【Red informática】——Descripción general del protocolo de comunicación (protocolo de red, capas de red, línea de comando ifconfige, DHCP y PXE)

1. Por qué aprender protocolos de red

Tres elementos del acuerdo:

Es necesario que haya un acuerdo entre humanos y computadoras para comunicarse , y solo a través de este acuerdo la computadora puede saber lo que queremos que haga.

Se puede ver que el lenguaje informático, como protocolo para que los programadores controlen el trabajo de una computadora, tiene los tres elementos del protocolo.

Gramática significa que el contenido de este párrafo debe ajustarse a ciertas reglas y formatos. Por ejemplo, emparejar paréntesis, terminar con un punto y coma,
etc.
La semántica significa que este párrafo de contenido debe representar un cierto significado. Por ejemplo, restar números de números tiene sentido,
pero restar texto de números generalmente no lo tiene.
La secuencia es qué hacer primero y qué hacer después. Por ejemplo, primero puede agregar un valor y luego restar un valor.

Solo a través de protocolos de red puede un gran grupo de máquinas cooperar entre sí y lograr una cosa juntas.

Entonces, ¿cómo es un protocolo de red? ¿Qué puedes hacer?

Si desea comprar un producto, el método convencional es abrir un navegador e ingresar la dirección del sitio web de compras . El navegador le mostrará una página colorida . ¿Alguna vez has pensado profundamente en cómo los navegadores hacen esto? La razón por la que puede mostrar páginas coloridas es porque recibe "cosas" del protocolo HTTP .

Tome Netease Kaola como ejemplo, el formato es el siguiente:

En primer lugar, se ajusta a la gramática , es decir, solo según el formato anterior, el navegador lo reconocerá. Por ejemplo, aparece el estado,
luego el encabezado y luego el contenido.
En segundo lugar, se ajusta a la semántica , es decir, debe seguir el significado acordado. Por ejemplo, el estado 200 significa que la página web se devolvió correctamente
. Si no tiene éxito, es nuestro "404" común.
En tercer lugar, de acuerdo con el orden , hace clic en el navegador para enviar una solicitud HTTP, y luego está la cadena anterior de
cosas devueltas por HTTP.
El navegador obviamente hizo lo acordado en el acuerdo, y la última página colorida apareció frente a ti.

 ¿Cuáles son nuestros protocolos de red comúnmente utilizados?

Utilice el proceso de realizar un pedido para ver qué protocolos de red se utilizan en el funcionamiento del mundo de Internet.

Primero ingrese https://www.kaola.com en el navegador, que es una URL .

                                        ↓

El navegador solo sabe que el nombre es "www.kaola.com", pero no sabe la ubicación específica, por lo que no sabe cómo acceder a ella .

                                        ↓

Abre la libreta de direcciones para buscarla . Puede usar el protocolo de libreta de direcciones general DNS para buscar, y también puede usar otro protocolo de búsqueda de libreta de direcciones más preciso, HTTPDNS .

                                        ↓

No importa qué método utilice para buscar, eventualmente obtendrá esta dirección : 106.114.138.24. Esta es la dirección IP , que es el "número de casa" del mundo de Internet.

                                        ↓

Conociendo la dirección de destino, el navegador comienza a empaquetar su solicitud .

Conociendo la dirección de destino, el navegador comienza a empaquetar su solicitud. Para solicitudes de navegación ordinarias , a menudo se utiliza el protocolo HTTP ;

Sin embargo, para las solicitudes de compra, a menudo se requiere una transmisión encriptada , por lo que se utilizará el protocolo HTTPS . No importa cuál sea el acuerdo, indicará "qué y cuánto quiere comprar". 

La capa donde se encuentran DNS, HTTP y HTTPS se denomina capa de aplicación.

                                         ↓

Después de la encapsulación de la capa de aplicación, el navegador entregará el paquete de la capa de aplicación a la siguiente capa para que lo complete, lo que se realiza a través de la programación de sockets . La siguiente capa es la capa de transporte .

                                         ↓

Hay dos protocolos en la capa de transporte , uno es el protocolo sin conexión UDP y el otro es el protocolo orientado a la conexión TCP .

Para los pagos, a menudo se usa el protocolo TCP. El llamado orientado a la conexión significa que TCP se asegurará de que el paquete pueda llegar al destino. Si no puede llegar, se reenviará hasta que llegue.

