-
ARP — Address Resolution Protocol
Протокол в сети
Ethernet, позволяющий узнать какой MAC-адрес у устройства с данным IP-адресом. То есть, если устройство А, хочет знать МАС-адрес устройства Б, зная только IP-адрес, оно отправляет широковещательный ARP-запрос, где прямо так и спрашивает: "Какой МАС-адрес у устройства с IP-адресом X.Y.Z.W".
Является протоколом сетевого уровня. Работает поверх IP.
В версии
IPv6 от него отказались, и вместо него используется
NDP.
RFC 826.
-
ARP-Cache — ARP-кэш
Динамический список соответствий IP-адрес — MAC-адрес на устройстве. Необходим для того, чтобы каждый раз не рассылать ARP-запросы, захламляя сеть лишним широковещательным трафиком. Когда узел хочет отправить данные, в первую очередь он смотрит в ARP-Cache и, только если там нет нужной информации, посылает ARP-запрос.
По умолчанию срок жизни записи 20 минут.
-
ARP Gratuitous — Добровольный ARP
Произносится "гратИотес". Добровольный ARP. Узел отправляет в сеть ARP-запрос, где в качестве интересующего IP указывает свой же собственный, тем самым оповещая окружающих, что такому-то IP-адресу соответствует такой-то MAC-адрес.
Бывает полезно, например, при применении конфигурации IP на узле — он сообщает всем о настройке и проверяет, что на такой запрос не ответит другой узел, на котором уже настроен этот адрес. Так можно избежать конфликта IP-адресов
-
ARP-spoofing — Метод атаки
Метод атаки в сетях
Ethernet. Хост злоумышленник отправляет ложный ARP-ответ (соответствие MAC-адреса и IP-адреса). В итоге окружающие отправляют свои Ethernet-кадры на некорректный MAC-адрес и доступ к данным получает злоумышленник.
Он же ARP-Poisoning.
-
ICMP — Internet Control Message Protocol
Протокол сетевого уровня. Работает поверх
IP. Используется для передачи управляющих сообщений и сообщений об ошибках.
Например, если маршрутизатор отбросил пакет, потому что не знает маршрут до получателя, он посылает отправителю сообщение ICMP «Destination Unreachable».
Одно из самых известных применений — команда
ping.
RFC 729.
-
Echo Request — Тип сообщения ICMP - Запрос ответа
Утилита Ping отправляет Echo Request на адрес узла, доступность которого необходимо проверить.
-
Echo Reply — Тип сообщения ICMP - Ответ
Получив Echo Request, узел должен отправить
Echo Reply, сообщая о своей доступности.
-
Destination Unreachable — Тип сообщения ICMP - Узел недоступен
Если заданный узел недоступен по той или иной причине, возвращается такая ошибка ICMP.
Причины могут быть различными — нет маршрута до сети, нет узла с таким адресом, размер пакета слишком большой, не доступен данный
TCP/
UDP порт и т.д. Причина указывается в теле пакета ICMP.
-
Source Quench — Тип сообщения ICMP - Замедление источника
Один из механизмов предотвращения перегрузки линии. Если маршрутизатор замечает, что его буферы переполняются, он может отправить источникам ICMP-сообщение Source Quench. Это означает, что источник должен замедлить передачу.
-
Redirect Message — Тип сообщения ICMP - Перенаправление
Сообщение, которое информирует отправителя, что пакеты нужно пересылать на другой адрес.
Например, в сегменте сети есть два маршрутизатора — R1 и R2. На одном из узлов в сети R1 настроен в качестве шлюза по умолчанию, поэтому он отправляет трафик на R1, а у R1 в качестве шлюза стоит R2. Было бы логично, если бы узел отправлял данные сразу на R2, минуя R1. Именно в этом случае R1 посылает отправителю сообщение Redirect, указывая настоящий маршрутизатор, через который стоит отправлять трафик.
Рекомендуется, чтобы только маршрутизаторы были вправе отправлять такие сообщения — не конечные компьютеры.
-
Time Exceed — Тип сообщения ICMP - Время жизни вышло
Если путь пакета оказался слишком длинным, маршрутизатор, который уменьшил значение поля
TTL до 0, отправляет сообщение ICMP Time Exceed.
Очень часто такое сообщение говорит о том, что в сети есть петля, поскольку путь от отправителя до получателя длиною больше 255 хостов — это нечто из ряда вон выходящее.
-
ICMP Timestamp — Тип сообщения ICMP - временнАя метка
Сообщение ICMP, содержащее временнУю метку отправителя.
-
ICMP Timestamp Reply — Тип сообщения ICMP - ответ на временнУю метку
Когда узел получает сообщение
ICMP Timestamp, он посылает ответное сообщение, в котором передаёт время получения ICMP Timestamp и время отправки ICMP Timestamp Reply.
-
IRDP — ICMP Router Discovery Protocol
Не очень удобно и гибко настраивать адрес шлюза на конечных узлах вручную. Одна из альтернатив этому — DHCP. Но нужно иметь специальный сервер для этого и настраивать его.
Другой подход — изучение маршрутизаторов динамически.
В этом случае маршрутизатор периодически анонсирует в сеть факт своего существования и параметры IP. Такие сообщения называются Router Advertisement. На основе этого узлы изучают, какие шлюзы доступны в этом сегменте.
Если новый узел подключается в сеть, ему невыгодно ждать несколько минут, пока шлюз отправит Router Advertisement, поэтому он посылает в сеть Router Solicitation запрос, и все маршрутизаторы должны на него ответить своим Router Advertisement.
Сообщения
Router Advertisement и
Router Solicitation называются Router Discovery Message.
TTL таких сообщений равен 1 — то есть они являются
Link Local и не должны выходить за пределы сегмента.
В
IPv4 такой механизм не нашёл распространения, но в
IPv6 ему на смену пришёл
NDP и успешно работает.
RFC 1256
-
Router Advertisement — Тип сообщения ICMP - анонс маршрутизатора
Сообщение
ICMP, использующееся протоколом IRDP.
Маршрутизаторы периодически рассылают в сетевой сегмент такие сообщения, чтобы уведомить все узлы о своём наличии и параметрах IP. В качестве адреса назначения указывается 224.0.0.1 или 255.255.255.255, если маршрутизатор не поддерживает мультикаст.
TTL пакета равен 1.
Смотрите "Router Advertisement" в
"
IRDP"
, "
ICMP"
-
Router Solicitation — Тип сообщения ICMP - запрос маршрутизатора
Сообщение
ICMP, использующееся протоколом IRDP.
Такие сообщения отправляются узлами на адрес 224.0.0.2 или 255.255.255.255 в поисках шлюза в данном сегменте. Все маршрутизаторы, получив Router Solicitation, должны ответить на него сообщением
Router Advertisement.
Используется, например, при подключении нового узла в сеть.
TTL пакета равен 1.
Смотрите "Router Solicitation" в
"
IRDP"
, "
ICMP"
-
Ping — Packet InterNet Grouper
Самая распространённая утилита по анализу сети. С помощью ping можно проверить доступность узла по IP-адресу или доменному имени.
Пинг-клиент посылает
ICMP Echo Request на хост, который нужно проверить. Хост, получив его, должен ответить
ICMP Echo Reply/Response.
При этом определяются следующие параметры:
- Доступность узла
- Процент потерянных пакетов
- RTT
На основе этих данных можно сделать выводы о качестве связи с удалённым узлом.
В Windows стандартный размер данных 32 байта + 8 байтов заголовок ICMP.
В Unix: 56 байтов данных + 8 байтов заголовок ICMP.
-
mping — Multicast ping
Утилита, аналогичная обычному
ping, но адаптированная для мультикаста.
ICMP Echo Request отправляется на мультикастовый адрес. Получившие его могут отправить ICMP Echo Reply
юникастом.
-
Traceroute
Популярный инструмент для диагностики сети. Он позволяет отследить путь трафика от одного хоста до другого.
Узел отправляет последовательно IP-пакеты с
TTL равным 1, 2, 3 и так далее, пока не достигнет узла-получателя.
Когда первый маршрутизатор получает первый IP-пакет с TTL=1, он уменьшает его до 0, отбрасывает пакет и отправляет назад ICMP-ответ (
TTL Time Exceed).
Так узел узнал IP-адрес первого хопа.
Далее узел отправляет пакет с TTL=2. Первый маршрутизатор уменьшает его до 1 и передаёт дальше. А второй, получив пакет с TTL=1, уменьшает его до 0 и тоже отправляет обратно ICMP. Так узел узнал адрес второго хопа.
Итд.
При отправке каждого пакета узел замеряет через сколько он вернулся (
RTT). Именно эту цифру трассировка и отображает в результате.
Обычно на каждом шаге отправляется несколько пакетов (3), чтобы информация о доступности и задержке была усреднённая.
Нужно уметь читать вывод, traceroute коварен.
В зависимости от платформы в качестве данных в IP-пакете может использоваться
ICMP,
UDP,
TCP.
-
LAN — Local Area Network
Русский термин: ЛВС.
Локальная сеть, обычно небольшого размера, ограниченная пределами, дома, офиса, здания. Однако удалённые точки, подключенные через
VPN, также можно отнести к LAN.
-
WAN — Wide Area Network
Русский термин: ГКС (Глобальная Компьютерная Сеть). Компьютерная сеть крупного размера, покрывающая большие территории. К WAN можно отнести Интернет или сеть крупного провайдера.
Также интерфейс на маршрутизаторе в сторону глобальной сети иногда называется WAN.
-
ЛВС — Локальная Вычислительная Сеть
-
ГКС — Глобальная Компьютерная Сеть
-
PAN — Personal Area Network
Сеть вокруг человека. Служит для объединения личных устройств в пределах нескольких метров. Примером может служить технология bluetooth.
-
MAN — Metropolitan Area Network
Сеть масштабов города. Больше, чем
LAN, но меньше, чем
WAN.
-
WLAN — Wireless LAN
То же, что
LAN, но передача данных осуществляется через радиоэфир, без проводов. Впрочем, термин LAN обычно включает и WLAN.
-
NHRP — Next Hop Resolution Protocol
Протокол, позволяющий динамически изучить адреса узлов в сети типа
NBMA. Например, устройству нужно отправить пакет, но оно не знает адрес Next Hop. Чтобы узнать его, устройство делает запрос к
NHS. Пример применения —
DMVPN.
-
NBMA — Non-Broadcast Multiple Access
Это сеть, к одному сегменту которой можно подключать много узлов, как в
Ethernet, например, но взаимодействие между ними возможно только от одного устройства к другому через виртуальные каналы. Как такового широковещания или многоадресной рассылки нет — они эмулируются путём настройки. Примерами такой сети может быть ATM или FR.
-
NARP — NBMA ARP
По сути тот же
ARP, только для сетей
NBMA. Позволяет узлу-отправителю найти адрес получателя в той же сети NBMA, где он сам находится.
RFC 1735.
-
ТТХ — Тактико-Технические Характеристики
Термин, вообще говоря, пришедший из военной сферы, но прекрасно вписавшийся и в гражданскую. Описывает характеристики оборудования.
-
IP — Internet Protocol
Протокол сетевого уровня. Практически стандарт де факто на сегодняшний день.
Его задача — обеспечить связность сетей через маршрутизаторы, объединить их. Для этих целей существуют IP-адреса. Одно устройство, зная адрес другого, может отправить ему данные.
Современный Интернет основан на IP.
Чтобы данные были успешно доставлены из одной сети в другую, используется маршрутизация — каждый сетевой узел на пути принимает решение о том, что делать с IP-пакетом.
В данный момент существует две версии протокола:
IPv4 и
IPv6.
-
IPv4 — IP version 4
Наиболее распространённая версия протокола IP. Для IP-адреса выделяется 32 бита в заголовке IP-пакета.
Несмотря на большое количество доступных адресов, их всё-таки оказалось недостаточно. Для их экономии были введены понятия публичных и частных IP-адресов и разработан механизм трансляции адресов —
NAT.
RFC 791.
-
IPv4-address — IPv4-адрес
Идентификатор устройства в IPv4. Состоит из 32 бит. Для удобства записи делится на 4 октета (группа из 8 бит) и каждый октет записывается в десятичном формате, например, 192.168.1.247.
Два устройства, имея IP-адреса, могут передавать друг другу данные, где бы они ни находились — главное, чтобы работала маршрутизация.
Существует два принципа адресации в IPv4 —
классовая и
бесклассовая.
-
IPv4 Netmask — Маска подсети
Маска определяет, какая часть IPv4-адреса будет адресом сети, а какая адресом узла в этой сети.
Она представляет из себя строку длиной в 32 бита, как и IP-адрес.
В маске сначала идут только единицы, потом только 0 (0 и 1 не могут перемежаться). Та часть, где идут единицы — это адрес сети, где нули — адрес узла в сети.
При назначении адреса узлу между IPv4 адресом и IPv4 маской прямое соответствие: там, где в маске 1, там биты адреса не могут меняться, там, где 0 — могут.
Например, если для сети 192.168.1.0 (двоичная запись: 11000000.10101000.00000001.00000000) маска выглядит так: 11111111.11111111.11111111.00000000, это означает, что первые три октета для адресов из этой сети будут оставаться неизменными: 192.168.1, а биты последнего октета будут менять от всех нулей до всех единиц: 00000000-11111111 (0-255).
То есть в данном случае 192.168.1 — адрес сети, а адреса хоста может быть выбран в диапазоне 0-255.
В записи CIDR это бы выглядело так: 192.168.1.0/24.
-
IP IHL — IP Internet Header Length
Длина заголовка IP-пакета в 32-битных словах. Указывает по сути на начало блока данных.
-
DF — Don't Fragment
Флаг IP-пакета, который сообщает, что пакет нельзя фрагментировать.
Другие значения:
- DF — Designated Forwarder
-
MF — More Fragments
Флаг IP-пакета, который информирует о том, не является ли данный пакет последним фрагментом фрагментированного пакета.
-
ToS — Type of Service
Поле заголовка IP, изначально предназначенное для реализации функций QoS. Длина 8 бит. Как таковое сейчас разделено на два поля:
DSCP и
ECN.
-
IPv4LL — IPv4 Link-Local
Специальный диапазон IP-адресов, которые позволяют устройствам взаимодействовать только в пределах одного широковещательного домена — отсюда и название — локальный для линии. Трафик от адресов IPv4LL не может проходить через маршрутизаторы.
Диапазон адресов IPv4LL: 169.254.0.0/16.
-
Classfull Routing — Классовая адресация
На заре IP существовали только 5 классов сетей:
- Класс A — 8 битов под адрес сети, 24 под адреса узлов. Первый бит адреса должен быть 0 (итого только 7 битов под адрес сети).
- Класс B — 16 битов под адрес сети, 16 под адреса узлов. Первые два бита адреса должны быть 10 (итого только 14 битов под адрес сети).
- Класс C — 24 бита под адрес сети, 8 под адреса узлов. Первые три бита адреса должны быть 110 (итого только 21 бит под адрес сети).
- Класс D — Диапазон для мультикаста. Первые три бита адреса должны быть 1110.
- Класс E — Зарезервировано. Первые четыре бита адреса должны быть 111
То есть длина маски могла быть только 0, 8, 16 и 24 бита.
Позже от этой идеи отказались ввиду нерационального распределения IP-адресов и было введено понятие бесклассовой адресации
CIDR.
-
CIDR — Classless InterDomain Routing
Произносится "сайдр" или допустимо "сидр". Это Бесклассовая адресация — гибкая альтернатива принципу
classfull — классовой адресации.
CIDR позволяет делить сети на подсети произвольной длины, это позволяет использовать пространство IP-адресов более рационально.
В нотации CIDR после IP-адреса через знак слэш ("/") указывается длина префикса (то есть адреса сети). К примеру, запись 10.0.0.0/9 означает, что первые 9 битов — это адрес сети, остальные 23 — адрес узла. Эта запись гораздо короче записи IP-адрес+маска.
В основе CIDR лежит VLSM. Это позволяет подсети делить на ещё более мелкие подсети.
CIDR предполагает возможность агрегирования маршрутов.
RFC 4632.
-
VLSM — Variable Length Subnet Mask
VLSM определяет, что маска подсети может быть переменной длины от 0 до 32, в отличие от классовой маршрутизации, где длина маски могла быть только 0, 8, 16 и 24 бита.
VLSM лежит в основе
CIDR.
-
IP-packet — IP-пакет
PDU протокола IP. Состоит из заголовка IP (IP header) и блока данных (payload). В качестве данных могут выступать, например, протоколы транспортного уровня (
TCP/
UDP).
-
IP TTL — IP Time To Live
Время жизни пакета, если дословно. По сути — это количество маршрутизаторов, которые сможет "преодолеть" пакет. При передаче по сети каждый маршрутизатор уменьшает TTL IP-пакета на единицу. Если после очередного уменьшения поле TTL станет равным 0, маршрутизатор такой пакет отбросит, и вышлет отправителю IP-пакета ICMP-сообщение
TTL Time Exceeded.
Надо иметь ввиду, что каждый маршрутизатор, уменьшая поле TTL, должен пересчитывать контрольную сумму пакета.
Необходимость поля TTL продиктована желанием исключить бесконечное блуждание IP-пакетов по сети, например, в случае, когда маршрутизация закольцована (А указывает на Б, а Б указывает на А). Таким образом, IP-пакет будет переброшен туда-сюда 255 раз и далее прикажет долго жить. Ах если бы такой механизм, да в
Ethernet!
Слово Time в названии объясняется тем, что изначально предполагалось, что в этом поле будет отражено время в секундах. Но реализовать это оказалось сложнее, чем придумать. В итоге каждый маршрутизатор просто уменьшает это значение на 1.
В IPv6 поля TTL нет, но его функцию выполняет
Hop Limit.
-
DSCP — Differentiated Services Code Point
Поле заголовка IP длиною 6 бит. Служит для определения приоритета пакета и реализации функций QoS.
Поле DSCP вместе с
ECN образуют поле
ToS, задуманное изначально.
RFC 2474.
Смотрите "DSCP" в
"
IP"
, "
QoS"
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
BE — Best Effort
Наиболее низкий класс трафика, которому соответствует значение DSCP 0.
То есть пакеты с этим приоритетом будут обслужены в последнюю очередь.
Название говорит о том, что они будут пытаться сделать всё, что в их силах, чтобы пробиться. Правда это не гарантирует никакого результата.
-
BE — Best Effort
Наиболее низкий класс трафика, которому соответствует значение DSCP 0.
То есть пакеты с этим приоритетом будут обслужены в последнюю очередь.
Название говорит о том, что они будут пытаться сделать всё, что в их силах, чтобы пробиться. Правда это не гарантирует никакого результата.
-
BE — Best Effort
Наиболее низкий класс трафика, которому соответствует значение DSCP 0.
То есть пакеты с этим приоритетом будут обслужены в последнюю очередь.
Название говорит о том, что они будут пытаться сделать всё, что в их силах, чтобы пробиться. Правда это не гарантирует никакого результата.
-
CS6 — Class Selector 6
CS6 выдаётся уже только служебным сетевым протоколам, например
OSPF и
BGP, пакеты которых по-умолчанию передаются с меткой DSCP 48(110000).
Пакеты с маркировкой CS6 наряду с
EF, при прочих равных. также обрабатываются в приоритетной очереди на сетевом оборудованиии.
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
ECN — Explicit Congestion Notification
Поле заголовка IP, которое позволяет уведомлять узлы о существовании перегрузки/затора на пути следования трафика.
Это опциональное поле. Во-первых, оба узла должны поддерживать ECN, во-вторых ECN будет эффективным только, если сетевые элементы также его поддерживают.
Узел-отправитель выставляет биты ECN в 01 или 10, чтобы указать, что он поддерживает ECN (ECT). Если биты равны 00, значит поддержки нет (non-ECT).
В обычной ситуации, если маршрутизатор наблюдает перегрузку, он может начать отбрасывать пакеты случайным образом (RED), провоцируя приложения снизить скорость отправки. При использовании ECN маршрутизатор не отбрасывает пакеты, которые должен бы, а маркирует их поле ECN битами 11 (ECN CE), если, конечно, ECN не равно 00. Для конечных узлов это означает, что ожидается перегрузка где-то, нужно принять меры.
RFC 3168.
-
ECT — ECN Capable Transport
Узел, поддерживающий ECN.
-
ECN CE — ECN Congestion Experienced
Значение поля ECN, равное 11, означает, что маршрутизатор испытывает перегрузку на интерфейсах и сообщает узлам об этом.
-
SIP — Source IP
Так иногда сокращают адрес отправителя IP-пакета.
Другие значения:
- SIP — Session Initiation Protocol
-
DIP — Destination IP
Так иногда сокращают адрес получателя IP-пакета.
-
IPv6 — IP version 6
Новая версия протокола IP, призванная решить проблемы IPv4.
IPv4 изначально был нацелен на то, что у каждого устройства будет свой уникальный адрес, но адресов оказалось слишком мало, пришлось выделять специальные частные адреса и производить трансляцию — много частных адресов использовали один публичный для доступа в Интернет — этот механизм называется
NAT.
IPv6 позволяет реализовать этот подход и избавиться от костыля в виде NAT.
Количество потенциально возможных IPv6-адресов 2^128 (это примерно 3400000000000000000000000000000000000000000000).
Но IPv6 отличается от IPv4 не только количеством доступных адресов:
- Появились средства автонастройки адресов (помимо DHCPv6): SLAAC.
- Он уже имеет встроенные средства шифрования IPSec.
- Удалён тип рассылки Broadcast.
- Добавлен тип рассылки Anycast.
- Изменён заголовок IP — он имеет фиксированный размер — 40 байтов и сокращено количество полей. Но к нему, между собственно заголовком IP и блоком данных может добавляться любое количество дополнительных параметров.
- Отказались от контрольной суммы. Проверку целостности данных и так выполняют протоколы транспортного и канального уровней. Это позволяет производить обработку пакета быстрее — при уменьшении Hop Limit нет необходимости пересчитывать контрольную сумму.
IPv6 несовместим с протоколом IPv4. Поэтому для их одновременной работы необходимы специальные
механизмы перехода:
Dual Stack,
NAT64, туннелирования
6to4 и многое другое.
RFC 2460.
-
IPv6 Address — IPv6 адрес
Адрес протокола IPv6. Состоит из 128 бит.
Для удобства чтения и записи адреса представляются в шестнадцатеричном формате: 8 групп по 4 шестнадцатеричных цифры, повторяющиеся нули могут быть заменены на знак "::", но только один раз — в адресе не может дважды встречаться "::".
Стандарт предписывает выдавать сети минимум /64 каждому пользователю.
-
IPv6 Traffic Class — Класс трафика IPv6
Поле заголовка IPv6 — аналог поля
ToS в заголовке
IPv4. Состоит из двух частей —
DSCP (6 битов) — для обеспечения
QoS,
ECN (2 бита) для контроля перегрузки.
-
IPv6 Hop Limit — Максимальное количество узлов на пути IPv6 пакета
Собственно, в формулировке термина вся суть. Аналог поля
TTL в IPv4, только с более логичным названием.
Поскольку в заголовке IPv6 нет контрольной суммы, то после уменьшении значения поля Hop Limit, нет нужды её пересчитывать.
-
IPv6 Flow Label — Метка потока
Два общающихся узла в IPv6 могут передавать данные в несколько потоков параллельно. Данное поле позволяет маршрутизаторам и конечным узлам различать пакеты разных потоков.
-
IPv6 Payload Length — Размер блока данных
В этом поле заголовка IPv6 указывается размер вложенного блока данных,
без учёта самого заголовка IPv6 (в отличие от
IPv4, где заголовок учитывается).
-
IPv6 Next Header — Следующий заголовок IPv6
Пакет IPv6 содержит фиксированный заголовок длиной 40 байтов и может также иметь расширенные заголовки. Так вот поле Next Header определяет как раз расширенные заголовки. В последнем таком заголовке или если их нет вообще, указывается инкапсулированный протокол (например,
TCP или
UDP).
-
IPv6 Router Advertisement — Анонсирование маршрутизатора
В IPv6 маршрутизаторы периодически рассылают свои анонсы, уведомляя станции о своём существовании и о том, какие сетевые настройки они предлагают, могут ли выступать в качестве шлюза по умолчанию.
-
NDP — Neighbor Discovery Protocol
Один из важнейших протоколов IPv6. Во-первых, он заменяет собой
ARP, во-вторых, помогает механизму
SLAAC, в-третьих, реализует Router Redirection.
NDP используется совместно с протоколом ICMPv6. А именно ему нужны сообщения RS, RA, NS, NA и Redirect.
Router Redirect работает точно также, как в обычном ICMP — если маршрутизатор получает трафик, но знает, что есть более удачный маршрутизатор в сети, он посылает первоначальному отправителю сообщение Redirect, направляя его на путь истинный.
Интересно то, как NDP реализует свою основную функцию — обнаружение соседей.
Когда узел А хочет отправить данные узлу Б, он знает его
IPv6-адрес, и ему необходимо узнать его канальный адрес. NDP на узле А отправляет запрос NS (Neighbor Solicitation) в сеть. В отличие от ARP, такие сообщение не широковещательные, а мультикастовые. Они отправляются на мультикастовый адрес, который вычисляется из IP-адреса узла Б — узла назначения. А сам искомый адрес находится внутри пакета.
При таком подходе запрос обрабатывают только те, кто
может оказаться искомым. Все узлы в IPv6-сети всегда слушают мультикастовую группу, соответствующую их адресу.
Когда Б получает запрос NS и видит, что А ищет именно его, Б отправляет в ответ NA (Neighbor Advertisement), в котором несёт свой канальный адрес.
Также узлы могут отправлять NA и просто так, чтобы уведомить других о себе. Это аналог Gratuitous ARP.
RFC 4861.
-
SLAAC — StateLess Address AutoConfiguration
Один из механизмов IPv6 для автоматической настройки адресов на конечных узлах.
При подключении станция отправляет мультикастовый запрос. Шлюз, получив такой запрос, отвечает специальным сообщением, где указывает префикс для этого клиента.
Сам адрес может формироваться из MAC-адреса или случайным образом. Перед тем, как присвоить себе определённый адрес станция должна проверить, что другого такого адреса в сети нет.
-
IPv6 Pass-Through — Прозрачная передача IPv6
Если домашний маршрутизатор не поддерживает IPv6, а провайдер его предоставляет, данный механизм позволяет передавать IPv6 трафик прозрачно на компьютер. То есть в этом случае маршрутизатор выступает в качестве моста.
-
IPv6 Transition — Переход от IPv4 к IPv6
Поскольку IPv6 принципиально отличается от IPv4, переход не может быть совершён разом в один день по всей планете. Разные адреса, разные заголовки, разные принципы работы. Часть оборудования провайдеров и вовсе не поддерживается IPv6.
По этой причине IETF и другие наплодили целую гору механизмов перехода, но основных концепции три:
- Dual Stack — на сети работает сразу оба протокола.
- Туннелирование — пакеты IPv6 помещаются внутрь IPv4 или наоборот.
- Трансляция — адреса IPv6 транслируются в IPv4 и наоборот.
При внедрении IPv6 любыми способами стараются избежать классического
statefull NAT, поэтому бОльшая часть подходов является
stateless.
Выделяют следующие этапы перехода:
- Чистый IPv4
- Океан IPv4 с маленькими островками IPv6
- Океан IPv6 с маленькими островками IPv4
- Чистый IPv6
-
6to4 — IPv6 to IPv4
Один из способов плавного перехода от IPv4 к IPv6: провайдер предоставляет только IPv4, а нужно получить доступ к IPv6.
Механизм автоматического туннелирования.
Суть в том, что сначала станция связывается с публичным сервером 6to4 и получает от него уникальный IPv6-адрес. Далее пакеты IPv6 на станции инкапсулируются в IPv4 и отправляются самым обычным образом через IPv4-сеть на этот самый сервер. Он снимает внешний заголовок IPv4 и отправляет настоящему получателю чистый IPv6.
Настоящий получатель затем отправляет ответ не первоначальной станции, а всё тому же 6to4 серверу, который снова инкапсулирует их в IPv4 и уже отправляет первоначальной станции.
Префикс выдающихся адресов начинается на 2002.
Номер протокола, указанный в заголовке IPv4 — 41. Означает, что внутри пакет IPv6.
Для работы необходим публичный IP-адрес на станции, поскольку при таком туннелировании пакет не может преодолеть NAT.
Настраивается автоматически.
RFC 3056.
-
6in4 — IPv6 in IPv4
То же самое, что
6to4 — пакеты IPv6 упаковываются в IPv4, но оба конца туннеля настраиваются вручную (либо с помощью AICCU). Номер протокола также 41.
-
Teredo — Туннелирующий протокол IPv6 в IPv4
Один из способов плавного перехода от IPv4 к IPv6: провайдер предоставляет только IPv4, а нужно получить доступ к IPv6.
Механизм автоматического туннелирования.
Очень похож на механизм
6to4, но, во-первых, всегда использует
UDP при инкапсуляции, во-вторых, что вытекает из во-первых, может преодолевать практически все типы NAT.
Отправляющая станция сначала связывается с сервером Teredo в Интернете и получает от него уникальный IPv6 адрес. Далее она будет упаковывать IPv6-пакеты в UDPv4 и в IPv4.
RFC 4380.
-
AICCU — Automatic IPv6 Connectivity Client Utility
Специальное кроссплатформенное приложение для автоматической настройки IPv6-туннелей. Изначально предназначенное для конкретного брокера (SixXS) теперь может использоваться для множества других брокеров.
-
AIYIYA — AnYthing In AnYthing
Туннелирующий протокол, позволяющий инкапсулировать данные одних протоколов в другие. Более общий, чем, например, Teredo. Разработка компании-брокера SixXS.
-
6over4 — IPv6 Over IPv4
Один из способов плавного перехода от IPv4 к IPv6.
В данном случае автоматически настраивается IPv6 адрес в соответствии с существующим IPv4-адресом.
Для передачи пакетов IPv6 используется мультикастовый IPv4 адрес из диапазона 239.192.0.0/16. Последние два октета копируются из IPv6-адреса. Далее пакеты с такими адресами рассылаются по сети, и другие узлы с поддержкой 6over4 должны их обработать.
При таком подходе на всех маршрутизаторах сети должен быть активирован мультикаст. Поэтому протокол не получил широкого распространения.
Служит для взаимодействия IPv6-узлов через IPv4-сеть только внутри этой сети, трафик не может выходить за её пределы.
-
ISATAP — Intra-Site Automatic Tunnel Addressing Protocol
По принципу работы ISATAP похож на
6over4, но он не использует мультикаст, а эмулирует NBMA с помощью IPv4. При взаимодействии с другими узлами он опирается на список PRL.
Также как и 6over4 служит для взаимодействия по IPv6 только внутри одной сети/организации — но не между ними.
Сравнительно сложен в настройке.
-
PRL — Potential Router List
Список устройств, поддерживающих ISATAP, получаемый благодаря DNS.
-
6rd — IPv6 Rapid Deployment
Один из способов плавного перехода от IPv4 к IPv6.
Очень похож на
6to4.
Внутри сети провайдера устанавливается специальный шлюз (BR), к которому подключаются клиенты провайдера. Для каждого клиентского IP-адреса в этом случае выделяется подсеть IPv6 из пула провайдера(вместо 2002::/16, как было в 6to4). Таким образом, нет проблем с NAT-транслированием, поскольку 6rd-шлюз стоит внутри сети провайдера.
Используется в тех случаях, когда оборудование ядра уже поддерживает IPv6, а оборудование доступа — нет.
RFC 5969
-
BR — Border Relay
В 6rd — это внутренний сервер, к которому и обращаются клиенты. Как правило, на этом же устройстве работает
CG-NAT.
-
SIIT — Stateless IP/ICMP Translation
Алгоритм преобразования заголовков IPv4 в IPv6 и обратно. Необходим для взаимодействия узлов в сети IPv4 с узлами IPv6.
SIIT-сервер не должен следить за сессиями, что и объясняет слово Stateless в его названии — он просто меняет заголовок пришедшего пакета по определённым правилам. Например, меняется значение поля Version, поле ToS преобразуется в Traffic Class,
TTL в
Hop Limit.
Для преобразования адресов выделен специальный блок IPv6 ::ffff:0:0:0/96. Последние 32 бита могут быть записаны в виде IPv4-адреса: ::ffff:0:a.b.c.d.
Собственно SIIT-сервер преобразует обычный IPv4-адрес a.b.c.d в IPv6 ::ffff:0:a.b.c.d и наоборот.
SIIT никак не меняет заголовки
TCP и
UDP, но сообщение об ошибках ICMP содержит заголовок IP как часть блока данных, поэтому его приходится менять тоже, поэтому в названии алгоритма указано IP/ICMP.
RFC 2765.
-
TRT — Transport Relay Translation
Общее название механизмов трансляции адресов IPv6-IPv4.
TRT требует наличия транслирующего устройства, например,
NAT-PT или
NAPT-PT. При этом, как правило, при трансляции IPv6-IPv4 и наоборот требуется поддержка со стороны DNS-сервера.
Такой подход позволяет не проводить дополнительную модификацию конечных узлов — ставить дополнительное ПО, производить настройки.
Как правило, механизмы TRT являются
statefull, то есть должны контролировать сессии.
RFC 3142.
-
DS — Dual-Stack
Один из самых красивых и дорогих способов перехода с IPv4 на IPv6 — сетевое оборудование и конечные узлы работают одновременно в двух сетях (отсюда и название — Dual Stack — поддерживается сразу два стека протоколов). То есть узлы имеют как IPv4-адрес, так и IPv6.
Для связи с теми ресурсами, которые доступны по IPv6, узлы используют IPv6, соответственно для IPv4-IPv4.
Проблема связана с тем, что все участники должны поддерживать IPv6, что зачастую требует замены провайдерского оборудования.
RFC 4213.
-
DS-Lite — Dual-Stack Lite
В отличие от обычного DS в DS-Lite между оборудованием клиента (CPE) и ядром сети используется исключительно IPv6.
Внешний интерфейс клиентского оборудования имеет только IPv6 адрес. Внутренний интерфейс имеет частный IPv4-адрес.
При передаче IPv4-данных используется туннель между клиентом и NAT-сервером (AFTR) — IPv4-пакеты инкапсулируются в IPv6 на клиенте. Далее AFTR декапсулирует их и производит трансляцию (NAT44) в публичный адрес.
Но при этом не важно, какой частный адрес был у клиента — в таблицу трансляций заносится глобальный IPv6-адрес. В общем, не нужно волноваться о том, какие IPv4 раздавать клиентам — это не задача провайдера.
При этом
CPE не производит никаких трансляций из частного IPv4 в IPv6 — только туннелирование.
Если необходимо передать данные в IPv6-интернет, то пакеты идут как есть без туннелирования.
Такой туннель называется
Softwire и идентифицируется по Softwire ID, которым является IPv6-адрес клиента.
RFC 6333.
-
B4 — Basic Bridging BroadBand element
В сети DS-Lite это интерфейс на
CPE (оборудовании клиента), которое поддерживает IPv6, направленный в сторону сети провайдера — WAN-интерфейс.
То есть CPE в этом случае обеспечивает мост от частной IPv4-сети клиента в IPv6-сеть провайдера.
-
AFTR — Address Family Transition Router
В DS-Lite так называется транслирующее устройство (как правило, это маршрутизатор, выполняющий функции CG-NAT), которое терминирует туннель IPv4inIPv6 от клиента.
Address Family, потому что IPv4 и IPv6 — это разные address family, а AFTR как раз транслирует из одной в другую.
-
Softwire — Туннель IPv4 в IPv6
Так называется туннелирование IPv4 пакетов в IPv6 между DS-lite клиентом и AFTR
-
SI — Softwire Initiator
Устройство, инициирующее создание IPv4inIPv6-туннеля (softwire).
-
4rd — IPv4 Residual Deployment
Механизм последней стадии перехода на IPv6. Используется, когда почти вся сеть уже работает на IPv6 и нужно внедрить IPv4.
Принцип работы такой же, как в
6rd — в сети выбирается некий сервер, до которого строится туннель (на этот раз уже IPv4 внутри IPv6), и уже этот сервер отвественен за передачу IPv4 трафика в Интернет.
-
NAT-PT — NAT Protocol Translation
Один из механизмов TRT — производит трансляцию из IPv6 в IPv4 и обратно.
Отличие от обычного NAT в том, что, во-первых, происходит трансляция протокола IP (меняются заголовки). Во-вторых, адреса IPv4 меняются на IPv6 и наоборот. В-третьих, должны менять оба адреса — и назначения и источника, что логично. Для трансляции адресов используется SIIT.
Но в целом транслирующее устройство является
statefull и имеет все проблемы, свойственные таким алгоритмам.
NAT-PT может быть однонаправленным (Traditional NAT-PT) или двунаправленным (Bidirectional NAT-PT) и базовым (Basic-NAT-PT) или с трансляцией портов (NAPT-PT).
Поскольку NAT является костылём, по возможности рекомендуется использовать туннелирующим протоколами, вместо NAT-PT и
NAT64.
Был описан в
">RFC 2766. В RFC
4966 приводились объяснения того, чем плох NAT-PT, а в
RFC 6146 предложили переход на более прогрессивную технологию NAT64.
-
Basic-NAT-PT — Базовый NAT-PT
При такой схеме IPv6-домену ставится в соответствие целый IPv4-адрес. Это аналог обычного NAT.
-
NAPT-PT — Network Address-Port Translation Protocol Translation
Расширение NAT-PT, при котором при трансляции учитываются также идентификаторы транспортного уровня (порты TCP/UDP). Это аналог PAT.
-
Traditional NAT-PT — Однонаправленный/традиционный NAT-PT
Это обычная схема работы, задуманная изначально, — соединение иницируется из IPv6 в IPv4.
-
Bi-Directional NAT-PT — Двунаправленный NAT-PT
В отличии от традиционного NAT-PT в двунаправленном соединение может быть инициировано и со стороны IPv4-узлов. Для работы такого механизма необходима поддержка DNS ALG.
-
DNS64 — DNS для IPv6-IPv4
Это специальный вид DNS-сервера, который обычно используется совместно с NAT-PT и NAT64. Если такому серверу приходит запрос доменного имени с записью AAAA, а существует только A. DNS64 самостоятельно сгенерирует AAAA из A.
RFC 6147.
-
464XLAT — IPv4-IPv6-IPv4 transaLATion
Странный на первый взгляд механизм двойной трансляции. Используется он в тех случаях, когда провайдер уже внедрил IPV6 (и отказался от IPv4), но некоторые сервисы могут использовать только IPv4.
В этом случае с помощью
SIIT клиент или
SIITCPE сначала транслирует свой IPv4-адрес в IPv6-адрес (CLAT — Customer-side transLATor). Далее пакет путешествует по IPv6-сети провайдера до
NAT64, где адрес IPv6 транслируется в публичный IPv4 (PLAT — Provider-side transLATor) и отправляется уже чистым IPv4 на сервер.
