Разработка мультисервисной сети
Оценка времени полного исчерпания IPv4 адресов. Особенность более высокой скорости скачивания торрентов. Использование Firewall в условиях IPv6. Анализ инициализации сетевого интерфейса. Суть программного симулятора работы сети Cisco Packet Tracer.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 24.01.2016 |
Размер файла | 468,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Протокол IP является самым главным во всей иерархии протоколов семейства TCP/IP. Именно он используется для управления рассылкой TCP/IP пакетов по сети Internet. Сейчас существует 2 вида IP протоколов IPv4 и IPv6. Протокол IPv4 постепенно становится не актуальным, сменяясь на протокол IPv6. Протокол IPv6 является наследником повсеместно используемого сегодня протокола IPv4, и естественно, наследует большую часть логики работы этого протокола. Так, например, заголовки пакетов в IPv4 и IPv6 очень похожи, используется та же логика пересылки пакетов - маршрутизация на основе адреса получателя, контроль времени нахождения пакета в сети с помощью TTL и так далее. Однако, есть и существенные отличия: кроме изменения длины самого IP-адреса, произошёл отказ от использования широковещания в любой форме, включая направленное (Broadcast, Directed broadcast). Вместо него теперь используются групповые рассылки (multicast). Также исчез ARP-протокол, функции которого возложены на ICMP, что заставит отделы информационной безопасности внимательнее относиться к данному протоколу, так как простое его запрещение уже стало невозможным. Многие начинающие сетевые специалисты задаются вопросом: «Нужно ли сейчас начинать изучать IPv6?». На данный момент уже нельзя подходить к IPv6 как к отдельной главе или технологии, вместо этого все изучаемые техники и методики следует отрабатывать сразу на обеих версиях протокола IP.
В дипломной работе представлены тест состоящий из 20 вопросов по теории протокола IPv6 и 5 лабораторных работ по настройке маршрутизации и адресации.
1. Описание IPv6
1.1 Основное понятие
IPv6 (англ. Internet Protocol version 6) -- новая версия протокола IP, призванная решить проблемы, с которыми столкнулась предыдущая версия (IPv4) при её использовании в интернете, за счёт использования длины адреса 128 бит вместо 32. Протокол был разработан IETF. В настоящее время протокол IPv6 уже используется в нескольких тысячах сетей по всему миру (более 14000 сетей на осень 2013), но пока ещё не получил столь широкого распространения в Интернете, как IPv4. На конец 2012 года, доля сетевого трафика IPv6 составляла около 1 %. К концу 2013 года ожидался рост до 3 %. В России коммерческое использование операторами связи невелико (не более 1 % трафика). DNS-серверы многих российских регистраторов доменов и провайдеров хостинга используют IPv6. После того, как адресное пространство в IPv4 закончится, два стека протоколов -- IPv6 и IPv4 -- будут использоваться параллельно (англ. dual stack), с постепенным увеличением доли трафика IPv6 по сравнению с IPv4. Такая ситуация станет возможной из-за наличия огромного количества устройств, в том числе устаревших, не поддерживающих IPv6 и требующих специального преобразования для работы с устройствами, использующими только IPv6.[1][2][3]
1.2 История создания»
В конце 1980-х стала очевидна необходимость разработки способов сохранения адресного пространства Интернета. В начале 1990-х, несмотря на внедрение бесклассовой адресации, стало ясно, что этого недостаточно для предотвращения исчерпания адресов и необходимы дальнейшие изменения инфраструктуры Интернета. К началу 1992 года появилось несколько предложений, и к концу 1992 года IETF объявила конкурс для рабочих групп на создание Интернет протокола следующего поколения (англ. IP Next
Generation -- IPng). 25 июля 1994 года IETF утвердила модель IPng, с образованием нескольких рабочих групп IPng. К 1996 году была выпущена серия RFC, определяющих Интернет протокол версии 6, начиная с RFC 1883. IETF назначила новому протоколу версию 6, так как версия 5 была ранее назначена экспериментальному протоколу, предназначенному для передачи видео и аудио.[1][2][4]
1.3 Исчерпание IPv4 адресов
Оценки времени полного исчерпания IPv4 адресов начались в 2000-х. Так, в 2003 году директор APNIC Пол Уилсон (англ. Paul Wilson) заявил, что, основываясь на темпах развёртывания сети Интернет того времени, свободного адресного пространства хватит на одно-два десятилетия. В сентябре 2005 года Cisco Systems предположила, что пула доступных адресов хватит на 4--5 лет. 3 февраля 2011 агентство IANA распределило последние 5 блоков /8)IPv4 региональным интернет-регистраторам. Выделение диапазонов адресов региональными службами RIR продолжается, однако, по данным исследований, остатки адресов закончатся в августе 2012 года. 14 сентября 2012 года организация RIPE NCC разослала информационное сообщение, где говорится о начале распределения последнего свободного блока /8. При этом новые аллокации не могут быть более /22 (1024 адреса), и LIR уже должен иметь аллокацию в IPv6. Вообще IPv6 полностью снимает проблему нехватки адресов, тем самым убирая таких губителей P2P как NAT. Фактически же как ни странно, не смотря на работоспособность и простоту, P2P приложения IPv6 мало используют. IM-клиенты (прямое соединение весьма полезно например при передаче файлов или при голосовом общении):
ѕ XMPP или Jabber, или GTalk позволяют подключаться к серверу по IPv6. И при желании установить прямое соединение xmpp-клиент будет предлагать пользователям IPv6 адрес, так что казалось бы тут все нормально. За исключением маленькой, носерьезной проблемы: в известных случаях клиенты будут предлагать друг-другу именно тот адрес, который использовался для подключения к серверу. Что вызовет проблемы когда часть клиентов подсоединено по IPv4, а часть по IPv6, особенно для тех IPv4 клиентов, которые не имеют поддержки IPv6 (а их пока большинство).
ѕ MSN: не полностью поддерживает IPv6. У официального логин-сервера IPv6 адрес не прописан.
ѕ VoIP-программы: в традиционном SIP обычно используется свой STUN, но есть и системы с поддержкой IPv6: например для asterisk есть соответствующий патч, а начиная с версии 1.8 поддержка IPv6 в asterisk встроена. Также некоторые программные телефоны имеют. Вероятно скайп имеет IPv6. Точных данных на этот счет нет, но запросы на эту функциональность были, и это слишком простой способ решения многих сложностей, чтобы им не воспользоваться.
ѕ P2P-файлообмен: в протоколе bittorrent есть возможность использовать IPv6, но реализовано это несколько неправильно. Но практически все популярные торрент-клиенты IPv6 поддерживают. Проблема только в том, что трекеров с поддержкой IPv6 почти нет. Bittorrent вполне нормально работает на IPv6, проблемы тут заключаются только при условии гибридного подключения IPv4+IPv6. Основная проблема в том, что подключившись к трекеру клиент показывает только один свой адрес. Да, можно еще передать и дополнительный, но так никто не делает, т.к. это во первых не удобно, а во вторых трекеры такое обычно игнорируют. Единственное нормальное решение -- мультитрекерные торренты, в которых прописаны ipv4-only и ipv6-only трекеры.
ѕ Web: сайтов, доступных по IPv6 не мало. Естественно практически все из них также доступны и по IPv4. Современные браузеры, в свою очередь, IPv6 обычно имеют. Если делаете свой сайт, и он оказывается доступным по IPv6 то в большинстве случаев ни сайт, ни его скрипты не заметят ничего необычного и все будет работать как и раньше. Но вот некоторые места, завязанные на форматы IPv4 (например системы блокировок по IP) могут сломаться.
ѕ FTP: вполне нормально работает по IPv6, но требует поддержки клиентом и сервером команд EPSV или EPRT. В общем-то оба в большинстве своем это умеют, разве что в некоторых фтп-клиентах (типа fireftp) нужно поставить отдельные галочки для их использования.
ѕ Игры: в основном конечно они расчитаны на игру через официальные сервера или в пределах локальной сети, но много игр позволяют играть через интернет друг-с-другом напрямую. Однако IPv6 тут как-то не популярен, хотя есть и исключения.
ѕ Можно поднять свой сервис (например http или ftp сервер, систему для удаленного управления своим компьютером в общем или отдельной программой в частности) даже находясь за NAT. А динамические ДНС с поддержкой IPv6 позволяют с удобством этим пользоваться.
ѕ IPSec -- не смотря на существование NAT-T для IPSec/IPv4, его использование в условиях NAT все равно весьма проблематично. Для IPv6 IPSec стандартный, и работает превосходно.
ѕ PPPoE-VPN и прочие GRE туннели -- через NAT работают довольно плохо. С IPv6 проблем быть не должно, плюс у IPv6 для этих целей есть IPSec, который также умеет туннелирование.
С IPv6 есть только одна потенциальная проблема, из-за которой у пользователей часто возникает желание «тключить его: когда IPv6 включен, и окружение (роутеры, или прямые настройки системы) утверждает что у системы есть глобальный IPv6 адрес, а фактически этот адрес не работает. В таких случаях при попытке соединения с узлом, имеющим гибридное подключение (и v4 и v6 адреса одновременно) будет изначально использоваться подключение по v6, что ни к чему не приведет (т.к. локальный v6 адрес не работает, фактического подключения нет). Механизмы резервирования конечно поймет, что по v6 соединение не устанавливается, и попробуют v4 -- но на это ведь нужно время.[2][5][7]
1.4 Тестирование и внедрение протокола
8 июня 2011 года состоялся Международный день IPv6 -- мероприятие по тестированию готовности мирового интернет-сообщества к переходу с IPv4 на IPv6, в рамках которого участвующие в акции компании добавили к своим сайтам IPv6-записи на один день. Тестирование прошло успешно, накопленные данные будут проанализированы и учтены при последующем внедрении протокола и для составления рекомендаций. Перевод на IPv6 начал осуществляться внутри Google с 2008 года. Тестирование IPv6 признано успешным[4]. 6 июня 2012 года состоялся Всемирный запуск IPv6[5]. Интернет-провайдеры включат IPv6 как минимум для 1 % своих пользователей (уже подписались AT&T, Comcast, Free Telecom, Internode, KDDI, Time Warner Cable, XS4ALL). Производители сетевого оборудования активируют IPv6 в качестве настроек по умолчанию в маршрутизаторах (Cisco, D-Link). Веб-компании включат IPv6 на своих основных сайтах (Google, Facebook, Microsoft Bing, Yahoo), а некоторые переводят на IPv6 также корпоративные сети. В спецификации стандарта мобильных сетей LTE указана обязательная поддержка протокола IPv6.[3][9]
1.5 Сравнение с IPv4
Статические "белые" IP-адреса для всех ваших компьютеров
На сегодня, если не считать прямого IPv6 (которого российские провайдеры пока не дают), наиболее привлекательным способом подключения к IPv6 является регистрация у так называемого туннельного брокера, т.е. компании, которая предоставляет (бесплатно) услугу «перебрасывания» трафика из IPv4 в IPv6 и обратно. При использовании такого способа, каждый пользователь не только получает прямой доступ к IPv6-интернету (даже находясь за провайдерским IPv4 NAT'ом!), но и имеет собственную подсеть IPv6, которая привязывается не к его текущему IPv4-адресу, а к его эккаунту (имени и паролю) у брокера. Таким образом имеется возможность не только получить диапазон IPv6-адресов, но и сохранить его за собой даже при смене своего непосредственного провайдера IPv4. Кроме того, пользователям в полное распоряжение выдаётся как минимум подсеть /64, которой достаточно, чтобы можно было подключить к сети 264 устройств, и дать им всем настоящие («белые»), статические Интернетовские адреса. Таким образом, в случае, когда в вашей локальной сети - несколько компьютеров, и необходимо обеспечить доступ к сервисам некоторых из них снаружи, более не нужно изощряться с пробросом портов на NAT-шлюзе и их запоминанием, достаточно просто подключиться к нужному компьютеру, указывая не адрес шлюза, а адрес этого компьютера напрямую. Может возникнуть вопрос - а как быть с безопасностью? Отсутствие в IPv6-мире NAT, неверно воспринимаемого некоторыми как средство защиты сети от вторжений, на возможность обезопаситься от взломщиков никоим образом не влияет. Достаточно настроить файрвол таким образом, чтобы он не пропускал из Интернета в локальную сеть входящих соединений, кроме тех, которые специально хотите разрешить. В GNU/Linux для этих целей имеется инструмент ip6tables, являющийся аналогом используемого для настройки IPv4-файрвола iptables.
Более высокая скорость скачивания торрентов
Протокол BitTorrent построен таким образом, что находящиеся за провайдерским NAT и не имеющие возможности принимать входящие соединения пользователи могут «торрентить» файлы только с тех, кто за таким NAT'ом не находится (т.е имеет возможность принять входящее соединение).
Это очень существенное ограничение даже сегодня, но вдвойне - в ближайшие годы, т.к. по мере исчерпания IPv4-адресов, всё больше провайдеров будут забирать у пользователей реальные IPv4 и «садить» их за NAT. Таким образом, количество торрентовских peer'ов и seed'ов, имеющих связность между собой, будет падать, вплоть до полной невозможности выкачать некоторые малопопулярные торренты. Для тех, кто настроил IPv6, эта проблема становится полностью неактуальной. В мире IPv6, все компьютеры могут получить настоящие, «белые» IP-адреса - и благодаря технологиям «заворачивания» IPv6 в IPv4, сделать это можно даже находясь за IPv4 NAT'ом. Чтобы задействовать новый протокол при скачивании/раздаче торрентов, необходима его поддержка со стороны трекера. IPv6 на сегодня поддерживают два из трёх крупнейших российских трекеров, и к примеру на форуме NoNaMe-Club обсуждение нового протокола развернулось уже более чем на 50 страниц. Стоит отметить, что после включения IPv6, торренты могут работать быстрее не только у тех, кто находится за злобными провайдерскими NAT, а у всех, сделавших это. Всё дело в том, что имея настроенный доступ в IPv6-интернет, получаете возможность качать и с компьютеров тех пользователей Сети, у которых по разным причинам нет возможности раздавать файлы по IPv4. И в конечном итоге, видя больше seed'ов и больше peer'ов - получаете более высокую скорость. Если пользуетесь GNU/Linux, и IPv6 интересен прежде всего для скачивания торрентов, можете установить себе поддержку IPv6 всего за минуту, без необходимости настраивать её вручную.
Высокая скорость скачивания
Если провайдер внедрил IPv4 NAT и параллельно нативный IPv6, вполне можете обнаружить, что доступ к интернет-ресурсам по IPv6 работает гораздо быстрее, надёжнее и беспроблемней, чем по IPv4 через NAT. Объяснение этому простое: Carrier-grade NAT, т.е. трансляция адресов для десятков тысяч абонентов (и хранение в памяти информации о сотнях тысяч установленных ими соединений) - задача крайне ресурсоёмкая даже для очень дорогих специализированных провайдерских роутеров. Неудивительно, что в часы пиковой нагрузки оборудование, отвечающее у вашего провайдера за NAT, может оказаться перегруженным. В случае же доступа к какому-либо ресурсу по IPv6, никакой трансляции адресов не требуется, провайдером выполняется простая маршрутизация без какой-либо обработки пакетов или отслеживания открытых соединений, а для этого достаточно гораздо меньших вычислительных ресурсов и более дешёвого (а значит вполне вероятно установленного с достаточным запасом) оборудования. А так же заметно расширение диапазона адресов, с 32 бит до 128. Также будет заметно появившееся автоопределение адресов.
Оценить масштаб увеличения адресного пространства на самом деле довольно сложно -- получившееся число достаточно большое.
Но тут есть некоторые нюансы:
ѕ невозможно выделить 100% адресов -- таблицы маршрутизации и так огромны, адреса выделяются подсетями (пулами), а использовать на 100% все пулы невозможно, где-нибудь да останутся неиспользуемые адреса. Однако выделить их произвольному абоненту невозможно. Это можно сравнить с телефонными номерами -- если у вашей АТС не осталось свободных номеров, то подключиться не сможете, даже если на соседней АТС номера еще остались;
ѕ текущий план распределения предполагает выделение конечным абонентам сетей /48, в отличии от еденичных адресов, как это было в IPv4 -- что соответственно уменьшает доступный пул адресов до
Причем уже сейчас нельзя уменьшить выделяемую подсеть до размера меньше чем /64 -- спецификации автоматической генерации адресов завязаны на такой диапазон;
ѕ также текущий план распределения предусматривает довольно разреженное выделение, например допускается выделение провайдерам следующего по размеру диапазона (в 2 раза больше адресов) уже при 10% использования текущего;
ѕ примерно 85% адресного пространства зарезервировано -- сейчас под глобальные адреса выделена подсеть 2000::/3 (в двоичной системе исчисления адреса вида 001xxx…xxx).
Т.е. текущий диапазон, в котором выделяются глобальные IPv6 адреса, в 8 тысяч раз превышает полный диапазон адресов IPv4. Таким образом прогнозируется, что при этой схеме адресов хватит на 50-100 лет, а там якобы будет видно, и можно будет распечатать зарезервированные запасы. Также, уплотнив эту схему, число выделенных адресов можно увеличить примерно в 10-50 раз. В IPv4 одному сетевому интерфейсу обычно соответствует один адрес. В IPv6 это не так. Для IPv4 это приятное дополнение, а в IPv6 это sine qua non. Причина этого -- разные адреса имеют разную „область видимости“.
В IPv6 есть такие „служебные“ диапазоны:
ѕ ::/128 (адрес из одних нулей) -- несуществующий, используется только в ПО (аналог 0.0.0.0).
ѕ ::1/128 -- аналог 127.0.0.1
ѕ fc00::/7 -- „уникальные локальные адреса“, некоторый аналог 192.168.x.x и подобных диапазонов. Генерируются автоматически для каждого интерфейса с помощью специального алгоритма, который дает с большой долей вероятности уникальный адрес. Часто используется устаревший аналог этого диапазона, fec0::/10. Как следствие автоматичности, локальная сеть на IPv6 будет работать сразу, без дополнительных настроек.
ѕ ff00::/8 -- мультикаст адреса. В IPv6 нет бродкаст адресов, все реализуется через мультикаст. Поэтому некоторые мультикаст диапазоны зарезервированы под определенное использование.
ѕ ::ffff:0:0/96 -- IPv4-совместимые адреса. Используются только в ПО, например для указания слушающему сокету, чтобы он принимал IPv4 соединения или чтобы показать что полученное соединение было по IPv4. Также используется устаревший диапазон ::0:0/96 с такой же целью. В обоих типах в младших 32 битах вписывается IPv4 адрес. Благодаря такому в программе, использующей входящие IPv6 соединения, IPv4 будет тоже работать, причем автоматически.
ѕ 2000::/3 -- глобальные адреса, именно в этом диапазоне они в настоящее время выделяются. Можно выделить следующие поддиапазоны:
ѕ 2001::/32 -- Teredo адреса.
ѕ 2002::/16 -- 6-to-4 адреса.
Таким образом у IPv6 интерфейса обычно 2 адреса -- автоматический локальный и глобальный. Глобальный тоже может автоматически определяться (с помощью мультикаст-запроса определяется роутер, который говорит подсеть, в которой и сгенерируется адрес, Router Advertising). Также, не всегда понятно к какому интерфейсу относится адрес, интерфейс иногда указывают после адреса через знак «%». В window интерфейсы просто нумеруются и такое тоже работает.[2][3][9][10]
1.6 Выбор адресов
Интерфейс IPv4 обычно имеет один уникастный адрес, который может быть, а может и не быть глобально маршрутизируемым, плюс адрес обратной связи (127.0.0.1). Интерфейс IPv6, напротив, обычно имеет локальный адрес обратной связи, локальный адрес канала, уникальный локальный адрес и глобально маршрутизируемый адрес. Многодомные варианты требуют более одного адреса определенного типа. В таком случае ничто не мешает присвоению и использованию дополнительных адресов. Для каждого пакета существует выбор при использовании адреса отправителя. Часто может иметься выбор и для адреса места назначения. В системах, работающих одновременно с IPv4 и IPv6, процедура выбора адресов еще сложнее, и нужны правила, какие адреса предпочтительнее. Выбор адресов может быть между IPv4 и IPv6, адресами с различными зонами действия (scopes), публичными и частными адресами и т.д.. Некоторые правила представляются очевидными, например, выбор адреса, использование которого не запрещено, но программа должна делать правильный выбор в любом варианте. Вообще, пары адресов отправителя и получателя должны иметь согласованные области действия и типы (scopes) (напр., местный IPv6, 6to4, или IPv4-mapped), следует предпочитать меньшие зоны действия, местные адреса и т.д. Если адрес места назначения является мультикастным, при выборе уникастного адреса отправителя используется мультикастная зона. Одним из принципов выбора адресов является использование наибольшего приемлемого префикса, это означает, что в отсутствие других критериев, следует выбирать адреса отправителя и получателя так, чтобы можно было воспользоваться преимуществами агрегации маршрутов. Еще одним новым аспектом является таблица политики выбора адресов, которая позволяет администраторам добавить или изменить правила выбора адресов. IPv4 адреса представлены в таблице, как IPv4-mapped IPv6-адреса, и они относятся к области соответствующей адресам IPv6 локально-канальным или глобальным. В RFC-3484 приведен пример таблицы для такой политики:
Таблица 1.6.1-Политика выбора адресов
Префикс |
Приоритет |
Метка |
Использование |
|
::1/128 |
50 |
0 |
Обратная связь |
|
::/0 |
40 |
1 |
По умолчанию (включая родной IPv6) |
|
2002::/16 |
30 |
2 |
6to4 |
|
::/96 |
20 |
3 |
IPv4 совместимый |
|
::ffff:0:0/96 |
10 |
4 |
IPv4 Mapped |
При выдаче адреса таблица просматривается и ищется запись с наиболее длинным префиксом, соответствующем адресу. После этого присылается соответствующие значения приоритета и метка. Это обеспечивает согласование меток отправителя и получателя и предпочтение родного IPv6 по отношению к IPv4 или различных туннельных адресов (6to4 или v4-совместимых).Первым шагом при выборе адреса отправителя является формирование списка кандидатов. Вообще, выбор должен согласовываться с интерфейсом и рабочей областью (scope). Следующим шагом является сортировка кандидатов, следуя списку правил, начиная с правила 1:
1. Предпочтителен адрес отправителя, который равен адресу места назначения.