                                         ↓

Hay dos puertos en el protocolo TCP , uno es el puerto monitoreado por el navegador y el otro es el puerto monitoreado por el servidor de comercio electrónico . El sistema operativo a menudo juzga qué proceso se debe dar a través del puerto para el paquete que recibe.

                                         ↓

Después de encapsular la capa de transporte, el navegador entregará el paquete a la capa de red del sistema operativo .

El protocolo de la capa de red es el protocolo IP . En el protocolo IP habrá una dirección IP de origen , es decir, la dirección IP de la máquina donde se encuentra el navegador y una dirección IP de destino , es decir, la dirección IP del servidor donde se encuentra el sitio web de comercio electrónico. .

                                         ↓

Ahora que el sistema operativo conoce la dirección IP de destino , comienza a pensar en cómo encontrar la máquina de destino en función de este número de casa .

                                         ↓

El sistema operativo a menudo juzga si la dirección IP de destino es local o extranjera . Si eres local, puedes saberlo por el número de la casa, pero obviamente el sitio web de comercio electrónico no está en el área local, sino en un lugar distante.

                                         ↓

Si vas a un país extranjero, tienes que ir a la aduana, y tienes que ir a la puerta de entrada cuando vas a otros lugares .

Cuando se inicia el sistema operativo, la dirección IP será configurada por el protocolo DHCP, así como la dirección IP de la puerta de enlace predeterminada 192.168.1.1.

                                         ↓

¿Cómo envía el sistema operativo la dirección IP a la puerta de enlace?

                                         ↓

La comunicación local básicamente se basa en rugir, entonces el sistema operativo ruge, ¿quién es 192.168.1.1? La puerta de enlace responderá, soy yo, mi dirección local está en el extremo este del pueblo. Esta dirección local es la dirección MAC y el rugido es el protocolo ARP .

                                         ↓

Entonces, el sistema operativo entregó el paquete IP a la siguiente capa, que es la capa MAC .

La tarjeta de red luego envía el paquete. Debido a que hay una dirección MAC en este paquete, puede llegar a la puerta de enlace.

                                         ↓

La puerta de enlace es a menudo un enrutador , cómo ir a una determinada dirección IP, esto se llama la tabla de enrutamiento .

                                         ↓

El enrutador es un poco como las puertas de la ciudad de los países por los que pasó Xuanzang en su viaje hacia el oeste . Cada puerta de la ciudad está conectada a dos países , y cada país es equivalente a una red de área local.Dentro de cada país , la dirección local MAC se puede utilizar para la comunicación .

                                         ↓

Una vez que cruza la puerta de la ciudad, debe sacar el encabezado de IP, que dice que el monje pobre es de la dinastía Tang en el este (es decir, la dirección IP de origen) y quiere ir al oeste para adorar a Buda. y solicite escrituras (refiriéndose a la dirección IP de destino). Pasar por Baodi, pasar la noche, a partir de mañana, ¿cómo debo ir a continuación? 

Chengguan a menudo conoce este "conocimiento", porque Chengguan y el vecino Chengguan a menudo se comunican entre sí. Dónde ir y cómo ir, este tipo de protocolo de comunicación se denomina protocolo de enrutamiento , los más utilizados son OSPF y BGP

                                         ↓

Hay un país entre Chengguan y Chengguan. Cuando el paquete de red sabe a qué Chengguan ir a continuación, aún necesita usar la dirección MAC del país para encontrar el siguiente Chengguan a través de la dirección MAC del próximo Chengguan, y luego preguntar al siguiente paso Ve hasta que salgas por la última puerta.

                                         ↓

La última puerta sabe hacia dónde se dirige este paquete de red. Entonces, griten a este país, ¿quién es la IP objetivo? El servidor de destino responderá con una dirección MAC. Una vez que el paquete de red pasa la aduana, el servidor de destino se puede encontrar a través de esta dirección MAC.

                                         ↓

El servidor de destino encuentra que la dirección MAC coincide, elimina el encabezado MAC y lo envía a la capa de red del sistema operativo. Se encuentra que la IP también es correcta y se elimina el encabezado de IP. En la cabecera IP se escribirá una capa de encapsulación, que es el protocolo TCP, y luego se pasará a la capa de transporte, es decir, a la capa TCP.

                                         ↓

Es decir, si la dirección MAC coincide , será seguida por -> elija el encabezado MAC -> elija el encabezado IP -> elija el encabezado TCP

                                         ↓

En esta capa, por cada paquete recibido, habrá un paquete de respuesta indicando que ha sido recibido. Este paquete de respuesta no es de ninguna manera el resultado de esta solicitud de pedido , como si la compra fue exitosa, cuánto dinero se dedujo, etc., sino solo una descripción de la capa TCP, es decir, la respuesta después de la recepción. Por supuesto, para esta respuesta, caminaré de regreso en la dirección por la que vine hace un momento e informaré que estoy a salvo.

                                         ↓

Porque una vez que sales del país, el viaje hacia el oeste está lleno de dificultades y peligros ¿Qué pasa si el paquete de red se pierde durante el proceso, como entrar en el desierto o ser asaltado y asesinado por ladrones? Entonces, cuando llegué, quería informar sobre mi seguridad.

                                         ↓

Si aún no ha llegado después de un tiempo, la capa TCP en el extremo de envío reenviará el paquete y el proceso anterior continuará hasta que un día llegue una respuesta de manera segura.

                                         ↓

Este reintento no significa que su navegador vuelva a solicitar la acción de realizar un pedido.

                                         ↓

Para el navegador, se envía una solicitud de pedido y la capa TCP sigue intentándolo por su cuenta . Salvo que haya algún problema con la capa TCP, por ejemplo, se rompa la conexión, le toca a la capa de aplicación del navegador reenviar la solicitud de pedido .

                                         ↓

Cuando el paquete de red llega a la capa TCP de forma segura, el encabezado TCP contiene el número de puerto de destino A través de este número de puerto, se puede encontrar que el proceso del sitio web de comercio electrónico está escuchando este número de puerto Suponiendo que se trata de un Tomcat, enviar este paquete al sitio web de comercio electrónico. 

                                         ↓

El proceso del sitio web de comercio electrónico obtiene el contenido de la solicitud HTTP y sabe qué comprar y cuánto comprar.

A menudo, el Tomcat que inicialmente recibe la solicitud en un sitio web de comercio electrónico es solo un recepcionista, responsable de coordinar y procesar la solicitud , en lugar de hacerlo todo por sí mismo.

                                         ↓

Por ejemplo, la recepcionista necesita decirle al proceso de gestión de pedidos, registrarse para comprar un determinado producto, cuánto comprar, decirle al proceso de gestión de inventario, cuánto reducir el inventario, decirle al proceso de pago, cuánto se debe pagar y pronto.

                                         ↓

¿Cómo decir el proceso relevante?

                                         ↓

A menudo se implementa a través de llamadas RPC, es decir, llamadas a procedimientos remotos.

                                         ↓

La llamada de procedimiento remoto significa que cuando se informa al proceso de orden de gestión, la recepcionista no necesita preocuparse por el problema de interconexión de la red en el medio, y el marco RPC lo manejará de manera uniforme. Hay muchos tipos de marcos RPC, algunos basados ​​en el protocolo HTTP se colocan en el mensaje HTTP y otros se encapsulan directamente en el mensaje TCP.

                                         ↓

Cuando el recepcionista compruebe que el departamento correspondiente ha terminado de procesar, responderá con un paquete HTTPS , informando el éxito del pedido. Este paquete HTTPS, como cuando llegó, pasará por todo tipo de dificultades y peligros para llegar a su computadora personal y finalmente ingresar al navegador, mostrando que el pago se realizó con éxito.

Resumir: 

 


2. ¿Cuál es el significado real de las capas de red?

¿Por qué la red está en capas? 

Porque es un programa complejo que debe ser superpuesto.

Los programas complejos deben estar en capas, lo cual es un requisito del diseño del programa. Por ejemplo, el comercio electrónico complejo también se divide en capa de base de datos, capa de caché, capa de redacción, capa de controlador y capa de acceso, y cada capa se enfoca en su propio trabajo.

Cómo funciona el programa? 

La relación entre capas: 

Todas las metáforas que no expresan el significado de la encapsulación capa por capa son inapropiadas.

Cuando los gerentes generales se comunican entre sí, el gerente pone al gerente general en su bolsillo, luego el líder del equipo pone al gerente en su bolsillo y los empleados ponen al líder del equipo en sus bolsillos, como un juego de muñecas. Sería inapropiado que el empleado se comunique directamente sin el gerente general.

En el mundo en línea, debe ser el gerente general quien hable, el gerente agrega dos oraciones, el líder del equipo agrega dos oraciones y el empleado agrega dos oraciones.


¿Qué hacen las capas IP y MAC durante el protocolo de enlace de tres vías de TCP? Por supuesto, cada mensaje enviado por TCP llevará la capa IP y la capa MAC. Porque, cada vez que TCP envía un mensaje, todos los mecanismos de la capa IP y la capa MAC tienen que ejecutarse nuevamente. Y solo ve el protocolo de enlace de tres vías de TCP. De hecho, la capa IP y la capa MAC han estado ocupadas durante mucho tiempo.

Aquí hay algo a tener en cuenta:

Mientras el paquete se ejecute en la red, estará completo. Puede haber una capa inferior sin una capa superior, pero es absolutamente imposible tener una capa superior sin una capa inferior.

Por lo tanto, para el protocolo TCP, ya sea un protocolo de enlace de tres vías o un reintento, siempre que desee enviar un paquete, debe tener una capa IP y una capa MAC; de lo contrario, no podrá enviarlo
. .


Todos conocemos la dirección IP de esa máquina, así que envíele un mensaje directamente, ¿por qué necesitamos la dirección MAC? La clave aquí es que los mensajes no se pueden enviar sin una dirección MAC.

Entonces, si un paquete de protocolo HTTP se ejecuta en la red, debe estar completo. Independientemente de los dispositivos por los que pase el paquete, permanecerá intacto.


Los llamados dispositivos de segundo nivel y dispositivos de tercer nivel son solo programas diferentes que se ejecutan en estos dispositivos.

Un paquete de protocolo HTTP pasa a través de un dispositivo de capa 2 y lo que recibe el dispositivo de capa 2 es el paquete de red completo. Hay HTTP, TCP, IP y MAC.

¿Qué es un dispositivo de capa 2? Simplemente quite el encabezado MAC para ver si se descarta, se reenvía o se guarda para usted.

Entonces, ¿qué es un dispositivo de tres capas? Después de eliminar el encabezado MAC, elimine el encabezado IP para ver si se descarta, reenvía o conserva.

Resumir:

Siempre tenga en cuenta un principio: mientras el paquete se esté ejecutando en la red, está completo. Puede haber una capa inferior sin una capa superior, pero es absolutamente imposible tener una capa superior sin una capa inferior.


3. ifconfig: la línea de comandos más familiar y desconocida

Cómo comprobar la dirección IP:

Esto es ipconfig en Windows e ifconfig en Linux.

¿Conoces algún otro comando para ver las direcciones IP en Linux?

La respuesta es dirección IP. Si no puede responder a esta pregunta, probablemente no haya usado mucho Linux.

¿Conoces la diferencia entre ifconfig e ip addr?

No hay necesidad de comprender tales detalles por el momento, pero este también es un punto de conocimiento que a menudo se prueba.

Imagine que inicia sesión en un sistema Linux muy pequeño que ha sido cortado y descubre que no hay ni el comando ifconfig ni el comando ip addr ¿Cree que este sistema es inútil en absoluto? En este momento, puede instalar las dos herramientas net-tools e iproute2 usted mismo. Por supuesto, la mayoría de las veces estos dos comandos vienen con el sistema.

Después de la instalación, ejecutemos ip addr. Como era de esperar, debería salir lo siguiente.

Este comando muestra todas las tarjetas de red en esta máquina. La mayoría de las tarjetas de red tendrán una dirección IP, por supuesto, esto no es obligatorio. En el siguiente intercambio, nos encontraremos con la situación de que no hay una dirección IP.

La dirección IP es la dirección de comunicación de una tarjeta de red en el mundo de la red, que es equivalente a nuestro número de casa en el mundo real .

El propósito de la dirección IP: distinguir la información de la dirección.

Como es un número de casa, no puede ser el mismo para todos , de lo contrario habrá conflictos.

Como resultado del resultado anterior, 10.100.122.2 es una dirección IP. La dirección se divide en cuatro partes separadas por puntos, cada parte es de 8 bits, por lo que la dirección IP es de 32 bits en total.

Es decir: la dirección IP está compuesta por 4 grupos de binarios de 8 bits.

El número resultante de direcciones IP rápidamente se vuelve insuficiente.

Como no es suficiente, hay IPv6 , es decir, inet6fe80::f816:3eff:fec7:7975/64 en la salida anterior. Esto tiene 128 bits, lo que parece ser suficiente ahora, pero ¿quién sabe qué pasará en el futuro?

 La dirección IP original de 32 bits no es suficiente y se divide en 5 categorías.

En la dirección de red, al menos cuando se diseñó en ese momento, hay principalmente dos partes para las clases A, B y C. La primera parte es el número de red y la última parte es el número de host .

 Esto es fácil de entender, por ejemplo:

Todos son el No. 1001, Unidad 6,

Yo soy el No. 1001, Unidad 6 de la Comunidad A, y usted es el No. 1001, Unidad 6 de la Comunidad B.


La siguiente tabla muestra en detalle la cantidad de hosts que se pueden incluir en los tres tipos de direcciones A, B y C.

El número máximo de hosts que puede contener una dirección de clase C es demasiado pequeño, solo 254.

Y el número máximo de hosts que se pueden incluir en la dirección de clase B es demasiado.

Más de 60 000 máquinas están ubicadas en una red, y las empresas ordinarias básicamente no pueden alcanzar esta escala, y las direcciones inactivas son un desperdicio.

Enrutamiento entre dominios sin tipo (CIDR) 

Este método rompe la práctica de varios tipos de direcciones diseñadas originalmente y divide la dirección IP de 32 bits en dos, con el número de red al frente y el número de host atrás.

10.100.122.2/24 , esta dirección IP tiene una barra inclinada, seguida del número 24. Esta representación de dirección es CIDR .

24 significa que entre los 32 bits, los primeros 24 bits son el número de red y los últimos 8 bits son el número de host.

 

 Para resolver la asignación irrazonable, nació la máscara de subred.

 

 

 

 

Junto con CIDR, uno es la dirección de transmisión , 10.100.122.255. Si se envía esta dirección, todas las máquinas de la red 10.100.122 pueden recibirla. La otra es la máscara de subred , 255.255.255.0.

Y la máscara de subred y la dirección IP.

Los primeros tres 255 son todos 1 cuando se convierten a binario.1 y cualquier valor toma AND, que es el valor original, por lo que los primeros tres números permanecen sin cambios, que es 10.100.122.

El último 0 es 0 cuando se convierte en binario, y si el 0 y cualquier valor tienen AND, todos son 0, por lo que el último número se convierte en 0 y la combinación es 10.100.122.0 .

Este es el número de la red. El número de red se puede obtener haciendo AND la máscara de subred y la dirección IP bit a bit .

Direcciones IP públicas y privadas

La columna más a la derecha de la tabla es el rango de direcciones IP privadas .

En el centro de datos que solemos ver, las direcciones IP de oficinas, hogares o escuelas son generalmente segmentos de direcciones IP privadas.

Porque estas direcciones permiten que el personal de TI dentro de la organización se administre y se asigne a sí mismo, y se pueden repetir.

Por lo tanto, cierto segmento de dirección IP privada de su escuela puede ser el mismo que el de mi escuela.


La dirección IP pública es asignada de manera uniforme por una organización y debe comprarla.

Si crea un sitio web para que lo usen las personas de su escuela, solo pídale al personal de TI de su escuela que le proporcione una dirección IP. Pero si desea crear un sitio web como NetEase 163, necesita una dirección IP pública para que personas de todo el mundo puedan visitarlo.


192.168.0.x en la tabla es la dirección IP privada más utilizada. Si tiene Wi-Fi en casa, tendrá una dirección IP correspondiente. En general, no hay más de 256 dispositivos de Internet en su hogar, por lo que /24 es básicamente suficiente. A veces también podemos ver CIDR de /16, estos dos son los más comunes y los más fáciles de entender.


Sin convertir decimal a binario de 32 bits, es obvio que 192.168.0 es el número de red seguido del número de host.
Y la primera dirección 192.168.0.1 en toda la red suele ser la dirección de salida de su red privada.

Por ejemplo,
si la computadora de su hogar está conectada a Wi-Fi, la dirección del enrutador de Wi-Fi es 192.168.0.1 y 192.168.0.255 es la dirección de transmisión. Una vez que se envía esta dirección, todas las máquinas en toda la red 192.168.0 pueden recibirla.

Ejemplo: un CIDR que es propenso a "errores"

Veamos el CIDR de 16.158.165.91/22. Encuentre la primera dirección, la máscara de subred y la dirección de transmisión de esta red.

Si solo escribe 16.158.165.1 cuando aparece, está cometiendo un gran error.