464XLAT называют комбинацией
stateless и
statefull трансляций, потому что на клиенте SIIT — по сути это трансляция без учёта сессий (Stateless), а NAT64 — с учётом (Statefull).
Из-за двойной трансляции это последнее, к чему нужно обратиться, если иными способами сервисы не хотят работать через IPv6-сеть.
RFC 6877.
-
MAP — Mapping Address and Port
MAP — это средство перехода от IPv4 к IPv6. Может использоваться в случаях, когда сеть провайдера уже поддерживает только IPv6, а IPv4-клиентам нужно получить доступ в IPv4-интернет.
MAP опирается на концепцию A+P: каждому клиентскому устройству выделен IP-адрес и набор транспортных портов, которые оно может использовать. В итоге на MAP-шлюзе не происходит трансляции, а IPv4 пакеты прозрачно проходят во внешнюю сеть.
Существуют две реализации MAP: MAP-T и MAP-E. Отличаются они в подходах к передаче IPv4-пакета через IPv6-сеть провайдер.
MAP является
stateless механизмом, что позволяет не нарушать принцип
End-to-End.
Но надо иметь ввиду, что клиентское устройство всё равно должно производить
statefull трансляцию из частных IPv4-адресов, которые раздаёт оно само во внутреннюю сеть, в публичный IPv4-адрес, который получен от MAP-шлюза (то есть
NAT44).
Клиентское оборудование должно поддерживать MAP.
Разработка компании Cisco.
-
IVI — IV - VI
Один из механизмов перехода от IPv4 к IPv6. Название означает "4 — 6" Римскими цифрами. Полное название IPv4/IPv5 translation with Address Sharing. Через один IPv4 выходит один или несколько IPv6.
Может быть как
stateless, так и
statefull. Не нарушает принцип
End-to-End связности.
В случае stateless адреса транслируются друг в друга алгоритмически и соединение может быть инициировано как со стороны IPv4, так и со стороны IPv6. Но при этом неэффективно используются IPv4-адреса: трансляция 1:1.
В случае statefull последняя проблема решена (трансляция 1:N), но соединения могут быть инициированы только со стороны IPv4.
Для обоих вариантов требуется
ALG.
MAP-E является по сути IVI.
-
TSP — Tunnel Setup Protocol
Сигнальный протокол для автоматического создания IP-туннеля между клиентом и брокером. Туннель может быть предназначен для передачи IPv6 внутри IPv4, IPv4 внутри IPv6 или, IPv6 внутри UDP внутри IPv4.
Клиент инициирует TSP-сессию с брокером и обменивается с ним данными в формате XML. В качестве транспортного протокола используется
TCP/
UDP.
Как только информация передана, TSP-сессия разрывается и клиент приступает к построению своей части туннеля
В ходе обмена XML TSP может определить способ аутентификации, инкапсуляции, выбрать IP-адреса, обнаружить
NAT итд.
RFC5572
-
NAT64 — NAT из IPv6 в IPv4
Один из инструментов перехода от IPv4 к IPv6. Внутри сети используется IPv6, а для выхода вовне, где используется IPv4, адреса IPv6 транслируются в IPv4.
NAT64 является однонаправленным, то есть соединение может быть инициировано только со стороны IPv6 в IPv4. Для того, чтобы узлы IPv4 могли обращаться к IPv6 необходима ручная настройка на NAT64-сервере.
Пришёл на замену
NAT-PT, поскольку архитектурно, более гибкий, лишён некоторых ограничений NAT-PT.
Поскольку NAT является костылём, по возможности рекомендуется использовать туннелирующим протоколами, вместо NAT-PT и NAT64.
RFC 6146.
-
NAT46 — NAT из IPv4 в IPv6
Один из инструментов перехода от IPv4 к IPv6. В одной части сети используется IPv4, в другой — IPv6. Для успешной коммуникации между ними адреса IPv4 транслируются в IPv6.
-
Public IP — Публичные IP-адреса
IP-адреса, маршрутизируемые в Интернете. Они должны быть уникальны во всём мире. Чтобы какой-то узел (например, WEB-сервер) был доступен в Интернете, у него должен быть публичный IP-адрес.
Часто называют такие адреса белыми.
-
Private IP — Частные IP-адреса
IP-адреса, которые могут использоваться только в локальных сетях. Они недопустимы в глобальном Интернете, но зато могут повторяться в разных сетях. Это создано в целях сохранения IPv4-адресов — вместо того, чтобы раздавать дефицитные публичные адреса внутри своей сети, можно раздать приватные.
Доступ в Интернет узлов с приватными адресами обеспечивается с помощью
NAT.
Иначе частные IP-адреса называются
приватными или
серыми.
Выделено несколько диапазонов для частных адресов, которые определены в
RFC 1918.
-
DSCP — Differentiated Services Code Point
Поле заголовка IP длиною 6 бит. Служит для определения приоритета пакета и реализации функций QoS.
Поле DSCP вместе с
ECN образуют поле
ToS, задуманное изначально.
RFC 2474.
Смотрите "DSCP" в
"
IP"
, "
QoS"
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
BE — Best Effort
Наиболее низкий класс трафика, которому соответствует значение DSCP 0.
То есть пакеты с этим приоритетом будут обслужены в последнюю очередь.
Название говорит о том, что они будут пытаться сделать всё, что в их силах, чтобы пробиться. Правда это не гарантирует никакого результата.
-
BE — Best Effort
Наиболее низкий класс трафика, которому соответствует значение DSCP 0.
То есть пакеты с этим приоритетом будут обслужены в последнюю очередь.
Название говорит о том, что они будут пытаться сделать всё, что в их силах, чтобы пробиться. Правда это не гарантирует никакого результата.
-
BE — Best Effort
Наиболее низкий класс трафика, которому соответствует значение DSCP 0.
То есть пакеты с этим приоритетом будут обслужены в последнюю очередь.
Название говорит о том, что они будут пытаться сделать всё, что в их силах, чтобы пробиться. Правда это не гарантирует никакого результата.
-
CS6 — Class Selector 6
CS6 выдаётся уже только служебным сетевым протоколам, например
OSPF и
BGP, пакеты которых по-умолчанию передаются с меткой DSCP 48(110000).
Пакеты с маркировкой CS6 наряду с
EF, при прочих равных. также обрабатываются в приоритетной очереди на сетевом оборудованиии.
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
EF — Expedited Forwarding
Наивысший приоритет для пакетов, которому соответствует значение DSCP 46(101110) согласно RFC3246.
Выше EF только CS6 и CS7.
Название Expedited Forwarding говорит о том, что для передачи пакета будут обеспечены необходимые ресурсы на каждом узле. Пакеты с маркировкой EF обычно попадают с самую приоритетную аппаратную очередь на сетевом оборудовании.
-
PDU — Protocol Data Unit
Блок информации определённого уровня модели
OSI или
TCP/IP.
Другие значения:
- PDU — Power Distribution Unit
-
RTT — Round-Trip Time
Время, за которое запрос проходит полный путь: сначала от отправителя к получателю, затем ответ от получателя отправителю. Два этих времени складываются и получается RTT.
-
CPE — Customer Premises/Provided Equipment
Оборудование пользователя или, иными словами — терминалы. С одной стороны включается в сеть провайдера, с другой в
LAN клиента. Это всяческие роутеры, модемы, STB, телефоны.
Технология подключения не имеет значения — Ethernet, WiMAX, LTE, DOCSIS...
На заре телекоммуникаций оборудование клиентам предоставлял оператор, и потому CPE расшифровывалось, как Customer Premises Equipment — и действительно существует практика отправки CPE по почте.
Но позже стало возможным покупать стороннее оборудование для подключения к оператору, то есть клиент подключал свои личные устройства, и тогда CPE превратилось в Customer Provided Equipment.
-
A+P — the Address plus Port
Это концепция адресации узлов на основе не только IP-адреса, но и порта транспортного протокола. A+P — альтернатива
NAT в области сохранения
IPv4-адресов.
A+P шлюз выдаёт подключе1может использовать, как порты отправителя при выходе в глобальную сеть. Таким образом можно обойтись без трансляции и не нарушать принцип End-to-End связности. То есть фактически у каждого клиента будет публичный IPv4-адрес и набор портов. За A+P-шлюзом — во внешней сети — ничего не меняется — маршрутизация работает, как и прежде.
Например, у меня адрес 11.0.0.11 и мне выделен диапазон портов 20 000 — 25 000. При отправке пакетов в интернет только этот диапазон портов я могу использовать. A+P шлюз сможет однозначно меня определить по IP-адресу и порту отправителя в IP-пакете.
Когда пакет приходит от клиента, он уже в своём заголовке содержит публичный IPv4-адрес и прозрачно пропускается A+P шлюзом во внешнюю сеть безо всяких трансляций.
Когда пакет приходит из внешней сети, A+P-шлюз проверяет, какому клиенту принадлежит пара IP-адрес/порт назначения, и отправляет его в нужный интерфейс.
A+P является
stateless механизмом, и A+P-шлюз не должен волноваться о TCP/UDP-потоках, в отличие от обычного NAT, который является
statefull.
A+P-шлюз и клиентское оборудование должны программно поддерживать данный механизм.
RFC 6346.
-
Statefull — С контролем соединений/потоков
Механизмы, которые должны контролировать TCP/UDP потоки. Например, обычный
NAT — он знает обо всех соединениях, проходящих через него, и при трансляции специальным образом хранит потоки в таблице.
Обычно statefull более затратен по ресурсам и требуется дополнительное время при обработке пакетов.
-
Stateless — Без контроля за соединением/потоками
Механизмы, не требующие контроля соединений и потоков. Например, обычный маршрутизатор (без
NAT) просто пропускает через себя пакеты и его не волнует принадлежат одни одному потоку или нет.
Существуют даже stateless механизмы трансляции адресов (например,
SIIT). Они выполняются алгоритмически — новый адрес вычисляется из старого, а не ставится в соответствие специальной таблицей.
-
End-to-End Principle — Основной принцип построения сетей
Принцип End-to-End гласит, что обработкой данных уровня приложений занимаются только конечные узлы. Промежуточные же устройства только передают трафик и никак не вмешиваются в более высокие уровни.
В этом случае, во-первых, сеть прозрачна для клиентов, во-вторых, при добавлении нового приложения, сетевые устройства (маршрутизатор, коммутаторы итд.) не требуют обновления.
Иначе это называется принципом прозрачности или принципом нейтралитета.
Иногда это понятие сокращают до E2E, но это не совсем корректно.
Обычный
Statefull NAT нарушает этот принцип, отчего и считается злом в чистом виде. Дело в том, что он подменяет данные в заголовке IP. А эти данные могут быть также указаны и на уровне приложений (как, например, для протоколов FTP или PPTP). В этом случае либо эти протоколы не будут работать, либо NAT'у придётся проникать в уровень приложений и менять данные и там (такой функционал называется
ALG). И в том и в другом случае — это нарушение принципа End-to-End.
Поэтому при внедрении IPv6 стараются избежать Statefull трансляций.
-
MTU — Maximum Transmission Unit
Максимальный размер PDU определённого уровня.
Существуют, например,
- Media MTU — максимальный размер кадра канального уровня.
- Ethernet MTU — максимальный размер данных канального уровня, не включая Ethernet заголовок (при этом могут включаться MPLS, QinQ и другие промежуточные заголовки).
- IP MTU — максимальный размер IP-пакета (вместе с заголовками IP, TCP/UDP).
- TCP MTU — он же MSS
.
Различные интерфейсы могут иметь различные настройки. Если PDU окажется больше MTU, он будет или фрагментирован или отброшен.
-
PMTU — Path MTU
Наименьшее значение MTU на пути следования трафика от отправителя к получателю.
У каждого интерфейса, каждого маршрутизатора может быть своя настройка MTU.
-
PMTUD — Path MTU Discovery
Метод изучения Path MTU.
При установке соединения узел отправляет пакеты с установленным битом
">DF. Если пакет слишком большой, он будет отброшен, а назад будет отправлено сообщение
ICMP с ошибкой, в теле которой будет указан размер допустимого размера пакета. Далее узел уменьшает размер пакета и снова посылает его в сеть. Таким образом, MTU успешно определён и узлы знают, какого размера пакеты нужно формировать.
Но если какой-нибудь из маршрутизаторов блокирует ICMP сообщения, то PMTUD не сработает. Более того, узлы не узнают, что MTU пути меньше отправленного пакета, и не смогут взаимодействовать вообще. Это называется MTU Discovery Black Hole.
RFC 1191.
-
MSS — Maximum Segment Size
Параметр протокола TCP, определяет максимальный размер данных в TCP-сегменте. То есть заголовок TCP не учитывается в MSS. Чем меньше MSS, тем меньше вероятность того, что пакет будет фрагментирован. Чтобы пакет был доставлен без
фрагментации, необходимо, чтобы MSS + заголовок TCP + заголовок IP были не больше MTU.
Обычно MSS согласуется двумя узлами в процессе установления соединения.
-
IP packet fragmentation — Фрагметация IP-пакетов
Механизм, который большие IP-пакеты делит на более маленькие при передаче через интерфейсы с низким
MTU.
Фрагментация требует значительных ресурсов, поэтому многие приложения запрещают её, выставляя в заголовке IP бит
">DF. Это означает, что маршрутизатором запрещено его фрагментировать. В этом случае, если размер пакета больше MTU, маршрутизатор его отбросит.
Это является серьёзной проблемой, особенно, когда в сети применяется инкапсуляция пакетов в туннель. Для её решения не очень успешно применяется механизм
PMTUD, либо настройка конечных узлов на отправку пакетов более маленького размера.
В IPv6 фрагментация не производится. Либо работает PMTUD, либо пакеты должны быть заведомо меньше стандартного MTU: 1280 байтов.
-
TCP — Transmission Control Protocol
Протокол транспортного уровня модели
OSI. Обеспечивает гарантированную доставку данных между двумя IP-узлами. Позволяет различить какому вышестоящему протоколу или приложению он предназначен на основе TCP портов. Для каждой TCP-сессии выделяется специальный TCP-порт.
Важнейшая особенность — устанавливает End-to-End TCP-сессию между начальным и конечным узлами, которая является виртуальным каналом передачи данных. TCP следит за тем, чтобы данные дошли в точности такими, какими их отправляли изначально. Если часть данных по пути потерялась или повредилась, TCP запросит их повторную отправку у источника.
Например, при подключении по SSH к устройству, устанавливается TCP-сессия на порт 22 и все команды доходят до устройства неискажёнными.
Говоря научным языком, это протокол с установлением соединения и с гарантированной доставкой.
RFC 793.
-
UDP — User Datagram Protocol
Протокол транспортного уровня модели
OSI. Обеспечивает негарантированную доставку данных между двумя IP-узлами. Позволяет различить какому вышестоящему протоколу или приложению он предназначен на основе UDP портов. Для каждой UDP-сессии выделяется специальный UDP-порт.
Важнейшая особенность — не устанавливает сессию между узлами — просто передаёт поток данных. В случае ошибок — он не запрашивает повторную передачу в отличии от
TCP.
Например, видеопоток в IPTV — если что-то потерялась, то нет смысла получать это через несколько десятков миллисекунд — картинка уже сменилась. Кроме того, получатель не отправляет никакого ответа на этот поток — не нужна сессия.
Говоря научным языком, это протокол без установления соединения и без гарантированной доставки.
RFC 768
-
SCTP — Stream Control Transmission Protocol
Протокол транспортного уровня модели
OSI. Основной принцип работы аналогичен
TCP и
UDP.
SCTP, как и
TCP ориентирован на установление соединения. Но имеет ряд преимуществ.
- Защита от атак SYN Flood.
- Исключение ситуации half-close (частичное закрытие сессии).
- Многопоточность. Сообщения могут передаваться одновременно в несколько потоков.
- Multi-Homing. Данные могут передаваться через разные физические интерфейсы с разными IP-адресами
RFC 4960.
-
Socket
Сокет — это интерфейс между транспортным уровнем и уровнем приложений. Уровень приложений не должен заботиться о деталях
TCP/IP, а получает доступ к данным через сокет посредством API.
-
RPC — Remote Procedure Call
Так называется процесс вызова каких-то процедур через сеть на удалённом узле. Для уровня приложений это выглядит просто как вызов какой-то внутренней процедуры: послал одни данные, получил другие. На деле эти данные посылаются по сети, на удалённой машине обрабатываются и по сети же возвращается ответ.
Например, Браузер, чтобы узнать IP-адрес сайта, не отправляет запросы сам куда-то, он просто вызывает процедуру типа getIPbyNAME. А на самом деле эта процедура выполняется на DNS-сервере, куда компьютер послал DNS-запрос.
-
API — Application Programming Interface
Интерфейс программирования приложений. Предоставляет набор процедур, функций итд. для взаимодействия с внешними системами.
-
MEN — MetroEthernet Network
Сеть MAN, основанная на Ethernet. Преимущество перед традиционными PDH/SDH в цене.
-
OSI — Open Systems Interconnection
"Идеальная" модель взаимодействия сетевых узлов. Модель описывает, как два устройства могут обмениваться данными и не зависеть от физической среды передачи данных, методов кодирования, шифрования итд.
Выделяются семь уровней:
- физический
- канальный
- сетевой
- транспортный
- сеансовый
- представления
- прикладной
Каждый уровень выполняет определённую функцию и фактически независим от других. Например, IP не должен волноваться о том, посредством Ethernet или PPP он передаётся. Ethernet в свою очередь может передаваться хоть по медному проводу, хоть по оптоволокну.
Каждому уровню соответствует определённый набор протоколов.
Таким образом, при изменении в одном из уровней нет необходимости модифицировать другие. Если добавить новый протокол прикладного уровня, не нужно менять
IP или
TCP.
Мы оперируем терминами IP, TCP и прочими, хотя они относятся, скорее, к стеку
TCP/IP. Однако между уровнями OSI и TCP/IP можно провести соответствие и такие примеры являются более наглядными.
-
TCP/IP — Основной стек сетевых протоколов
Это базис современных сетей. Сетевой уровень (
IP) здесь обеспечивает связность между различными сетями, а транспортный (
TCP) гарантирует разделение между различными приложениями и доставку данных.
Для стека TCP/IP не имеет значения, какой используется канальный уровень или физическая среда и какие данные передаются с их помощью. То есть на лицо независимость уровней друг от друга, как и в модели
OSI. На самом деле в стеке TCP/IP также выделяются несколько уровней:
- канальный
- сетевой
- транспортный
- прикладной
Они реализуют функции соответствующих уровней модели OSI.
-
ACL — Access Control List
Списки контроля доступа являются одними из самых часто используемых инструментов. Они позволяют гибко определять кто и к какому объекту может получить доступ. Объектом может выступать просто узел или какой-то сервис, например, доступ в Интернет.
По сути ACL определяет подпадает этот трафик под правило или нет. А что с ним делать определяют уже другие механизмы. ACL служит как бы фильтром для них.
-
NAT — Network Address Translation
NAT используется для того, чтобы обеспечить доступ в Интернет узлам с частными IP-адресами. Пока пакеты ходят внутри локальной сети, они содержат частные IP-адреса, если они выходят за пределы, частные IP-адреса в заголовке IP меняются на публичные. Когда пакеты приходят из Интернета в локальную сеть, публичные адреса меняются на приватные.
NAT может быть статическим, когда каждое соответствие настраивается вручную, или динамическим, когда внешний адрес выбирается из пула автоматически.
Часто под словом NAT понимают
PAT.
Вообще говоря, NAT является костылём — вынужденной мерой — поскольку это разрушает
принцип End-to-End связности. Некоторые протоколы уровня приложений не могут напрямую работать через NAT, потому что содержат IP-адрес, не только в заголовке IP, но и в блоке данных. Для того, чтобы поменять и значения в блоке данных NAT прибегает к механизму
ALG.
Внедрение IPv6 позволяет избавиться от NAT, но во многих механизмах перехода с IPv4 на IPv6 используется NAT (
NAT64,
NAT-PT), так что быстро от него избавиться не получится.
RFC 1631.
-
NAT44 — Трансляция IPv4 в IPv4
Самый типичный NAT, осуществляющий трансляцию частных IPv4 адресов в публичные и обратно.
-
Типы NAT — Типы реализации NAT
При создании технологии STUN были определены несколько основных типов NAT, отличающихся методом трансляции:
- Full-Cone NAT
- Address-restricted Cone NAT
- Port-restricted Cone NAT
- Symmetric
-
Full Cone NAT — Тип NAT
Это тип NAT'а, когда разрешены входящие соединения от любых хостов во внешней сети. При этом паре внутренний адрес — внутренний порт статически ставится в соответствие пара внешний адрес — внешний порт. Такая связка закреплена на долгий период времени. Full Cone NAT часто называют статическим (Static NAT).
- Внутренний узел всегда выходит во внешнюю сеть под одним адресом.
- Любой узел в глобальной сети может установить соединение с любым портом внутреннего узла.
Примером использования является публично-доступный WEB-сервер — кто угодно может к нему подключиться.
-
Address-restricted Cone NAT — Тип NAT
Похож на Full Cone, но с ограничениями на адрес. Так же паре внутренний адрес — внутренний порт статически ставится в соответствие пара внешний адрес — внешний порт. Такая связка закреплена на долгий период времени.
- Внутренний узел всегда выходит во внешнюю сеть под одним адресом.
- Только тот узел во внешней сети, на который уже был отправлен пакет внутренним узлом, может отправлять данные ему обратно. При этом он может устанавливать новые соединения на тот же внешний адрес и тот же порт, но с любого другого своего порта
Например, если узел (А за NAT) установил сессию с внешним узлом Б, то Б может сам отправлять данные с любого порта на А, главное, что внешний адрес и внешний порт А остаются прежним.
-
Port-restricted Cone NAT — Тип NAT
То же, что Address-restricted Cone NAT, но узел в глобальной сети теперь может отправлять данные только на тот внешний адрес и тот внешний порт, с которых установил соединение внутренний узел, и только с того адреса и с того порта, на которые оно было установлено.
То есть если узел А (за NAT) установил сессию с определённым портом внешнего узла Б на , то Б может посылать данные на А только с того же внешнего адреса и того же внешнего порта на те же адрес и порт.
-
Symmetric — Тип NAT
Самый простой тип. Паре внутренний адрес — внутренний порт каждый раз выделяется случайная пара внешний адрес — внешний порт. Никакой однозначности нет. Соответственно инициировать сессию извне нельзя вообще никаким образом.
Это «обычный» NAT, использующийся для предоставления клиентам доступа в Интернет.
-
PAT — Port Address Translation
Частный случай NAT, в котором через один публичный адрес может выходить в мир много приватных. Это позволяет сохранить количество публичных IPv4 адресов, которых, как известно, очень мало. Уникальность соответствия достигается путём использования портов TCP — для каждой TCP-сессии выделяется пара публичный адрес — порт. Теоретические через один публичный адрес можно "пропустить" 65535 сессий — по доступному количеству TCP-портов.
Иначе это называется NAPT (Network Address and Port Translation), NAT Overload, many-to-one NAT или IP masquerading.
Обычно под NAT подразумевают именно PAT.
-
SNAT — Secure NAT, Statefull NAT, Static NAT
Значение зависит от контекста.
-
LSN — Large Scale NAT
То же самое, что CG-NAT.
-
CG-NAT — Carrier Grade NAT
Это NAT провайдерского уровня. В прежние времена ситуация, когда каждому пользователю выделялся публичный IP-адрес, была нормой — в сети провайдера не происходила трансляция адресов. Она делалась только на оборудовании клиента (
CPE).
Задача CG-NAT — сохранить публичные IP-адреса — в один публичный будет транслироваться много приватных клиентских адресов. Счёт идёт на тысячи и десятки тысяч абонентов, для которых выполняются трансляции.
К схемам, которые могут быть реализованы с CG-NAT, можно отнести
NAT44,
NAT444,
NAT64,
DS-Lite.
Для CG-NAT выделен диапазон адресов 100.64.0.0/10. Это на тот случай, если ISP использует приватные адреса для подключения к клиентам, а данный диапазон уже используется в сети клиента.
Обычно это маршрутизатор, а не отдельно стоящее устройство.
Иначе может называться CGN (Carrier Grade NAT) или LSN (Large Scale NAT).
-
ALG — Application-Layer Gateway
Ряд протоколов несут информацию об IP-адресах на прикладном уровне для установки соединений или передачи данных, например, PPTP, FTP. При прохождении через NAT транслируются только IP-адреса и порты в заголовках
IP и
TCP, а данные уровня приложений, по умолчанию, естественно, не затрагиваются. В такой ситуации сессия, вероятно, не будет установлена. При включении механизма ALG, транслирующее устройство будет проникать в уровень приложений и модифицировать нужным образом и его.
ALG специфичен для протокола и обычно включается отдельно для каждого.
-
EIM — Endpoint Independent Mapping
В обычной ситуации при использовании NAT для каждой новой сессии от одного клиента может выделять новый публичный IP-адрес и порт. Механизм EIM позволяет одному и тому же клиенту выходить по возможности под одним и тем же публичным адресом.
-
EIF — Endpoint Independent Filtering
При использовании NAT обычно только те удалённые серверы, до которых уже подняли сессии локальные узлы, могут достигать данный узел, любые другие, для которых нет записи в таблицах NAT, будут отброшены. Механизм EIF позволяет любым внешним узлам инициировать соединение на внутренний узел.
-
NAT-T — NAT Traversal
Общий термин для всех мехнизмов, позволяющих преодолеть NAT протоколам, которые в обычной ситуации не могут установить связь. Как правило, подразумевается использование
UDP.
Существует много способов обхода NAT: ALG, MIDCOM, STUN, TURN, RSIP, SOCKS.
-
STUN — Session Traversal Utilities for NAT
Некоторые протоколы (VoIP, например) работают поверх UDP и, если оба узла находятся за NAT, что не редкость, установить сессию не удастся — узлы не знают, на какие адреса отсылать данные.
С помощью протокола STUN узлы могут узнавать через какой публичный адрес они выходят в мир — узел отправляет специальный запрос на STUN-сервер с известным IP-адресом, а сервер в ответе передаёт информацию о трансляции — внешний адрес, порт,
тип NAT.
