Опубликован: 28.09.2007 | Уровень: специалист | Доступ: платный
Лекция 1:

Введение в Интернет

Лекция 1: 12345678 || Лекция 2 >
1.2.11. Приоритет

4-битовое поле приоритета в IPv6 заголовке позволяет отправителю идентифицировать относительный приоритет доставки пакетов. Значения приоритетов делятся на два диапазона. Коды от 0 до 7 используются для задания приоритета трафика, для которого отправитель осуществляет контроль перегрузки (например, снижает поток TCP в ответ на сигнал перегрузки). Значения с 8 до 15 используются для определения приоритета трафика, для которого не производится снижения потока в ответ на сигнал перегрузки, например, в случае пакетов реального времени, посылаемых с постоянной частотой.

Для трафика, управляемого сигналами перегрузки, рекомендуются следующие значения приоритета для конкретных категорий приложений (см. таблицу 1.5).

Таблица 1.5. Значения кодов приоритета
код приоритета назначение
0 Нехарактеризованный трафик
1 Заполняющий трафик (например, сетевые новости)
2 Несущественный информационный трафик (например, электронная почта)
3 Резерв
4 Существенный трафик (напр., FTP, HTTP, NFS)
5 Резерв
6 Интерактивный трафик (напр. telnet, x)
7 Управляющий трафик Интернет (например, маршрутные протоколы, snmp)

Предполагается, что чем больше код, тем выше приоритет данных, тем быстрее они должны быть доставлены. Так, для передачи мультимедийной информации, где управление скоростью передачи невозможно, уровень приоритета должен лежать в пределах 8-15. Практически, уровни приоритета выше или равные 8 зарезервированы для передачи данных в реальном масштабе времени.

Для трафика, не контролируемого на перегрузки, нижнее значение приоритета (8) должно использоваться для тех пакетов, которые отправитель разрешает выбросить в случае перегрузки (например, видеотрафик высокого качества), а высшее значение (15) следует использовать для пакетов, которые отправитель не хотел бы потерять (например, аудиотрафик с низкой надежностью). Не существует связи между относительными приоритетами обменов с и без контроля перегрузки.

1.3. IP-туннели

IP-туннелем называется прием, когда IP-дейтаграмма, адресованная по адресу IP1, вкладывается в IP-пакет, адресованный IP2. Устройство адресат (IP2) должно иметь программу, которая извлекает из поля данных дейтаграмму и направляет ее по адресу IP1. Техника IP-туннелей может оказаться иногда полезной при администрировании маршрутизации, так как метрика внешних протоколов маршрутизации может не учитывать пропускную способность каналов и некоторые другие факторы, например, QoS. В этом случае IP-дейтаграммы вкладываются в IP-дейтаграммы отправителем (начало туннеля) и извлекаются оттуда в конце туннеля. Конец туннеля не обязательно совпадает с конечным местом назначения пакетов. Такая простая схема туннелирования может порождать некоторые проблемы (см. рис. 1.23).

Схема туннелирования пакетов. Квадратными скобками отмечено вложение пакетов. В числителе приводится адрес места назначения, в знаменателе — адрес отправителя. Адрес вне скобок – адрес конца туннеля

Рис. 1.23. Схема туннелирования пакетов. Квадратными скобками отмечено вложение пакетов. В числителе приводится адрес места назначения, в знаменателе — адрес отправителя. Адрес вне скобок – адрес конца туннеля

Из рисунка видно, что простой туннель может породить асимметричный маршрут, при котором пути туда и обратно не совпадают. Чтобы такого не произошло, применяется техника "маскарада" (masquerading). Для этого "маршрутизатор конца туннеля" должен извлечь вложенный пакет (как это он делает и на рис. 1.23) и вложить его в пакет с адресом места назначения IP3, указав при этом в качестве отправителя себя (IP3/IP2[IP3/IP1]). Тогда конечный адресат IP3 будет посылать отклики по адресу IP2, а не IP1. А уже маршрутизатор конца туннеля будет пересылать их первоисточнику запроса IP1.

В последнее время техника туннелей нашла применение при построении так называемых прокси-серверов, популярность которых связана с возможностью заметно сократить внешний (часто зарубежный) трафик за счет запоминания в дисковом буфере файлов, наиболее часто запрашиваемых клиентами. Заметно упрощает решение данной задачи многие современные маршрутизаторы, которые могут отфильтровывать запросы по определенным портам и переадресовывать их прокси-серверу (см. рис. 1.24).

Схема транспортировки запросов при использовании прокси-сервера

Рис. 1.24. Схема транспортировки запросов при использовании прокси-сервера

Схема с "невидимым" прокси-сервером работает следующим образом. Сначала запрос поступает в маршрутизатор, там он анализируется и, если выясняется, что это HTTP или FTP-запросы, переадресуется прокси-серверу. Если запрашиваемый файл находится в буфере сервера, заказ клиента удовлетворяется локально. В противном случае запрос снова посылается маршрутизатору. Запросы прокси-сервера маршрутизатор переправляет во внешнюю сеть. В случае использования персональной ЭВМ в качестве прокси-сервера можно ее снабдить двумя сетевыми интерфейсами для приема и посылки запросов, что сделает работу более эффективной. Если маршрутизатор не поддерживает описанный режим, то при конфигурации сетевого программного обеспечения клиента можно явно прописать адрес прокси-сервера, и все соответствующие запросы пойдут непосредственно туда.

Туннели широко применяются и при передаче мультимедийных данных. Идеи прокси широко используются в межсетевых экранах (Firewall).

Технология IP-туннелей находит применение и при построении корпоративных сетей, которые иногда называют Интранет.

Лекция 1: 12345678 || Лекция 2 >
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Александр Гордеев
Александр Гордеев
Казахстан, Алматы, ТУРАН
Александр Даниленко
Александр Даниленко
Россия, Москва, 797, 1993