2. Предпочтительна минимальная область действия, которая по крайней мере столь же велика, как и область места назначения. (Это правило является обязательным.)
3. Предпочтителен адрес, который не является нежелательным.
4. Предпочтителен домашний адрес, если только приложение не требует обратного.
5. Предпочтителен адрес исходящего интерфейса для данного места назначения.
6. Предпочтителен адрес, который соответствует метке места назначения в таблице политики.
7. Предпочтителен публичный адрес по сравнению с временным адресом, если только приложение не требует обратного.
8. Использовать адрес с наиболее длинным префиксом, общим с адресом места назначения.
При выборе адреса места назначения следует пользоваться аналогичным набором правил. Основное отличие заключается в том, что выбор места назначения включает в себя запрос, какой отправитель будет использоваться в каждом из вариантов. Кандидаты перечисляются в списке и сравниваются, начиная с правила 1:
1. Избегайте неиспользуемых мест назначения (таких, которые не достижимы или не имеют используемых адресов отправителя ).
2. Предпочтителен адрес места назначения, с областью, согласующейся с адресом отправителя.
3. Предпочтителен адрес места назначения с источником, который не является нежелательным.
4. Предпочтителен адрес места назначения с адресом отправителя, который является домашним адресом, по сравнению с адресом обслуживания (например, care-of address в случае мобильных сервисов).
Care-Of Address (CoA). Маршрутизируемый уникастный адрес, используемый MN (Mobile Node - мобильным узлом) в постороннем канале (любой канал кроме домашнего).
5. Предпочтителен адрес места назначения с источником, который имеет соответствующую метку (в таблице политики).
6. Предпочтителен адрес места назначения с высоким приоритетом (в таблице политики).
7. Предпочтителен адрес места назначения, который достижим
при использовании инкапсуляции.
8. Предпочтителен адрес места назначения с минимальной областью действия (scope).
9. Предпочтителен адрес места назначения с источником, имеющим наиболее длинный подходящий префикс.
10. Предпочтителен адрес места назначения, который встречается первым в исходном списке. То есть, порядок сохраняется неизменным.
Когда канал содержит более одного маршрутизатора, или пограничный маршрутизатор соединен с более чем одним сервис-провайдером, может использоваться несколько префиксов. Еще одной причиной усложнения администрирования сети в IPv6 является перенумерация сайтов, то есть изменение префиксов. Таким образом префиксы в IPv6 не являются статичными. Наиболее частой причиной перенумерации сетевых префиксов является смена сервис-провайдера. Перенумерация может оказаться необходимой, когда компании с большими корпоративными сетями производят реорганизацию, или когда провайдер сам вынужден произвести перенумерацию. Перенумерация влияет на большое число компонент: маршрутизаторы, firewall, фильтры, DNS, DHCPv6, конфигурационные таблицы системы, приложения, программы управления сетью. Так как интерфейсы могут получить адреса с новыми префиксами и они не осуществляют перенумерацию, RFC-4192 содержит описание шагов, которые необходимо осуществить для обеспечения нормальной работы сети. Процесс включает в себя выделение для каналов субпрефиксов новых префиксов и обновление адресов со старыми префиксами. Эта процедура включает в себя:
ѕ Ручное присвоение адресов интерфейсам маршрутизаторов.
ѕ Маршрутную информацию и префиксы каналов, анонсируемые маршрутизаторами
ѕ Адреса маршрутизаторов, firewall и пакетных фильтров управления доступом.
ѕ Адреса, присвоенные интерфейсам посредством адресной автоконфигурации.
ѕ Адреса и другую информацию, предоставляемую DHCPv6.
ѕ DNS-записи (AAAA и PTR-рекорды, а также DNSSEC)
ѕ Все другие случаи использования адресов, командных последовательностей, конфигурационных файлов.
Некоторые части сети могут быть перенумерованы независимо. Процедуры перенумерации рассмотрены в документах RFC-4861 (Neighbor Discovery for IP version 6 (IPv6)), RFC 4862 (IPv6 Stateless Address Autoconfiguration) и RFC-4192 (Procedures for Renumbering an IPv6 Network without a Flag Day). Многие организации предпочитают получить блоки адресов /48. Это позволяет организации поддерживать до 65,000 субсетей. Для того чтобы грамотно выбрать и оперировать адресным пространством полезно ознакомиться с базовыми регламентирующими документами:
ѕ RFC-3056 - Connection of IPv6 Domains via IPv4 Clouds,
ѕ RFC-3879 - Deprecating Site Local Addresses,
ѕ RFC-4007 - IPv6 Scoped Address Architecture,
ѕ RFC-4193 - Unique Local IPv6 Unicast Addresses,
ѕ RFC-4291 - IP Version 6 Addressing Architecture.
ѕ RFC-5375 - IPv6 Unicast Address Assignment Considerations
Использование Firewall в условиях IPv6 рассмотрено в RFC 4487 (Mobile IPv6 and Firewalls: Problem Statement). Также RFC-4640 (Problem Statement for bootstrapping Mobile IPv6 (MIPv6)) и RFC-5026 (Mobile IPv6 Bootstrapping in Split Scenario). DHCPv6 (Dynamic Host Configuration Protocol for IPv6) является протоколом клиент-сервер, который обеспечивает интерфейсам IPv6 автоматическое присвоение адресов и другой конфигурационной информации. DHCPv6 описан в RFC 3315. Это достаточно сложный протокол с большим числом типов сообщений , опций, статусных кодов и таймеров. Существует несколько расширений DHCPv6, это RFC-3319 (Dynamic Host Configuration Protocol (DHCPv6) Options for Session Initiation Protocol (SIP) Servers), RFC-3633 (IPv6 Prefix Options for Dynamic Host Configuration Protocol (DHCP) version 6), RFC-3736 (Stateless Dynamic Host Configuration Protocol (DHCP) Service for IPv6). Когда клиент DHCP не нуждается в получении IP-адреса от DHCP-сервера, клиент может получить конфигурационную информацию, такую как доступные DNS-серверы или NTP-серверы, обменявшись парой сообщений с DHCP-сервером. Клиент сначала посылает информационный запрос по мультикастному адресу All_DHCP_Relay_Agents_and_Servers. Сервер отреагирует на этот запрос откликом, содержащим конфигурационную информацию. Все адреса, выданные клиенту DHCP-сервером, имеют оговоренные времена действия. Работа DHCP в двухпротокольном режиме определяется документом RFC-4477 (Dynamic Host Configuration Protocol (DHCP) IPv4 and IPv6 Dual Stack Issues). Альтернативным протоколом автоматизации является SLAAC (Stateless Address AutoConfiguration). Он представляет собой нормальным путем получения динамических адресов IPv6, но он не предоставляет такой информации как адреса DNS и NTP серверов и не осуществляет динамических обнавлений DNS. SCAAC не предлагает также централизованного контроля присвоения адресов, который бывает необходим для некоторых сетевых операторов. DHCPv6 отслеживает присвоение адресов. DHCPv6 не описан в рамках IPv6-стандартов, но по мере расширения использования IPv6, нужда в DHCPv6 возрастает. Предотвращение несанкционированного доступа к сетям IPv6 на первых порах будет затруднено. Это прежде всего связано с типичным размером субсети в IPv6 (264 по сравнению с 256 для типового IPv4). Здесь также трудно запретить использование протокола ICMP, из-за его большей функциональности. Чтобы минимизировать угрозы при внедрении IPv6 рекомендуется предпринять следующее:
ѕ Чтобы ограничить доступ к адресной ситуации, следует использовать различные типы IPv6-адресации (частная адресация, уникальные локальные адреса, разбросанное выделение адресов и т.д.).