После того, как узел узнал свой внешний адрес и порт, он может сообщить его всем заинтересованным.
Ранее расшифровывалось, как Simple Traversal of UDP through NATs.
RFC5389
-
TURN — Traversal Using Relay NAT
NAT нарушает
End-to-End связность между узлами — многие протоколы не могут преодолеть его напрямую. Самая сложная ситуация, когда принимающий и передающий узлы оба находятся за NAT. TURN — один из способов решения такой проблемы и является расширением
STUN.
Где-то в Интернете располагается специальный TURN-сервер с известным публичным адресом, и узлы устанавливают сессии именно с ним. То есть TURN-сервер является посредником, и весь трафик проходит через него.
-
ICE — Interactive Connectivity Establishment
Когда два узла желают обмениваться данными по
UDP, но оба находятся за NAT'ом, NAT становится препятствием, поскольку узлы не могут установить связь. Существует много способов обхода NAT, таких как
ALG,
STUN,
TURN. Каждый из них решает эту проблему по-своему и подходит не для всех протоколов. Поэтому в каждом случае необходимо отдельно определять механизм.
ICE самостоятельно выбирает, как устанавливать соединение, перебирая все возможные варианты.
ICE является расширением стандартного механизма offer/answer протокола SDP. Он добавляет в пакет SDP данные обо всех IP-адресах (приватных, публичных, TURN-серверов итд).
Оба узла должны поддерживать ICE.
RFC 5245
-
ICE-TCP — ICE TCP
-
PCP — Port Control Protocol
Преемник протокола NAT-PMP. Выполняет также функцию автоматической настройки проброса портов, чтобы узлы извне могли подключиться к локальному через NAT-маршрутизаторы и файрволы.
RFC 6887
-
UPnP-IGD — Internet Gateway Device
Для того, чтобы проникнуть извне на узел через домашний NAT-маршрутизатор, вообще говоря, нужно настроить вручную проброс портов. Делать это для каждого случая (особенно в случае P2P) неразумно. Но IGD позволяет клиентским устройствам запрашивать проброс портов в автоматическом режиме.
-
NAT-PMP — NAT Port Mapping Protocol
Является альтернативой протоколу UPnP IGD и также служит цели автоматической настройки проброса портов на домашнем NAT-маршрутизаторе. Поддерживается большим количеством протоколов и приложений(Torrent, Nmap, Skype). NAT-PMP — предшественник современного
PCP.
RFC 6886
-
MIDCOM — MIDdlebox COMmunications
Middlebox — это устройства-помехи между двумя узлами, желающими обмениваться данными — файрволы и NAT-сервера.
В обычной ситуации промежуточное устройство само частично пытается обеспечить работоспособность протоколов. В случае MIDCOM специальный узел, называемый MIDCOM-агент, берёт на себя данные функции и потом говорит Middlebox'у по протоколу MIDCOM о том, что нужно сделать, чтобы клиентские пакеты свободно проходили.
То есть MIDCOM-агент определяет, что нужно приложению, и инструктирует Middlebox (Firewall или NAT-сервер) о необходимой конфигурации.
Существует специальный MIDCOM PDP (Policy Decision Point). Он является репозитарием для политик и сообщает заинтересованным, можно ли данному приложению давать доступ.
RFC 3303
-
SOCKS — SOCKet Secure
Протокол, осуществляющий проксирование трафика. Если не получается установить связь напрямую к удалённому узлу, например, через NAT или файрвол, связь устанавливается до специального проксирующего SOCKS сервера, а этот сервер уже подключается к удалённому узлу.
Отличие от обычного HTTP Proxy в том, что проксироваться может не только HTTP, но и трафик более низких уровней, например,
UDP.
RFC 3089 и
RFC 1928.
-
HNT — Hosted NAT Traversal
Данный функционал обеспечивает работу VoIP через NAT, который не поддерживает
ALG, например, слабые
HGW.
В своей сети провайдер устанавливает специальное устройство, которое может называться SBC и фактически выполняет функции ALG, при этом сама трансляция адресов происходит в другом месте. Это и есть HNT.
HNT возник в тот момент, когда ещё не было других механизмов
NAT-traversal, поэтому в данный момент он устарел и его использование не рекомендуется.
HNT может также называться Far-end NAT Traversal.
-
NAT444 — Двойной NAT
В данном виде NAT трансляция происходит дважды: сначала IPv4 в IPv4 и затем снова IPv4 в IPv4. Такая ситуация обычна, когда у клиента дома стоит небольшой роутер — сначала он производит трансляцию, потом вторая трансляция происходит в сети провайдера (например, на
CG-NAT).
-
NAT64 — NAT из IPv6 в IPv4
Один из инструментов перехода от IPv4 к IPv6. Внутри сети используется IPv6, а для выхода вовне, где используется IPv4, адреса IPv6 транслируются в IPv4.
NAT64 является однонаправленным, то есть соединение может быть инициировано только со стороны IPv6 в IPv4. Для того, чтобы узлы IPv4 могли обращаться к IPv6 необходима ручная настройка на NAT64-сервере.
Пришёл на замену
NAT-PT, поскольку архитектурно, более гибкий, лишён некоторых ограничений NAT-PT.
Поскольку NAT является костылём, по возможности рекомендуется использовать туннелирующим протоколами, вместо NAT-PT и NAT64.
RFC 6146.
-
NAT46 — NAT из IPv4 в IPv6
Один из инструментов перехода от IPv4 к IPv6. В одной части сети используется IPv4, в другой — IPv6. Для успешной коммуникации между ними адреса IPv4 транслируются в IPv6.
-
UPnP — Universal Plug and Play
Это специальная архитектура, которая позволяет различным сетевым устройствам обнаруживать друг друга, обмениваться информацией о возможностях и устанавливать окружение для обмена данными.
В качестве устройств могут выступать компьютеры, точки доступа, маршрутизаторы, принтеры, смартфоны.
UPnP является наследником Plug and Play. Только, если Plug and Play позволяет автоматически обнаруживать подключенные к компьютеру устройства (USB, FireWire), то UPnP предназначен для взаимодействия различных самостоятельных устройств.
UPnP поддерживает
Zeroconf. IP-конфигурацию устройства могут получать по DHCP или AutoIP, изучать доменные имена по DNS, искать соседей и обмениваться возможностями по
SSDP.
Функционал
NAT Traversal на домашних маршрутизаторах для протоколов
P2P, игр и прочего реализуется с помощью
UPnP-IGD.
Как правило, актуален в контексте домашних сетей.
UPnP является стандартом
ISO/
IEC 29341.
-
Zeroconf — Zero-configuration networking
Это набор технологий, который позволяет устройствам автоматически создать IP-сеть без специальной настройки или использования дополнительных серверов. Каждый узел самостоятельно настраивает свои параметры.
Так для IPv4 узел выбирает свой адрес из диапазона 169.254.0.0/16, а для IPv6 — fe80::/10.
Адрес настраивается с помощью технологии
APIPA. Выбор и разрешение имён — с помощью
mDNS. Обнаружение сервисов —
SSDP или
DNS-SD.
-
SSDP — Simple Service Discovery Protocol
Этот протокол лёг в основу
UPnP. Он необходим для обнаружения соседей и обмена информацией о возможностях.
Пакеты SSDP содержат текстовую информацию, основаны на HTTPU и передаются на мультикастовый адрес 239.255.255.250 (IPv4) или ff0X::c (IPv6).
-
APIPA — Automatic Private IP Addressing
Механизм автоматического выбора IP-адреса на устройстве. Если нет DHCP-сервера и адрес не назначен вручную, узел выберет случайный адрес в диапазоне 169.254.0.0/16 —
IPv4LL. Является частью механизма
Zeroconf.
-
IPAC — Internet Protocol Automatic Configuration
-
Auto-IP — Automatic IP
-
IPv4LL — IPv4 Link-Local
Специальный диапазон IP-адресов, которые позволяют устройствам взаимодействовать только в пределах одного широковещательного домена — отсюда и название — локальный для линии. Трафик от адресов IPv4LL не может проходить через маршрутизаторы.
Диапазон адресов IPv4LL: 169.254.0.0/16.
-
DNS-SD — DNS-based Service Discovery
Это один из механизмов
Zeroconf, который позволяет автоматически обнаружить сервисы в сети.
Этот протокол, разработанный Apple, является альтернативой
SSDP (Microsoft). Если SSDP использовал для этого сообщения HTTP, то DNS-SD использует стандартные сообщения DNS.
Устройства могут рассылать сообщения DNS SRV, TXT, PTR, чтобы уведомить всех о типе предоставляемого сервиса, доменном имени итд. Список типов сервисов утверждён и регулярно обновляется.
RFC 6763.
-
mDNS — Multicast DNS
На прикладном уровне этот тот же
DNS. Основное отличие в том, что как правило, нет централизованного mDNS-сервера, во всяком случае без него можно обойтись — каждый участник сам является mDNS-сервером.
Если один из узлов захотел узнать IP-адрес по доменному имени в пределах данной подсети, он отправляет DNS-запрос в мультикастовом IP-пакете на адрес 224.0.0.251 (FF02::FB в IPv6) на UDP-порт 5353. Все участники получают его и тот узел, который обладает данным доменным именем, так же в мультикастовой манере отправляет ответ, включающий его IP-адрес.
Является частью
Zeroconf.
RFC 6762.
-
RSIP — Realm Specific IP
RSIP — это альтернатива обычному
NAT, которая не нарушает
End-to-End связность межу двумя узлами.
Клиент RSIP регистрируется на шлюзе RSIP. Шлюз выделяет ему IP-адрес и набор TCP/UDP портов.
Когда клиент посылает данные, он подставляет в заголовок полученный IP-адрес и порт, затем инкапсулирует пакет в новый IP-пакет с уже настоящими адресами и отправляет его на шлюз RSIP. Шлюз снимает внешний заголовок и отправляет данные в публичную сеть.
RFC 3103.
-
Link-Local — Взаимодействие локальное для линии
Так называются все технологии, которые работают в пределах одной линии. Их служебная информация не может преодолевать маршрутизаторы, как обычные пакеты.
Примеры L2 Link-Local: LAG, Slow Protocol.
Примеры L3 Link-Local: сообщения протоколов
PIM,
IGMP,
OSPF итд.
-
Loopback Detection — Обнаружение локальных петель
Механизм обнаружения петель в сетях клиентов. Схема применения: к одному интерфейсу провайдерского свитча подключена сеть клиента с неизвестной топологией. В обычной ситуации (без STP), если в ней возникнет петля, провайдер не сможет этого обнаружить и будет принимать весь широковещательный трафик, возникший в сети клиента.
Механизм Loopback Detect периодически отправляет в интерфейс, где он активирован, специальные пакеты на адрес CF-00-00-00-00-00. Если эти пакеты вернутся обратно через тот же интерфейс, интерфейс будет заблокирован.
Самым простым примером топологии для наблюдения работы Loopback Detect является ситуация когда Tx замыкают на Rx того же порта.
Также иногда механизм называется LDT или LBD.
-
RFC — Request For Comments
Несколько нелогичное название для документа, который фактически является непререкаемым стандартом. Практически все современные протоколы, технологии, механизмы имеют RFC.
RFC — это детальное текстовое описание объекта, всех его функций, параметров, принципов работы. Так, например, RFC 791 описывает на 45 страницах, что из себя представляет протокол IP, где он находится в стеке
TCP/IP, как обеспечивается связность и что означает каждое поле в заголовке IP.
Любой стандарт RFC переживает следующий цикл: Internet Draft — Proposed Stadart — Draft Standard — Internet Standard — это путь от хорошей концепции до реализованной в ПО и железе технологии у разных производителей.
Request for Comments — означает, что проект (draft) был выслан членам организации, которая занимается его разработкой (например,
IETF), на рассмотрение, и они в свою очередь должны внести свои комментарии.
-
CLI — Command Line Interface
Интерфейс командной строки. Способ подключения и управления оборудованием через текстовый интерфейс: вы вводите на клавиатуре команды, оборудование на них реагирует — выводит результат или меняет настройку.
Основные способы подключения к CLI — telnet, ssh, console.
CMD в Windows или консоль в Unix — это и есть CLI.
-
Router — Маршрутизатор
Он же роутер, он же раутер, он же рутер, он же маршрутизатор. Иногда его также называют точкой доступа.
Это устройство третьего (сетевого) уровня, которое занимается маршрутизацией трафика. Когда данные попадают на маршрутизатор, он снимает заголовок канального уровня и анализирует заголовок сетевого уровня.
В соответствии с полученными данными и своей таблицей маршрутизации пакет отправляется в нужный интерфейс, но перед этим маршрутизатор упаковывает его в новый кадр канального уровня.
Основное правило: не знаешь куда отправить пакет — отбрось.
Маршрутизаторы могут быть как маленькими домашними, так и стоять в магистралях операторов.
Также они позволяют обеспечивать взаимодействие между сетями с различными канальными уровнями, например, Ethernet, WiFi и ATM.
