управлением Ubuntu.
    Она имеет доступ ко всем устройствам, на ней будут крутиться IPAM/DCIM-системы, букет питоновских скриптов, анзибль и что угодно ещё, что нам может понадобиться.

Полная конфигурация

  • Андрею Глазкову aka @glazgoo за вычитку и правки
  • Александру Клименко aka @v00lk за вычитку и правки
  • Артёму Чернобаю за КДПВ

Другие сетевые модели

Важное значение с точки зрения организации сетей имеет также модель DoD (Department of Defense — Министерство обороны США), так как в основе протоколов TCP/IP лежит не модель OSI, а именно эта модель. Поскольку модель DoD во многом совпадает с моделью OSI, тот факт, что она является фундаментом протоколов TCP/IP, может привести к некоторой путанице при изучении модели OSI

Верхние уровни модели DoD не совпадают с верхними уровнями модели OSI, поэтому в разных книгах можно встретить различные описания порядка расположения протоколов в модели OSI. Но здесь необходимо прежде всего учитывать, что фактически знание того, где должен быть указанный протокол модели OSI, необходимо в основном для успешной сдачи экзаменов; а на практике важнее всего понимание назначения каждого уровня модели.

Модели DoD и OSI

Модели OSI и DoD позволяют наглядно представить процесс сетевого взаимодействия, а компания Cisco применяет в своей работе иерархическую межсетевую модель, которая представляет собой многоуровневое отображение топологического проекта объединенной сети. Эта модель разработана в целях максимального повышения производительности; в то же время она обеспечивает оптимальную отказоустойчивость. Применение этой модели позволяет упростить конструкцию сети путем распределения функций по уровням сетевого проекта. Очевидным недостатком данной модели в сетях небольших и средних размеров является высокая стоимость проекта, но если задача состоит в создании высокопроизводительной, масштабируемой, резервируемой объединенной сети, то применение такого подхода является одним из наилучших способов реализации в проекте поставленных целей.

Иерархическая межсетевая модель Cisco состоит из трех уровней:

  1. Уровень ядра сети. Этот уровень объединенной сети соответствует опорной сети. Поскольку опорная сеть играет такую важную роль, любые серьезные нарушения в ее работе скорее всего будут заметны для всех, кто использует эту объединенную сеть. Кроме того, поскольку скорость здесь играет очень важную роль (в связи с огромным объемом трафика, который проходит по опорной сети), на этом уровне практически не должны быть реализованы функции, требующие значительных ресурсов маршрутизации или коммутации. Иными словами, маршрутизация, обработка списков доступа, сжатие, шифрование и все прочие функции, требующие больших затрат ресурсов, должны быть выполнены до того, как пакет поступит в ядро сети.
  2. Распределительный уровень. Этот уровень занимает промежуточное положение между уровнем ядра сети и уровнем доступа. Клиенты не взаимодействуют непосредственно с этим уровнем, но на нем выполняется основная часть функций обработки передаваемых ими пакетов. На этом уровне выполняется также основная часть вспомогательных функций. В частности, на нем функционируют службы маршрутизации, обеспечения качества обслуживания (Quality of Service — QоS), проверки списков доступа, шифрования, сжатия и трансляции сетевых адресов (Network Address Translation — NAT).
  3. Уровень доступа. На этом уровне пользователям предоставляется доступ к локальным сегментам. Характерной особенностью уровня доступа является применение соединений локальной сети, обычно в сетевой среде небольшого масштаба (такой как отдельное здание). Иными словами, именно на этом уровне происходит подключение клиентов к сети. Обычно на уровне доступа выполняется коммутация Ethernet и другие основные функции.

Пример практического применения этой модели приведен на рис.10.

Рис.10. Иерархическая межсетевая модель Cisco.

Хостинг для сайтов

Хостингом называется реальное место расположения сайта. Поэтому хостинг и домен являются теми понятиями в среде Интернета, которые задают место расположения сайта. То есть хостинг задает требуемое пространство для размещения сайта, а домен поддерживает его индивидуальное имя. Хостинг различается по типу и по виду.

По типу хостинг бывает бесплатный и платный.

Первый хостинг имеет большое количество недостатков и проблем:

  • постоянное присутствие на вашем сайте рекламы;
  • никто не гарантирует качества и надежности работы вашего сайта;
  • скорость обмена очень низкая;
  • недостаточные возможности, например, нет РНР, Mysql, а большинство современных сайтов используют эти разработки;
  • вы получаете доменное имя, которое относится только к третьему уровню, и при смене хостинга имя необходимо поменять, что, естественно, повлечет снижение количества ваших подписчиков.

Платный хостинг избавлен от всех этих проблем. Вы заключаете договор со своим хостинг-провайдером. Это позволяет получить качественное обслуживание своего сайта. Ваш хостинг-провайдер берет на себя обязанность разместить ваш сайт на сервере, обеспечить грамотную поддержку и администрирование. Кроме этого, вы получаете партнера, который решит все бюрократические процедуры.

По виду хостинг различают виртуальный и выделенный:

  1. Виртуальный хостинг – является наиболее доступным и удачно подходит для обеспечения небольших и средних компаний.
  2. Выделенный сервер – это случай, когда весь сервер передается в распоряжение одной компании. В этом случае на сервере клиент может самостоятельно по своему усмотрению устанавливать свою операционную систему и необходимые программы.

Поделиться.

Стеки протоколов

TCP/IP — это стек протоколов, который управляет передачей данных как в локальной сети, так и в глобальной сети Интернет. Данный стек содержит 4 уровня, то есть по эталонной модели OSI каждый из них объединяет в себе несколько уровней.

  1. Прикладной (по OSI — прикладной, представления и сеансовый) За данный уровень отвечают протоколы:
    • TELNET — удаленный сеанс связи в виде командной строки
    • FTP — протокол передачи файлов
    • SMTP — протокол пересылки почты
    • POP3 и IMAP — приема почтовых отправлений
    • HTTP — работы с гипертекстовыми документами
  2. Транспортный (по OSI то же самое) — это уже описанные выше TCP и UDP.
  3. Межсетевой (по OSI — сетевой) — это протокол IP
  4. Уровень сетевых интерфейсов (по OSI — канальный и физический)За работу этого уровня отвечают драйверы сетевых адаптеров.

Не помогло

Контроль ошибок и контроль потока

TCP использует номера портов, чтобы узнать, какой процесс приложения ему нужен для передачи сегмента данных. Наряду с этим он использует порядковые номера для синхронизации с удаленным хостом. Все сегменты данных отправляются и принимаются с порядковыми номерами. Отправитель знает, какой последний сегмент данных был принят Получателем, когда он получает ACK. Получатель знает о последнем сегменте, отправленном отправителем, ссылаясь на порядковый номер недавно полученного пакета.

Если порядковый номер недавно полученного сегмента не совпадает с порядковым номером, который ожидал приемник, он отбрасывается и NACK отправляется обратно. Если два сегмента поступают с одинаковым порядковым номером, значение временной метки TCP сравнивается для принятия решения.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации