Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора по СЕТЯМ.doc
Скачиваний:
2
Добавлен:
22.12.2018
Размер:
391.17 Кб
Скачать

16)Широковещательная и групповая рассылка:

Групповое вещание требует некоторых расширений в протоколах узлов. IGMP-протокол управления группами. Поддержка группового вещания узлами может быть реализована на трёх уровнях: 1)0-не поддерживается; 2)1-поддерживается передача групповых сообщений; 3)2-поддерживается передача и приём. Каждый из адресов диапазона класса D (224.0.0.0-239.0.0.0) представляет идентификатор вещательной группы. Группы делятся на постоянные и временные. Адреса постоянных групп назначаются административно. Для временных групп адреса выделяются динамические из незанятых постоянными. Адрес 224.0.0.0 использовать запрещается. Адрес 224.0.0.1 используется как общий адрес для всех абонентов группового вещания, непосредственно подключённых к конкретной сети. Адрес 224.0.0.2 исп. для обращения ко всем маршрутизаторам IGMP. Эти два адреса служат для распространения информации по протоколу IGMP. Нет способа задавать групповой адрес сразу всех узлов глобальной сети. Группы получателей формируются динамически, узел может быть членом нескольких групп. Трафик вещающего узла передаётся всем членам группы без гарантии доставки, но с максимальным старением. Передача группового трафика в сетях Ethernet использует механизм многоадресной передачи. При этом младшие 23 бита идентификатора многоадресной IP группы помещается в 23 младших бита группового адреса Ethernet 01-00-5Е-00-00-00. Распространение межсетевого группового трафика управляется протоколом IGMP. Все сообщения этого протокола передаются по адресам 224.0.0.1 и 224.0.0.2, поле TTL=1. Узел желающий вступить в группу, передаёт сообщение Host Membership report, в котором указывается идентификатор группы. Маршрутизатор, поддерживающий IGMP, принимает это сообщение и заносит идентификатор в свою таблицу с привязкой к порту, от которого получено сообщение. Протокол IGMP используется и для обмена информацией об используемых группах между маршрутизаторами, поддерживающие групповую пересылку. Групповое вещание позволяет экономить трафик при количестве получателей более одного.

17. Система имен dns

Адресация IP-пакетов используется на сетевом и транспортном ур-ях. Для использ-я на верхних уровнях она не удобна. Для работы на высших уровнях принята символьная адресация, построенная по иерархич-у доменному принципу DNS (domain name system). Этот принцип рассмотрим на конкретном примере- адресе веб-сервера www.rtc.neva.ru Этот адрес состоит из 4 элементов, разделенных точками. ru-имя домена верхнего уровня, (регистрируется в организации Internet NIC. Каждый домен верхнего уровня может содержать произвольное число узлов и дочерних доменов, каждый из узлов и доменов имеет свое символьное имя, присоединяемое слева через точку к имени родит-го домена.

В данном случае в домене ru (Россия) имеется домен neva (в городе на Неве), в котором зарегистрирован rtc ( имя института) и наконец в домене rtc.neva.ru имеется узел (веб-сервер) с именем WWW. В каждом домене имеется DNS-сервер, который хранит таблицу соответствия символических имен и IP-адресов его узлов и дочерних доменов, в ней также присутствует и запись, относящаяся к родительскому домену. По этой иерархической системе каждый узел может получить информацию об IP-адресе любого узла сети, обращаясь последовательно ко всем DNS-серверам вверх по иерархии, доходя до точки, общей для этих узлов, и спускаясь до домена по IP-адресу – не всегда имеет однозначное решение, поскольку один и тот же узел и даже домен могут иметь несколько псевдонимов, зарегестрир-х даже в разных доменах. Применяется кэширование – хранение записей не только своего домена, но и наиболее используемых записей чужих доменов.

Соответствие символич-го и IP-адреса определяется только по таблицам. Распределенная система DNS при всем своем удобстве является потенциальным объектом инф-ой атаки на сеть, т.к используемый протокол позволяет вместо «настоящих» DNS-серверов подставлять нелегальные, а так же искажать инф-ю в сущ-х DNS-серверах. Это позволяет перехватывать пакеты, адресуемые с помощью сервиса DNS.