-
Switch — Коммутатор
В
СПД. Часто называют свитч или свич, но по-русски, это коммутатор или Ethernet-коммутатор (ну или мост). Это устройство канального уровня, которое занимается обработкой кадров. Оно не обращается к заголовку сетевого уровня. Как правило, в контексте СПД речь всегда идёт об
Ethernet, как технологии канального уровня.
Когда кадр поступает на коммутатор, тот анализирует его L2-заголовок, сверяется с таблицей коммутации и посылает его в нужный порт (не изменяя ни сам L2-заголовок, ни данные, которые он содержит).
Основное правило: не знаешь куда отправить кадр — отправляй во все порты. Из этого безусловно необходимого правила вытекает одна серьёзная проблема: широковещательные штормы, если в топологии есть петли.
Коммутаторы заменили собой концентраторы благодаря своему интеллекту: они не вещают полученные кадры во все порты, а отправляют их только в те порты, где находится получатель, в этом им помогает таблица MAC-адресов.
Сейчас слабые неуправляемые коммутаторы ошибочно называют хабами. Коммутаторы это обижает, потому что то, что они неуправляемы, не делает их тупыми.
В телефонии. Устройство, которое занимается коммутацией звонков абонентов.
Существует также понятие soft-switch. Это специальные серверные приложения, которые могут быть установлены на обычный компьютер и служить коммутаторами для VoIP.
-
Bridge — Мост
Устройство, разделяющее домены коллизий в старых сетях
Ethernet. Мосты — устройства второго (канального) уровня. В их задачи входило изучать L2-заголовки приходящих кадров и передавать их только туда, где находится получатель (в отличие от концентраторов).
Каждый порт моста — отдельный домен коллизий. К одному порту моста могло подключаться несколько концентраторов, и все они находились в этом случае в одном домене коллизий.
Изначально они задумывались с той идеей, что смогут обеспечить взаимодействие двух сетей с различным канальным уровнем, например, Ethernet и ATM. Но эта идея не прижилась.
Сейчас мосты переродились в коммутаторы (коммутатор=многопортовый мост), но в действительности слово мост в данном контексте уже практически не используется.
В более общем смысле, мост определяет режим работы какого-либо устройства, когда оно прозрачно пропускает определённый трафик. Например, в PPPoE, домашний модем может быть маршрутизатором и сам терминировать PPPoE сессию, а может быть мостом и пробрасывать PPPoE-кадры до компьютера, чтобы сессию устанавливал тот.
-
Hub — Концентратор
Это прародитель современных коммутаторов. Выглядит он так же: устройство с большим количеством Ethernet-портов, но совершенно отличается принципом работы. Концентратор весьма туп — он никак не анализирует проходящий трафик и, вообще говоря, работает исключительно на физическом уровне. Всё, что он делает при получении кадра данных — просто рассылает их во все порты. Потому что это дёшево.
В современном мире концентраторам нет места. Даже самые простые домашние устройства — это коммутаторы.
У концентраторов домен коллизий — это все порты, на коммутаторе каждый порт — отдельный домен коллизий.
-
Repeater — Повторитель
Устройство, которое принимает сигнал, очищает его от помех, усиливает и передаёт дальше, то есть, иными словами, повторяет его. В классическом понимании это исключительно L2-устройство. Например, они использовались в Ethernet, чтобы обеспечить более длинные пролёты.
Повторители могут использоваться, как для кабеля, так и для радиосигнала, например, в мобильных сетях или в сетях WiFi они позволяют получить устойчивый сигнал там, где его не было.
-
Client-Server — Клиент-Сервер
Способ взаимодействия двух устройств в сети, когда есть устройство, которое постоянно ожидает подключение — сервер и клиент, которые это подключение инициирует — клиент. Обычно один сервер обслуживает множество клиентов.
Большинство соверменных протоколов и приложений построено по принципу клиент-сервер: FTP, DNS, DHCP, HTTP.
Примером может быть WEB-сервер linkmeup.ru и ваш WEB-браузер, выступающий в качестве клиента.
В редких случаях сервер инициирует соединение с клиентом.
Если сервер должен быть доступен глобально в Интернете, то у него должен быть публичный IP-адрес. При этом клиенты могут находиться за
NAT — в большинстве случаев это не вызывает проблему.
-
P2P — Peer to Peer
Альтернатива клиент-серверным отношениям между устройствами. Здесь нет подчинённых — все участники равноправны и могут инициировать соединение друг к другу.
То есть это децентрализованные взаимоотношения, не зависящие от одного узла в Интернете.
Примером такого протокола может служить Torrent.
Существование
NAT существенно затрудняет взаимодействие между узлами P2P сети. Для обхода проблем с NAT используются такие механизмы, как
UPnP-IGD,
NAT-PMP,
PCP.
-
P2P — Point-to-Point
Тип сети, называемый точка-точка, к которой подключаются только два узла. То есть, грубо говоря, два маршрутизатора, соединённые одним прямым кабелем.
Примером протокола, рассчитанного именно на такой тип соединения, является PPP, который даже в своём названии несёт информацию об этом.
Но понятие P2P может быть и логическим, например, PPPoE физически не является одним проводом, но соединение точка-точка устанавливается между PPPoE-клиентом и BRAS, поверх Ethernet-сети произвольной топологии.
Кстати, если даже два маршрутизатора подключены через коммутаторы, но на интерфейсах настроена IP-подсеть с маской /30 (или /31) — это тоже называется P2P, потому что предполагается не более двух узлов в таком сегменте.
-
P2MP — Point to MultiPoint
Тип сети, называемый точка-многоточка. Одна точка поддерживает связь со многими. Может быть как физической, так и логической.
Примером такой сети может являться многоточечный GRE в
DMVPN — один GRE туннель на Hub'е терминирует туннели от всех Spoke.
-
Hub&Spoke — Ось и спицы
Принцип взаимодействия, когда в сети выбирается один центральный узел — Hub (это не тот же Hub, который
Ethernet-концентратор), и к нему подключаются различные другие узлы — Spoke. Топология становится похожа на солнце с исходящими из Hub'а лучами или на колесо, где Hub — ось, а связь до клиентов — спицы (Spoke).
Это чем-то напоминает принцип клиент-сервер, но клиент-сервер предполагает, что взаимодействие происходит на уровне приложений, а Hub&Spoke может быть на сетевом или транспортном.
-
DC — Data Center
Центр обработки данных (ЦОД), где находится большое количество серверов. Обычно это разнообразные хостинги (почтовые, WEB, файловые).
-
ЦОД — Центр Обработки Данных
-
ПНР — Пуско-Наладочные Работы
Работы по запуску какого-либо устройства, узла.
-
ЧНН — Часы Наибольшей Нагрузки
Период дня с наибольшей нагрузкой — час пик, иными словами. Например, в сети провайдера ЧНН может быть период 20:00-24:00, когда абоненты возвращаются домой. Англоязычный термин — Rush Hours.
-
Tx — Transmit
Так обозначается передача. Например, в SFP гнездо, где расположен передающий лазер, называется Tx. Или при выводе статистики по интерфейсам Tx Error означает количество ошибок передачи.
-
Rx — Receive
Так обозначается приём. Например, в SFP гнездо, где расположен считывающий элемент, называется Tx. Или при выводе статистики по интерфейсам Rx Error означает количество ошибок при приёме.
-
СПД — Сети Передачи Данных
Совокупность конечных узлов, каналов связи и коммутирующих устройств. Общий термин.
Классические СПД — телефонные сети, включая аналоговые и цифровые. Сейчас это ещё и компьютерные сети.
По принципу работы делятся на
сети с коммутацией каналов и
сети с коммутацией пакетов.
-
CS — Circuit Switching
Сеть с коммутацией каналов. Примером такой сети является классическая телефония. Суть в том, что для того, чтобы два устройства могли общаться друг с другом, необходимо перед этим проложить виртуальный канал связи между ними — circuit. Этот канал резервируется и никто другой им не может воспользоваться. Если конечные узлы этого канала не будут им пользоваться, он будет простаивать.
Например, телефонный звонок. Когда вы звоните на другой номер, через цепочку коммутаторов проходит управляющая команда на установление соединения. Когда канал построен, вы можете начать разговаривать. И даже если вы будете молчать — никому этот канал не будет передан.
Плюсы такого подхода рождают его же минусы: после установки канала вам гарантировано качество — никто другой не сможет на него покуситься, но при этом полоса может использоваться неоптимально — количество одновременных звонков фиксировано И, если, например, 64 пары влюблённых будут томно молчать в трубку, 65-ая подключиться не сможет, потому что не хватит ресурсов.
Сети с коммутацией каналов идеально подходят для телефонии и передачи видео.
-
PS — Packet Switching
Сеть с коммутацией пакетов. Обычный Ethernet является такой сетью. Все данные разбиваются на маленькие части, которые называются пакетами. Пакеты передаются в сеть без установления виртуального канала связи. Данные разных пользователей будут чередоваться в сети. Если данных для передачи нет, пакеты отправляться не будут.
Это позволяет более оптимально использовать ресурсы сети, но несёт в себе и много проблем — сложно обеспечить качество — если много клиентов одновременно будут передавать/получать данные, их пакеты будут соперничать друг с другом. Когда много пакетов разом прибывают на коммутатор/маршрутизатора, они сохраняются в буфере и передаются чуть позже — это приводит к большим задержкам, величина которых может меняться со временем.
Сети с коммутацией пакетов идеально подходят для таких приложений, как веб-сёрфинг или загрузка файлов.
-
КСПД — Корпоративные Сети Передачи Данных
СПД в сетях предприятий.
-
ШПД — ШирокоПолосный Доступ
Термин претерпевал изменения в течение своей жизни. Сейчас он означает доступ в Интернет с высокой скоростью, при котором трафик разных пользователей и разных типов передаётся одновременно.
-
VAS — Value Added Services
Это дополнительные виды обслуживания, предоставляемые не ядром сети, а дополнительными платформами. То есть, если, например, предоставление доступа в Интернет это базовый сервис, то родительский контроль или антиспам — это как раз VAS.
Или другой пример — в телефонии VAS — это переадресация вызова, телеконференция.
-
ПГО — ПослеГарантийное Обслуживание
В телекоммуникациях, после того, как кончается гарантийный период оборудования или проданного решения, по-прежнему необходима поддержка со стороны производителя или поставщика. Она предоставляется уже на платной основе с дополнительным контрактом.
-
PW — PostWarranty
То же, что ПГО.
-
ISP — Internet Service Provider
Компании, которая предоставляет услугу доступа в Интернет. Обычный провайдер в нашем понимании.
-
CSP — Content Service Provider
Компании, предоставляющие услугу доступа к каким-либо данным.
Другие значения:
- CSP — Communication Service Provider
-
ASP — Application Service Provider
Компании, предоставляющие услугу доступа к приложениям. Например, виртуальные АТС, облачные вычисления, решения для проведения конференций.
-
CSP — Communication Service Provider
Общее название для всех компаний, предоставляющих услуги связи — ISP, CSP, ASP, доступ к разнообразной сетевой инфраструктуре (кабели, наземные радиоканалы, спутники).
Другие значения:
- CSP — Content Service Provider
-
CASP — Content & Application Service Provider
Компании, которые предоставляют доступ и к данным и к приложениям
-
Triple Play — Интернет+телевидение+телефон
Так называется услуга предоставления абоненту по одному кабелю сразу трёх услуг: доступ в Интернет, телефония и телевидение
-
Quadruple Play — Triple Play + мобильность
Обычный Triple Play предполагает доступ ко всем услугам через кабель. Quadruple Play добавляет мобильность — услуги предоставляются через беспроводное соединение. Например, WiFi, WiMAX, LTE.
-
CATV — Cable TV
Кабельное телевидение
-
CAPEX — CAPital EXpenditur
Капитальные расходы. В области телекоммуникаций — это вложения в инфраструктуру сети — оборудование, линии связи.
-
OPEX — OPerating EXpense
Повседневные расходы. Обычно подразумевают поддержки на обслуживание инфраструктуры (ремонты, замены), но, вообще говоря, это включает все периодические расходы, привязанные к времени — оплата труда, покупка лицензий итд.
-
TLV — Type-Length-Value
В области телекоммуникаций это способ задания дополнительных полей/заголовков. Такой триплет определяет тип данных, длину блока данных и сами данные. На этом методе, например, основан
ISIS.
Это альтернатива строго определённому заголовку.
TLV повышает гибкость протокола:
- Легко добавлять совершенно новые поля — не нужно менять структуру заголовка — просто добавляется новый тип.
- Элементы TLV могут располагаться в любом порядке — парсер легко определяет границы блока.
- Если узел не поддерживает данный тип, он просто отбрасывает весь блок. На основе поля Length он может вычислить, когда начинается следующий блок.
-
DLNA — Digital Living Network Alliance
Вообще говоря, это некоммерческая организация, определяющая совместимость и автоматическую настройку пользовательских устройств. Но гораздо чаще сейчас так обозначают именно набор стандартов, который позволяет устройствам в пределах домашней сети обмениваться данными. Например, смотреть с телевизора видео, находящееся на компьютере, отправить с телефона фотографии на печать на принтер.
Все устройства должны быть совместимы с DLNA.
DLNA является наследником
UPnP и частично использует его механизмы.
-
HND — Home Network Devices
Бытовые сетевые устройства. Сюда входят телевизоры, компьютеры, сетевые хранилища, принтеры итд.