ѕ Чтобы усложнить сканирование сети, присваивать идентификаторы субсети и интерфейсов случайным образом.
ѕ Разработать для предприятия политику выборочной фильтрации ICMPv6. Важные для работы сети ICMPv6-сообщения должны быть доступны, остальные следует блокировать.
ѕ Использовать IPsec для аутентификации и конфиденциальности.
ѕ Идентифицировать возможные слабости в защите доступа к сети в среде IPv6.
ѕ Ввести проверки, которые могли быть не нужны при работе с IPv4 из-за низкого уровня угроз (в политике безопасности использовать запреты по умолчанию, а также активировать систему безопасности маршрутизации.
ѕ Уделить повышенное внимание аспектам безопасности для таких механизмов передачи, как протоколы туннелирования.
ѕ Для сетей, использующих исключительно IPv4, блокировать весь трафик IPv6.
В IP версии 6 существует три типа адресов:
unicast: Идентификатор одиночного интерфейса. Пакет, посланный по уникастному адресу, доставляется интерфейсу, указанному в адресе. anycast: Идентификатор набора интерфейсов (принадлежащих разным узлам). Пакет, посланный по эникастному адресу, доставляется одному из интерфейсов, указанному в адресе (ближайший, в соответствии с мерой, определенной протоколом маршрутизации). multicast: Идентификатор набора интерфейсов (обычно принадлежащих разным узлам). Пакет, посланный по мультикастинг-адресу, доставляется всем интерфейсам, заданным этим адресом. В IPv6 не существует широковещательных адресов, их функции переданы мультикастинг-адресам. В IPv6, все нули и все единицы являются допустимыми кодами для любых полей, если не оговорено исключение. IPv6 адреса всех типов ассоциируются с интерфейсами, а не узлами. Так как каждый интерфейс принадлежит только одному узлу, уникастный адрес интерфейса может идентифицировать узел. IPv6 уникастный адрес соотносится только с одним интерфейсом. Одному интерфейсу могут соответствовать много IPv6 адресов различного типа (уникастные, эникастные и мультикстные). Существует два исключения из этого правила:
1. Одиночный адрес может приписываться нескольким физическим интерфейсам, если приложение рассматривает эти несколько интерфейсов как единое целое при представлении его на уровне Интернет.
2. Маршрутизаторы могут иметь ненумерованные интерфейсы (например, интерфейсу не присваивается никакого IPv6 адреса) для соединений точка-точка, чтобы исключить необходимость вручную конфигурировать и объявлять (advertise) эти адреса. Адреса не нужны для соединений точка-точка маршрутизаторов, если эти интерфейсы не используются в качестве точки отправления или назначения при посылке IPv6 дейтограмм. Маршрутизация здесь осуществляется по схеме близкой к используемой протоколом CIDR в IPv4.
IPv6 соответствует модели IPv4, где субсеть ассоциируется с каналом. Одному каналу могут соответствовать несколько субсетей. Представление записи адресов (текстовое представление адресов). Существует три стандартные формы для представления ipv6 адресов в виде текстовых строк:
1. Основная форма имеет вид x:x:x:x:x:x:x:x, где 'x' шестнадцатеричные 16-битовые числа.
Пример:
fedc:ba98:7654:3210:FEDC:BA98:7654:3210
Заметьте, что ненужно писать начальные нули в каждом из конкретных полей, но в каждом поле должна быть, по крайней мере, одна цифра (за исключением случая, описанного в пункте 2.).
2. Из-за метода записи некоторых типов IPv6 адресов, они часто содержат длинные последовательности нулевых бит. Для того чтобы сделать запись адресов, содержащих нулевые биты, более удобной, имеется специальный синтаксис для удаления лишних нулей. Использование записи "::" указывает на наличие групп из 16 нулевых бит. Комбинация "::" может появляться только при записи адреса. Последовательность "::" может также использоваться для удаления из записи начальных или завершающих нулей в адресе. Например:
Таблица 1.6.2-Синтаксис адресов IPv6
1080:0:0:0:8:800:200c:417a |
уникаст-адрес |
|
ff01:0:0:0:0:0:0:43 |
мультикаст адрес |
|
0:0:0:0:0:0:0:1 |
адрес обратной связи |
|
0:0:0:0:0:0:0:0 |
Не специфицированный адрес |
может быть представлено в виде:
Таблица 1.6.3-сокращенная запись адресов
1080::8:800:200c:417a |
уникаст-адрес |
|
ff01::43 |
мультикаст адрес |
|
::1 |
адрес обратной связи |
|
:: |
не специфицированный адрес |
3. Альтернативной формой записи, которая более удобна при работе с ipv4 и IPv6, является x:x:x:x:x:x:d.d.d.d, где 'x' шестнадцатеричные 16-битовые коды адреса, а 'd' десятичные 8-битовые, составляющие младшую часть адреса (стандартное IPv4 представление). Например:
Специфический тип IPv6 адресов идентифицируется лидирующими битами адреса. Поле переменной длины, содержащее эти лидирующие биты, называется префиксом формата (Format Prefix - FP). Исходное назначение этих префиксов следующее (табл. 4.4.1.1.1):
Таблица 1.6.4-Таблица префиксов
Назначение |
Префикс (двоичный) |
Часть адресного пространства |
|
Зарезервировано |
0000 0000 |
1/256 |
|
Адрес обратной связи для каждого интерфейса [RFC 2460] |
0000 0001 |
1/256 |
|
Зарезервировано для NSAP |
0000 001 |
1/128 |
|
Зарезервировано для IPX |
0000 010 |
1/128 |
|
Не определено |
0000 011 |
1/128 |
|
Не определено |
0000 1 |
1/32 |
|
Не определено |
0001 |
1/16 |
|
Не определено |
001 |
1/8 |
|
Провайдерские уникаст-адреса |
010 |
1/8 |
|
Не определено |
011 |
1/8 |
|
Зарезервировано для географических уникаст-адресов |
100 |
1/8 |
|
Назначение |
Префикс (двоичный) |
Часть адресного пространства |
|
Не определено |
101 |
1/8 |
|
Не определено |
110 |
1/8 |
|
Не определено |
1110 |
1/16 |
|
Не определено |
1111 0 |
1/32 |
|
Не определено |
1111 10 |
1/64 |
|
Локальный IPv6-адрес (Пространство уникальных уникастных и эникастных локальных адресов [RFC 4193]) |
1111 110 |
1/128 (FC00::/7) |
|
Не определено |
1111 1110 0 |
1/512 |
|
Локальные канальные адреса |
1111 1110 10 |
1/1024 |
|
Локальные адреса (site) |
1111 1110 11 |
1/1024 |
|
Мультикаст-адреса (RFC 4291) |
1111 1111 |
1/256 |
Не специфицированные адреса, адреса обратной связи и IPv6 адреса со встроенными IPv4 адресами, определены вне “0000 0000” префиксного пространства.
Таблица 1.6.5-Таблица назначения префиксов
Тип адреса |
Префикс (двоичный) |
Нотация IPv6 |
Использование |
|
Вложенный IPv4-адрес |
00…1111 1111 1111 1111 (96 бит) |
::FFFF/96 |
Префикс для IPv4-адресов, вложенных в IPv6-адреса |
|
Обратная связь |
00…1 (128 бит) |
::1/128 |
Адрес обратной связи для каждого интерфейса [RFC 2460] |
|
Глобальный уникастный |
01 - 1111 1100 0 |
4000::/2 - FC00::/9 |
Глобальный уникастный и эникастный (невыделенные) |
|
Teredo |
0010 0000 0000 0001 0000 0000 0000 0000 |
2001:0000::/32 |
Teredo [RFC 4380] |
|
Немаршрути-зируемый |
0010 0000 0000 0001 0000 1101 1011 1000 |
2001:DB8::/32 |
Немаршрутизируемый. Только для целей документирования [RFC 3849] |
|
6to4 |
0010 0000 0000 0010 |
2002::/16 |
6to4 [RFC 3056] |
|
6Bone |
0011 1111 1111 1110 |
3FFE::/16 |
Нерекомендуемые. 6Bone тестовое распределение, с 1996 по середину 2006 [RFC 3701] |
|
Тип адреса |
Префикс (двоичный) |
Нотация IPv6 |
Использование |
|
Уникастный локального канала |
1111 1110 10 |
FE80::/10 |
Уникастный локального канала |
|
Зарезервировано |
1111 1110 11 |
FEC0::/10 |
Нерекомендуемые. Формально сайт-локальные адреса, уникастные и эникастные [RFC 3879] |
|
Локальный IPv6-адрес |
1111 110 |
FC00::/7 |
Пространство уникальных уникастных адресов (и эникастных) [RFC 4193] |
|
Мультикасный |
1111 1111 |
FF00::/8 |
Мультикастное адресное пространство [RFC 4291] |
Принципиальным отличием IPv6 от IPv4 является то, что одному интерфейсу может быть выделен не один, а несколько адресов. Teredo представляет собой алгоритм, который позволяет узлам, расположенным за NAT, иметь коннективность путем туннелирования пакетов поверх UDP (см. [1] и RFC-4380 -Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs). Данное распределение адресов поддерживает прямое выделение адресов провайдера, адресов локального применения и мультикастинг-адресов. Зарезервировано место для адресов NSAP, IPX и географических адресов. Оставшаяся часть адресного пространства зарезервирована для будущего использования. Эти адреса могут использоваться для расширения имеющихся возможностей (например, дополнительных адресов провайдеров и т.д.) или новых приложений (например, отдельные локаторы и идентификаторы). Пятнадцать процентов адресного пространства уже распределено. Остальные 85% зарезервированы. В IPv6 определены локальные связи (Link-local). Это относится к локальным сетям или сетевым каналам. Каждый интерфейс IPv6 в LAN должен иметь адрес этого типа. Такие адреса начинаются с FE80::/10. Пакеты с адресом места назначения этого вида не могут маршрутизоваться и не могут переадресоваться за пределы локальной области. Уникастные адреса отличаются от мультикастных значением старшего октета: значение FF (11111111) идентифицирует мультикастинг-адрес; любые другие значения говорят о том, что адрес уникастный. Эникастные (anycast) адреса берутся из уникастного пространства, и синтаксически неотличимы от них.[1][4][12][13][14][15]
1.7 Автоконфигурация
При инициализации сетевого интерфейса ему назначается локальный IPv6-адрес, состоящий из префикса fe80::/10 и идентификатора интерфейса, размещённого в младшей части адреса. В качестве идентификатора интерфейса часто используется 64-битный расширенный уникальный идентификатор EUI-64, часто ассоциируемый с MAC-адресом. Локальный адрес действителен только в пределах сетевого сегмента канального уровня и используется, в основном, для обмена информационными ICMPv6 пакетами. Для настройки других адресов узел может запросить информацию о настройках сети у маршрутизаторов, отправив ICMPv6 сообщение «Router Solicitation» на групповой адрес маршрутизаторов. Маршрутизаторы, получившие это сообщение, отвечают ICMPv6 сообщением «Router Advertisement», в котором может содержаться информация о сетевом префиксе, адресе шлюза, адресах рекурсивных DNS серверов, MTU и множестве других параметров. Объединяя сетевой префикс и идентификатор интерфейса, узел получает новый адрес. Для защиты персональных данных идентификатор интерфейса может быть заменён на псевдослучайное число. Для большего административного контроля может быть использован DHCPv6, позволяющий администратору маршрутизатора назначать узлу конкретный адрес. Для провайдеров может использоваться функция делегирования префиксов клиенту, что позволяет клиенту просто переходить от провайдера к провайдеру, без изменения каких-либо настроек.
1.8 Метки потоков
Введение в протоколе IPv6 поля «Метка потока» позволяет значительно упростить процедуру маршрутизации однородного потока пакетов. Поток - это последовательность пакетов, посылаемых отправителем определённому адресату. При этом предполагается, что все пакеты данного потока должны быть подвергнуты определённой обработке. Характер данной обработки задаётся дополнительными заголовками. Допускается существование нескольких потоков между отправителем и получателем. Метка потока присваивается узлом-отправителем путём генерации псевдослучайного 20-битного числа. Все пакеты одного потока должны иметь одинаковые заголовки, обрабатываемые маршрутизатором. При получении первого пакета с меткой потока, маршрутизатор анализирует дополнительные заголовки. Выполняет предписанные этими заголовками функции и запоминает результаты обработки (адрес следующего узла, опции заголовка переходов, перемещение адресов в заголовке маршрутизации и т. д.) в локальном кэше. Ключом для такой записи является комбинация адреса источника и метки потока. Последующие пакеты с той же комбинацией адреса источника и метки потока обрабатываются с учётом информации кэша без детального анализа всех полей заголовка. Время жизни записи в кэше составляет не более 6 секунд, даже если пакеты этого потока продолжают поступать. При обнулении записи в кэше и получении следующего пакета потока пакет обрабатывается в обычном режиме, и для него происходит новое формирование записи в кэше. Следует отметить, что указанное время жизни потока может быть явно определено узлом отправителем с помощью протокола управления или опций заголовка переходов и может превышать 6 секунд. Обеспечение безопасности в протоколе IPv6 осуществляется с использованием протокола IPSec, поддержка которого является обязательной для данной версии протокола.[10][13][16] адрес сетевой интерфейс симулятор
1.9 QoS
Приоритет пакетов маршрутизаторы определяют на основе первых шести бит поля Traffic Class. Первые три бита определяют класс трафика, оставшиеся биты определяют приоритет удаления. Чем больше значение приоритета, тем выше приоритет пакета. Разработчики IPv6 рекомендуют использовать для определённых категорий приложений следующие коды класса трафика:
Таблица 1.9.1-Назначение классов трафика
Класс трафика |
Назначение |
|
0 |
Нехарактеризованный трафик |
|
1 |
Заполняющий трафик (сетевые новости) |
|
2 |
Несущественный информационный трафик (электронная почта) |
|
3 |
Резерв |
|
4 |
Существенный трафик (FTP, HTTP, NFS) |
|
5 |
Резерв |
|
6 |
Интерактивный трафик (Telnet, X-terminal, SSH) |
|
7 |
Управляющий трафик (Маршрутная информация, SNMP) |
Механизмы безопасности
В отличие от SSL и TLS, протокол IPSec позволит шифровать любые данные (в том числе UDP) без необходимости какой-либо поддержки со стороны прикладного ПО.[1][2][3]
2. Основы адресации IPv6
Существуют различные типы адресов IPv6: одноадресные (Unicast), групповые (Anycast) и многоадресные (Multicast). Адреса типа Unicast хорошо всем известны. Пакет, посланный на такой адрес, достигает в точности интерфейса, который этому адресу соответствует. Адреса типа Anycast синтаксически неотличимы от адресов Unicast, но они адресуют группу интерфейсов. Пакет, направленный такому адресу, попадёт в ближайший (согласно метрике маршрутизатора) интерфейс. Адреса Anycast могут использоваться только маршрутизаторами. Адреса типа Multicast идентифицируют группу интерфейсов. Пакет, посланный на такой адрес, достигнет всех интерфейсов, привязанных к группе многоадресного вещания. Широковещательные адреса IPv4 (обычно xxx.xxx.xxx.255) выражаются адресами многоадресного вещания IPv6. Адреса разделяются двоеточиями (напр. fe80:0:0:0:200:f8ff:fe21:67cf). Большое количество нулевых групп может быть пропущено с помощью двойного двоеточия (fe80::200:f8ff: fe21:67cf). Такой пропуск должен быть единственным в адресе.