/22 no es un múltiplo entero de 8, por lo que es difícil de manejar, por lo que solo se puede ver en binario. La parte 16.158 no se mueve, ocupa las primeras 16 posiciones. El medio 165 se convierte en 10100101 en binario.

El suplemento se convierte en un método rápido binario:

Además de los 16 bits anteriores, quedan 6 bits. Entonces, los primeros 6 de estos 8 bits son el número de red, 16.158.<101001>, y <01>.91 es el número de máquina.

La primera dirección es 16.158.<101001><00>.1, que es 16.158.164.1.

La máscara de subred es 255.255.<111111><00>.0, que es 255.255.252.0.

La dirección de difusión es 16.158.<101001><11>.255, que es 16.158.167.255.

La primera dirección es 16.158.164.1.

La máscara de subred es 255.255.252.0.

Dirección de difusión 16.158.167.255.


Entre estos cinco tipos de direcciones, existe otro tipo D que es una dirección de multidifusión.

Con este tipo de dirección, todas las máquinas pertenecientes a un determinado grupo pueden recibirlo. Esto es un poco como si todos en la empresa se unieran a un grupo de correo. Envía un correo electrónico y todos los que se unan a este grupo lo recibirán. La dirección de multidifusión se mencionará más adelante al describir el protocolo VXLAN.

Hay un ámbito detrás de la dirección IP. Para la tarjeta de red eth0, es global, lo que indica que esta tarjeta de red puede ser externa y puede recibir paquetes de varios lugares. Para lo, es host, lo que significa que esta tarjeta de red solo puede comunicarse entre sí localmente.
El nombre completo de lo es bucle invertido, también conocido como interfaz de bucle invertido, que a menudo se asigna a la dirección 127.0.0.1. Esta dirección se utiliza para
la comunicación local y regresa directamente después de ser procesada por el kernel y no aparecerá en ninguna red.

Dirección MAC

La línea sobre la dirección IP es link/ether fa:16:3e:c7:79:75 brd ff:ff:ff:ff:ff:ff, esto se denomina dirección MAC, que es la dirección física de una tarjeta de red Hexadecimal, representado por 6 bytes.

Se dice que la dirección MAC es globalmente única, y no hay dos tarjetas de red que tengan la misma dirección MAC, y la tarjeta de red llevará esta dirección desde que se produce.


En este caso, todas las comunicaciones en Internet deben utilizar direcciones MAC, lo que por supuesto no es aceptable. Para que un paquete de red se transmita de un lugar a otro, además de tener una dirección definida , también debe tener una función de posicionamiento . Solo la dirección IP con atributo de número de casa tiene función de ubicación remota .

La dirección MAC es más como una tarjeta de identificación, un identificador único. Su diseño único es para redes, cuando se colocan diferentes tarjetas de red en una red, no hay necesidad de preocuparse por los conflictos. Desde una perspectiva de hardware, asegúrese de que las diferentes tarjetas de red tengan identificadores diferentes.

La comunicación por Internet es equivalente a ir a Liu Chao en el sexto piso del edificio B, No. 599 Wangshang Road, ciudad de Hangzhou. Si pide direcciones en la calle, es posible que la persona a la que le pregunte no sepa cuál es el edificio B, pero puede le dará indicaciones para llegar a Wangshang Road. . Pero si le preguntas a una persona, ¿sabes dónde está la persona con este número de identificación? Como era de esperar, nadie lo sabía.


La dirección MAC tiene una cierta función de posicionamiento, pero el rango es muy limitado.

Puede encontrar el sexto piso del Edificio B, No. 599, Wangshang Road, ciudad de Hangzhou según la dirección IP, pero aún no puede encontrarme, por lo que puede confiar en gritar, ¿quién gritó tarjeta de identificación XXXX? Lo escucho, y me pongo de pie y digo, soy yo. Pero si está en Shanghái, que está llamando a la tarjeta de identificación XXXX en todas partes, no estoy allí, por supuesto que no responderé, porque estoy en Hangzhou y no en Shanghái.

Por lo tanto, el rango de comunicación de la dirección MAC es relativamente pequeño, limitado a una subred. Por ejemplo, acceder a 192.168.0.3/24 desde 192.168.0.2/24 puede usar la dirección MAC. Una vez que se cruza la subred, es decir, de 192.168.0.2/24 a 192.168.1.2/24, la dirección MAC no funcionará y la dirección IP funcionará.