-
DMS — Digital Media Server
Медиасерверы, где хранятся данные. Это могут быть компьютеры или сетевые хранилища.
-
DMP — Digital Media Player
Устройства, позволяющие проигрывать данные. Это телевизоры, игровые консоли, беспроводные мониторы.
-
DMR — Digital Media Renderer
Устройства, которые по велению
DMC воспроизводят файлы. Обычно DMR совмещены с
DMP в одном устройстве.
-
DMC — Digital Media Controller
Устройство, которое управляет устройствами DLNA. Например, вы можете со своего планшета, совместимого c DLNA, запустить на телевизоре, совместимом с DLNA, фильм, хранящийся на
NAS, совместимом с DLNA.
-
DMPr — Digital Media Printer
Принтер, совместимый с DLNA. На такой принтер можно отправить фотографии сразу с телефона или камеры, не копируя их через карты памяти.
-
MHD — Mobile Handled Devices
Мобильные устройства с поддержкой DLNA. Это телефоны, планшеты, плееры.
-
M-DMS — Mobile Digital Media Server
Тот же
DMS, но на мобильных устройствах. Например, с телефона можно запустить проигрывание фильма на телевизоре.
-
M-DMP — Mobile Digital Media Player
Тот же
DMP, но на мобильных устройствах. Например, можно на планшете смотреть видео с
NAS.
-
M-DMU — Mobile Digital Media Uploader
Устройства, которые могут загружать файлы на
DMS. Это, например, фотокамеры.
-
M-DMD — Mobile Digital Media Downloader
Устройства, которые могут скачивать файлы с
DMS. Например музыкальные плееры, телефоны.
-
M-DMC — Mobile Digital Media Controller
Тот же
DMC, но на мобильных устройствах.
-
HID — Home Infrastructure Device
Устройства, обеспечивающие взаимодействие.
-
M-NCF — Mobile Network Connectivity Function
Обеспечивает взаимодействие между
HND и
MHD.
-
MIU — Media Interoperability Unit
Устройства, которые обеспечивают конвертацию данных в необходимый определённому устройству формат.
-
NAS — Network Attached Storage
Сетевое хранилище — самостоятельное устройство, основная задача которого — хранить файлы. NAS позволяет загружать и выгружать файлы по сети.
Для передачи используются различные протоколы:
DLNA, FTP, SMB, WebDAV, NFS.
В отличии от
DAS, NAS позволяет подключения напрямую от многих устройств одновременно.
-
DAS — Directly Attached Storage
Устройства хранения, подключенные к компьютеру/серверу напрямую. Основные способы подключения: ATA, SATA, SCSI, Fibre Channel.
В отличие от
NAS, между DAS и компьютером не может быть сеть и только один этот компьютер может к нему обращаться.
Пример DAS — самый обычный винчестер.
-
SAN — Storage Area Network
Cпособ подключения внешних устройств хранения данных так, чтобы они выглядели локальными. Подключаются они через
-
Unknown Unicast — Неизвестный юникастовый трафик
Если на коммутатор приходит кадр, MAC-адрес назначения которого коммутатору не известен (отсутствует в таблице MAC-адресов), такой кадр считается Unknown Unicast и рассылается во все порты данного широковещательного домена.
-
SLA — Service Level Agreement
Договор с поставщиком услуг связи о качестве предоставляемого канала. То есть провайдер, например, гарантирует непрерывную связь 99,9999%, максимальную задержку не более 10мс, и джиттер в пределах 4 мс. И он головой отвечает за соблюдение таких обещаний.
Это может быть очень полезно, когда вы арендуете VPN и собираетесь передавать через него VoIP или проводить видеоконференции.
-
PDU — Power Distribution Unit
Модуль распределения электропитания. Обычно ставится в стойку с оборудованием и имеет для каждого устройства отдельный автомат или несколько.
В стойку приходит один-два-три ввода — толстых кабеля. Задача PDU — распределить их на оборудование и контролировать наличие электропитания на вводах — если отказал один — переключаться на другой.
PDU может также сигнализировать о том, что какой-то из вводов неисправен или на каком-то автомате нет нагрузки (устройство вышло из строя, например).
-
СДСМ — Сети Для Самых Маленьких
Курс статей проекта linkmeup, посвящённых сетям передачи данных, призванный провести инженера от стадии смутного представления о предмете до хорошего понимания принципов работы технологий и протоколов.
Ссылка на курс.
-
РРЛС — Радио-Релейные Линии Связи
Если между двумя узлами большое расстояние, а прокладка оптики невыгодна или невозможна, пролёт можно организовать по радиоканалу.
На двух концах ставятся направленные антенны и на высокой частоте (до 100 ГГц) передаются данные.
Другое название термина: РРЛ.
-
Out-of-band control — Управление вне канала данных
Характеристика сетевых протоколов, говорящая о том, что управляющие сообщения передаются в параллельном канале, а не в канале данных.
Примером может служить протокол FTP.
-
RSVP — Resource ReSerVation Protocol
Протокол резервирования и настройки ресурсов разработанный для QoS-модели integrated services.
Другие значения:
- RSVP — Resource ReSerVation Protocol
-
ПСП — ПсевдоСлучайная Последовательность
Последовательность чисел, сгенерированных с помощью специального алгоритма. Но для данной конкретной задачи они могут считаться случайными.
-
АВР — Аварийно-Восстановительные Работы
Работы на сети для восстановления сервисов после аварии.
Например, в L2-домене случилась петля и возник широковещательный шторм. Поиск и устранение петли в этом случае — это АВР.
-
BRAS — Broadband Remote Access Server
Маршрутизатор широкополосного удалённого доступа (англ. Broadband Remote Access Server — сокращённо BRAS или BBRAS) маршрутизирует трафик к/от мультиплексора доступа цифровой абонентской линии (DSLAM) или коммутатора в сетях интернет-провайдера.
BRAS находится в ядре сети провайдера и агрегирует пользовательские подключения из сети уровня доступа. Именно на BRAS’е провайдер может применять политику маршрутизации и качества обслуживания (QoS).
-
AAA — Authentication, Authorization, Accounting
Аутентификация — проверка подлинности
Авторизация — проверка наличия прав
Учет — учет трафика, времени и т.д.123
-
Hub&Spoke — Ось и спицы
Принцип взаимодействия, когда в сети выбирается один центральный узел — Hub (это не тот же Hub, который
Ethernet-концентратор), и к нему подключаются различные другие узлы — Spoke. Топология становится похожа на солнце с исходящими из Hub'а лучами или на колесо, где Hub — ось, а связь до клиентов — спицы (Spoke).
Это чем-то напоминает принцип клиент-сервер, но клиент-сервер предполагает, что взаимодействие происходит на уровне приложений, а Hub&Spoke может быть на сетевом или транспортном.
-
A+P — the Address plus Port
Это концепция адресации узлов на основе не только IP-адреса, но и порта транспортного протокола. A+P — альтернатива
NAT в области сохранения
IPv4-адресов.
A+P шлюз выдаёт подключе1может использовать, как порты отправителя при выходе в глобальную сеть. Таким образом можно обойтись без трансляции и не нарушать принцип End-to-End связности. То есть фактически у каждого клиента будет публичный IPv4-адрес и набор портов. За A+P-шлюзом — во внешней сети — ничего не меняется — маршрутизация работает, как и прежде.
Например, у меня адрес 11.0.0.11 и мне выделен диапазон портов 20 000 — 25 000. При отправке пакетов в интернет только этот диапазон портов я могу использовать. A+P шлюз сможет однозначно меня определить по IP-адресу и порту отправителя в IP-пакете.
Когда пакет приходит от клиента, он уже в своём заголовке содержит публичный IPv4-адрес и прозрачно пропускается A+P шлюзом во внешнюю сеть безо всяких трансляций.
Когда пакет приходит из внешней сети, A+P-шлюз проверяет, какому клиенту принадлежит пара IP-адрес/порт назначения, и отправляет его в нужный интерфейс.
A+P является
stateless механизмом, и A+P-шлюз не должен волноваться о TCP/UDP-потоках, в отличие от обычного NAT, который является
statefull.
A+P-шлюз и клиентское оборудование должны программно поддерживать данный механизм.
RFC 6346.
-
MBH — Mobile BackHaul
Транспортная сеть для мобильной сети.
Организует связь между контроллерами базовых станций (или другим оборудованием ядра) и базовыми станциями.
-
Control plane — Плоскость управления
Плоскость управления — обслуживает функции предписывающие, как должна работать
плоскость коммутации. Плоскость управления управляет.
Вот например, у вас есть маршрутизатор с
OSPF. Он обменивается маршрутной информацией с соседними маршрутизаторами OSPF, составляет граф всей сети и вычисляет маршруты. Когда таблица маршрутизации (
RIB) построена, маршрутизатор инсталлирует лучший маршрут до каждой известной точки назначения в таблицу коммутации (
FIB). Это функции control plane.
Смотрите также
Monitoring Plane.
-
Forwarding plane — Плоскость коммутации
Задача Control Plane— доставить пакет данных из пункта А в пункт Б. Плоскость коммутации коммутирует.
Плоскость коммутации отвечает за приём и передачу пакетов, в то время как
плоскость управления — за то, как именно принимается решение о передаче пакета.
Плоскость коммутации реализована, как правило, в железе, иными словами выполняется специальными чипсетами (например, Network Processor обращается к TCAM, чтобы быстро извлечь выходной интерфейс из FIB), не требуя обращения к CPU.
Другое название Forwarding Plane — Data Plane.
Смотрите также
Monitoring Plane.
-
Data Plane — Плоскость коммутации
-
Forwarding plane — Плоскость коммутации
Задача Control Plane— доставить пакет данных из пункта А в пункт Б. Плоскость коммутации коммутирует.
Плоскость коммутации отвечает за приём и передачу пакетов, в то время как
плоскость управления — за то, как именно принимается решение о передаче пакета.
Плоскость коммутации реализована, как правило, в железе, иными словами выполняется специальными чипсетами (например, Network Processor обращается к TCAM, чтобы быстро извлечь выходной интерфейс из FIB), не требуя обращения к CPU.
Другое название Forwarding Plane — Data Plane.
Смотрите также
Monitoring Plane.
-
Control plane — Плоскость управления
Плоскость управления — обслуживает функции предписывающие, как должна работать
плоскость коммутации. Плоскость управления управляет.
Вот например, у вас есть маршрутизатор с
OSPF. Он обменивается маршрутной информацией с соседними маршрутизаторами OSPF, составляет граф всей сети и вычисляет маршруты. Когда таблица маршрутизации (
RIB) построена, маршрутизатор инсталлирует лучший маршрут до каждой известной точки назначения в таблицу коммутации (
FIB). Это функции control plane.
Смотрите также
Monitoring Plane.
-
Monitoring Plane — Плоскость мониторинга
Плоскость мониторинга — опциональная часть телекоммуникационного оборудования — обычно используется в серьёзном оборудовании, поддерживающем сменные платы.
Через неё управляющие платы получают информацию о состоянии других плат, такую, например, как температура, напряжение на входе, аварии, логи, трапы итд.
То есть если
плоскость коммутации передаёт пакеты,
плоскость управления поддерживает условия для плоскости коммутации, то плоскость управления следит за состоянием узла.
-
Forwarding plane — Плоскость коммутации
Задача Control Plane— доставить пакет данных из пункта А в пункт Б. Плоскость коммутации коммутирует.
Плоскость коммутации отвечает за приём и передачу пакетов, в то время как
плоскость управления — за то, как именно принимается решение о передаче пакета.
Плоскость коммутации реализована, как правило, в железе, иными словами выполняется специальными чипсетами (например, Network Processor обращается к TCAM, чтобы быстро извлечь выходной интерфейс из FIB), не требуя обращения к CPU.
Другое название Forwarding Plane — Data Plane.
Смотрите также
Monitoring Plane.
-
Control plane — Плоскость управления
Плоскость управления — обслуживает функции предписывающие, как должна работать
плоскость коммутации. Плоскость управления управляет.
Вот например, у вас есть маршрутизатор с
OSPF. Он обменивается маршрутной информацией с соседними маршрутизаторами OSPF, составляет граф всей сети и вычисляет маршруты. Когда таблица маршрутизации (
RIB) построена, маршрутизатор инсталлирует лучший маршрут до каждой известной точки назначения в таблицу коммутации (
FIB). Это функции control plane.
Смотрите также
Monitoring Plane.
-
Wildcard Mask — Шаблонная маска
Шаблонная маска используется для того, чтобы показать, какие именно бит имеют значение.
Например, мы бы хотели указать в ACL, что нас интересуют любые IP-адреса, оканчивающиеся на 5.
Тогда адрес подсети будет выглядеть так:
00000000 00000000 00000000 00000101 (0.0.0.5)
то есть в последнем октете три младших бита — 101
Маска:
00000000 00000000 00000000 00000111 (0.0.0.7)
то есть нам реально важны только три младших бита последнего октета.
-
AAA — Authentication, Authorization, Accounting
Аутентификация — проверка подлинности
Авторизация — проверка наличия прав
Учет — учет трафика, времени и т.д.123