2.1 Типы Unicast адресов
ѕ Глобальные
Соответствуют публичным IPv4 адресам. Могут находиться в любом не занятом диапазоне. В настоящее время региональные интернет-регистраторы распределяют блок адресов 2000::/3 (с 2000:: по 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF).
ѕ Link-Local
Соответствуют автосконфигурированным с помощью протокола APIPA IPv4 адресам. Начинаются с FE80.
Используется:
1. В качестве исходного адреса для Router Solicitation(RS) и Router Advertisement(RA) сообщений, для обнаружения маршрутизаторов
2. Для обнаружения соседей (эквивалент ARP для IPv4)
3. Как next-hop адрес для маршрутов
ѕ Unique-Local
RFC 4193, соответствуют внутренним IP адресам, которыми в версии IPv4 являлись 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Начинаются с цифр FC00 и FD00.
2.2 Типы Multicast адресов
Адреса мультикаст бывают двух типов:
ѕ Назначенные (Assigned multicast) -- специальные адреса, назначение которых предопределено. Это зарезервированные для определённых групп устройств мультикастовые адреса. Отправляемый на такой адрес пакет будет получен всеми устройствами, входящими в группу.
ѕ Запрошенные (Solicited multicast) -- остальные адреса, которые устройства могут использовать для прикладных задач. Адрес этого типа автоматически появляется, когда на некотором интерфейсе появляется юникастовый адрес. Адрес формируется из сети FF02:0:0:0:0:1:FF00::/104, оставшиеся 24 бита -- такие же как у настроенного юникастового адреса.
2.3 Формат пакета
Пакеты состоят из управляющей информации, необходимой для доставки пакета адресату, и полезных данных, которые требуется переслать. Управляющая информация делится на содержащуюся в основном фиксированном заголовке, и содержащуюся в одном из необязательных дополнительных заголовков. Полезные данные, как правило, это дейтаграмма или фрагмент протокола более высокого транспортного уровня, но могут быть и данные сетевого уровня (например ICMPv6), или же канального уровня (например OSPF).
IPv6-пакеты обычно передаются с помощью протоколов канального уровня, таких как Ethernet, который инкапсулирует каждый пакет в кадр. Но IPv6-пакет может быть передан с помощью туннельного протокола более высокого уровня, например в 6to4 или Teredo.[1][2][3][15]
3. Среда Cisco Packet Tracer
Cisco Packet Tracer - представляет собой программный симулятор работы сети и используется инструкторами и слушателями Сетевых академий Cisco во всем мире. С начала текущего учебного года пользовательский интерфейс этого продукта стал доступен и на русском языке. Программное решение Cisco Packet Tracer позволяет имитировать работу различных сетевых устройств: маршрутизаторов, коммутаторов, точек беспроводного доступа, персональных компьютеров, сетевых принтеров, IP-телефонов и т.д. Работа с интерактивным симулятором дает весьма правдоподобное ощущение настройки реальной сети, состоящей из десятков или даже сотен устройств. Настройки, в свою очередь, зависят от характера устройств: одни можно настроить с помощью команд операционной системы Cisco IOS, другие - за счет графического веб-интерфейса, третьи - через командную строку операционной системы или графические меню. Благодаря такому свойству Cisco Packet Tracer, как режим визуализации, пользователь может отследить перемещение данных по сети, появление и изменение параметров IP-пакетов при прохождении данных через сетевые устройства, скорость и пути перемещения IP-пакетов. Анализ событий, происходящих в сети, позволяет понять механизм ее работы и обнаружить неисправности. Cisco Packet Tracer может быть использован не только как симулятор, но и как сетевое приложение для симулирования виртуальной сети через реальную сеть, в том числе Интернет. Пользователи разных компьютеров, независимо от их местоположения, могут работать над одной сетевой топологией, производя ее настройку или устраняя проблемы. Эта функция многопользовательского режима Cisco Packet Tracer широко применяется для организации командной работы, а также для проведения игр и соревнований между удаленными участниками.
Рисунок 2.1-Окно программы Cisco Packet Tracer
Помимо этого, с помощью Cisco Packet Tracer пользователь может симулировать построение не только логической, но и физической модели сети и, следовательно, получать навыки проектирования. Схему сети можно наложить на чертеж реально существующего здания или даже города и спроектировать всю его кабельную проводку, разместить устройства в тех или иных зданиях и помещениях с учетом физических ограничений, таких как длина и тип прокладываемого кабеля или радиус зоны покрытия беспроводной сети. Симуляция, визуализация, многопользовательский режим и возможность проектирования делают Cisco Packet Tracer уникальным инструментом для обучения сетевым технологиям. Программа распространяется бесплатно, но доступна только зарегистрированным слушателям и инструкторам Сетевых академий Cisco. Помимо перечисленных характеристик, в Cisco Packet Tracer есть возможности, предусмотренные непосредственно для преподавателей. В их числе - режим автоматического контроля проведения лабораторных работ. Задача инструктора - подготовить задание или воспользоваться уже разработанными учебными шаблонами, а результат автоматически проконтролирует программа. Особенно симулятор Cisco Packet Tracer незаменим во время лекций, так как позволяет, не выходя из класса, демонстрировать поведение сетевого оборудования. Если к реальному оборудованию сложно получить доступ в лабораторных целях, а работа подразумевает проведение эксперимента и использование большого числа сетевых устройств, виртуальные возможности Cisco Packet Tracer легко решают задачи, стоящие перед инструкторами. Разумеется, Cisco Packet Tracer не может полностью заменить опыт работы в реальной сети, но, по замыслу разработчиков, данный продукт способен сделать процесс преподавания более эффективным и превратить изучение сетевых технологий в увлекательный процесс, доступный в любое время и в любом месте. Впоследствии в специально оснащенных учебных классах Сетевых академий Cisco слушатели смогут отточить свои навыки на настоящем «железе» и понять, чем симуляция отличается от реальности. Вряд ли кто-то отважится стать пассажиром транспортного средства, чей водитель никогда не сидел за рулем настоящей машины. Вот и идеология обучения Cisco подразумевает, что, помимо работы с симулятором, будущим профессионалам необходима практика работы с реальным оборудованием. До недавнего времени с продуктом Cisco Packet Tracer могли работать русскоязычные инструкторы и слушатели Сетевых академий Cisco только со знанием английского языка. Однако в октябре 2008 года была предпринята первая попытка перевода пользовательского интерфейса на русский язык. Ее осуществил Дмитрий Красинский, слушатель Сетевой академии Cisco при Белорусском национальном техническом университете, а ныне - инженер-программист в ООО «Веб Пэй». «Я не раз замечал, что многие слушатели Сетевых академий Cisco стремятся получить новые знания, но не владеют английским языком в достаточной степени, чтобы использовать все возможности Cisco Packet Tracer, - делится впечатлениями Дмитрий. - Использование русифицированной версии программы даст возможность всем желающим освоить сетевые премудрости сделать это в полном объеме». Позже к переводу подключились слушатели региональной Сетевой академии Cisco при Ярославском государственном университете им. П.Г. Демидова под руководством инструкторов Антона Носкова и Ивана Власова. «Работа над локализацией интерфейса позволила моим студентам повысить свой языковой уровень, - рассказывает Антон Носков. - Результат нашего труда дает возможность пользователям, неуверенно владеющим английским языком, свободно внедрять Cisco Packet Tracer в процесс обучения». Добавляет Иван Власов: «Помимо доступности Cisco Packet Tracer, мы решали проблему русификации технических терминов. Некоторые из них не были переведены прежде». Финальную обработку текста взяли на себя Семен Овсянников, технический менеджер программы Сетевых академий Cisco в России и других странах СНГ, и Александр Куница, инструктор Сетевой академии при Национальном университете «Киево-Могилянская академия». Они завершили правку текста и привели итоговую версию в соответствие с новой версией программы, которая за время перевода эволюционировала с 4.1 до 5.3. «Локализация - мое хобби, поэтому я с радостью поддержал инициативу Семена Овсянникова по доработке переведенного материала, - рассказывает Александр Куница. «- Нам предстояло решить серьезные задачи. Во-первых, нужно было добиться единообразия терминологии, во-вторых - найти в русском языке аналоги тем сетевым терминам, которые, с одной стороны, должны были быть верны лингвистически, а с другой, общеупотребимы в профессиональной среде. Мы справились, и важность данного проекта сложно переоценить. Адаптация продукта дала «зеленый свет» учащимся на пути к новым знаниям, а это лучшая награда для переводчиков». Важно отметить, что изначально Cisco Packet Tracer был предназначен только для инструкторов и слушателей Сетевых академий Cisco, обучающихся по программе Cisco CCNA. Сегодня продукт представляет собой доработанную версию, которая может быть использована и для преподавания курса «Основы ИТ» слушателям Сетевых академий Cisco и школьникам образовательных учреждений, где внедрен этот курс.[6]
...Подобные документы
Создание схемы локальной сети ресторана. Работа в программе "Cisco Packet Tracer". Моделирование сети с топологией звезда на базе концентратора и коммутатора. Статическая и динамическая маршрутизация. Программные средства для проектирования сети.
отчет по практике [2,5 M], добавлен 20.12.2022Правила назначения IP адресов. Создание логической топологии. Использование программного обеспечения Cisco Packet Tracer. Настройка сетевого оборудования с использованием графического интерфейса и интерфейс командной строки. Маркировка компонентов сети.
курсовая работа [2,9 M], добавлен 10.01.2016Изучение создания сетей следующего поколения с помощью Cisco Packet Tracer. Проектирование услуги IP-телефонии с помощью Cisco Packet Tracer. Получение адресов и настройка CIPC на устройствах. Организация телефонного соединения схожих устройств.
лабораторная работа [2,1 M], добавлен 21.02.2022Создание программного обеспечения для моделирования компьютерных сетей, анализ задачи и формализация технического задания. Обоснование выбора симулятора для выполнения лабораторных работ "Знакомство со средой Cisco Packet Tracer", описание интерфейса.
дипломная работа [3,3 M], добавлен 16.07.2013Packet Tracer как симулятор сети передачи данных, выпускаемый фирмой Cisco Systems, принцип его действия и функциональные особенности. Сущность и этапы процесса маршрутизации. Разработка топологии сети, ее настройка, правильность прохождения пакетов.
лабораторная работа [925,7 K], добавлен 23.06.2013Cisco Packet Tracer как сетевая программа моделирования, преимущества и недостатки, режимы и функциональные особенности. Установка программного обеспечения. Расширение сети посредством ввода дополнительного коммутатора. Создание второй локальной сети.
отчет по практике [4,1 M], добавлен 12.05.2013Разработка структурной схемы компьютерной сети на базе технологии канального уровня Ethernet, содержащую 3 подсети, 53 компьютера, сервера NTP и DNS. Установка ip-адресов сетевых интерфейсов. Соединение отдельных частей сети с помощью маршрутизаторов.
курсовая работа [2,0 M], добавлен 23.12.2015Изучение принципов построения и настройки простейшей компьютерной сети. Типы коммутационных кабелей "витая пара". Оборудование, доступное в симуляторе Cisco Packet Tracer. Добавление конечных узлов, соединение сетевых устройств, настройка IP-адресов.
лабораторная работа [870,7 K], добавлен 12.09.2019Особенности локальной сети нотариальной конторы. Разработка политики сетевой безопасности на языке устройств Cisco в программе-симуляторе Cisco Packet Tracer. Анализ регистрации документов и резервного копирования. Уровни шкалы критичности информации.
курсовая работа [4,1 M], добавлен 13.07.2012Использование маршрутизаторов и коммутаторов для соединения компьютеров в подсети. Физическая реализация принтера. Настройка маршрутизатора, принтера и компьютера. Интерфейс программы Cisco Packet Tracer. Команды операционной системы компании IOS.
контрольная работа [2,1 M], добавлен 18.02.2013- Планирование локальной вычислительной сети предприятия в сфере транспортировки и установки оснащения
Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.
курсовая работа [3,8 M], добавлен 22.05.2019 Создание компьютерной сети в программе cisco. Распределение ip-адресов для каждого из узлов сети. Теоретические основы о протоколах OSPF и RIP. Принцип работы протоколов. Распределение адресного пространства. Конфигурирование маршрутизаторов и OSPF.
практическая работа [521,4 K], добавлен 03.05.2019Обзор сети, функционирующей на предприятии. Перечень используемых серверных машин, пассивного оборудования и программного обеспечения. Выбор решения по абонентскому доступу и его реализация. Этапы получения и перспективы развития мультисервисной сети.
дипломная работа [3,0 M], добавлен 03.07.2011Целесообразность разработки мультисервисной сети связи ООО "Оптимальное решение". Анализ направлений производственной деятельности. Разработка структурной схемы мультисервисной сети. Расчет интенсивности нагрузки, ее распределение по направлениям сети.
дипломная работа [3,3 M], добавлен 24.10.2014Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.
курсовая работа [990,5 K], добавлен 15.01.2012Побудова і декомпозиція корпоративної комп'ютерної мережі з різною кількістю абонентів у системі проектування "Packet Tracer". Фіксація даних по завантаженню комутаторів і часу транзакції абонентів. Принципи висхідного та низхідного конструювання мережі.
курсовая работа [2,5 M], добавлен 24.09.2010Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.
курсовая работа [490,4 K], добавлен 12.01.2014Декомпозиция функциональной структуры. Коммуникационное оборудование территориально-распределенной сети компании. Межсетевой экран локальной сети главного офиса. Интегрированная платформа для обработки голосовых вызовов на базе маршрутизаторов Cisco ISR.
дипломная работа [3,2 M], добавлен 28.06.2011Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.
курсовая работа [2,6 M], добавлен 10.01.2016Анализ предметной области. Выбор кабеля, сетевого оборудования. Разработка логической, физической и программной структур сети. Компоненты рабочих станций. Использование периферийных устройств пользователями сети. Протоколы управления передачей данных.
курсовая работа [961,0 K], добавлен 04.01.2016