Identificación del estado de los dispositivos de red

 Después de analizar la dirección MAC, veamos qué hace <BROADCAST, MULTICAST, UP, LOWER_UP>. Esto se llama net_device flags, el identificador de estado del dispositivo de red .

UP indica que la tarjeta de red está en estado activado;

BROADCAST indica que esta tarjeta de red tiene una dirección de transmisión y puede enviar paquetes de transmisión;

MULTICAST indica que la tarjeta de red puede enviar paquetes de multidifusión;

LOWER_UP indica que L1 está activado, es decir, el cable de red está enchufado.

¿Qué significa MTU1500 ? ¿Qué nivel de concepto es? La unidad de transmisión máxima MTU es 1500, que es la predeterminada para Ethernet.


MTU es el concepto de capa MAC de capa 2. La capa MAC tiene un encabezado MAC, y Ethernet estipula que la longitud total del encabezado MAC y el texto no pueden exceder los 1500 bytes. Hay encabezados IP, encabezados TCP y encabezados HTTP en el texto. Si no cabe, se requiere fragmentación para la transmisión.

qdisc pfifo_fast  

¿Qué significa qdisc pfifo_fast? El nombre completo de qdisc es disciplina de colas, que en chino se denomina disciplina de colas .

Si el núcleo necesita enviar paquetes de datos a través de una interfaz de red , debe poner en cola los paquetes de datos de acuerdo con el qdisc (disciplina de cola) configurado para esta interfaz.


El qdisc más simple es pfifo, que no realiza ningún procesamiento en los paquetes de datos entrantes, y los paquetes de datos pasan a través de la cola de manera que el primero en entrar es el primero en salir . pfifo_fast es un poco más complicado, su cola consta de tres bandas . Dentro de cada banda, se utiliza la regla de primero en entrar, primero en salir.

Las prioridades de las tres bandas también son diferentes. La banda 0 tiene la prioridad más alta y la banda 2 la más baja. Si hay paquetes de datos en la banda 0, el sistema no procesará los paquetes de datos en la banda 1, y lo mismo ocurre entre la banda 1 y la banda 2.


Los paquetes de datos se asignan a tres bandas según el Tipo de Servicio (TOS).
TOS es un campo en el encabezado IP, que representa si el paquete actual es de prioridad alta o baja.

Resumir:

A través de esta sección, espero recordar los siguientes puntos de conocimiento, que se pueden utilizar más adelante:

IP es una dirección y tiene una función de posicionamiento; MAC es una tarjeta de identificación y no tiene función de posicionamiento;
CIDR puede usarse para juzgar si una persona es local;
IP se divide en IP pública e IP privada.
En los capítulos siguientes, hablaré sobre "ir al extranjero", que está relacionado con esto. 

4. DHCP y PXE: ¿Cómo surgió IP y cómo desapareció?

Si necesitamos comunicarnos con otras máquinas, necesitamos una dirección de comunicación y debemos configurar dicha dirección para la tarjeta de red.

¿Cómo configurar la dirección IP?

Puede configurar una dirección usted mismo usando la línea de comando. Puede usar ifconfig o ip addr.

Después de configurar, use estos dos comandos para cargar la tarjeta de red y luego puede comenzar a trabajar.

Usar herramientas de red:

$ sudo ifconfig eth1 10.0.0.1/24
$ sudo ifconfig eth1 up

Usando iproute2:

$ sudo ip addr add 10.0.0.1/24 dev eth1
$ sudo ip link set up eth1

¿Tienes demasiada libertad para configurarte? ¿Qué pasa si configuras una dirección que no coincide con nadie?

Por ejemplo, las máquinas a mi lado son todas 192.168.1.x, y tengo que configurar una 16.158.23.6, ¿qué pasará?

No habrá ningún fenómeno, es decir, el paquete no se puede enviar. ¿Por qué no se puede enviar?


Verá que tiene su propia dirección IP de origen 16.158.23.6 y su propia dirección IP de destino 192.168.1.6, pero el paquete no se puede enviar porque la capa MAC no se ha llenado .

(Este principio se mencionó en la sección anterior: mientras los paquetes que se ejecutan en la red estén completos, puede haber capas inferiores sin capas superiores, y es absolutamente imposible tener capas superiores sin capas inferiores) .

Conozco mi propia dirección MAC, pero ¿qué debo completar en la MAC de destino?

Linux primero juzgará, ¿la dirección debe estar en el mismo segmento de red que yo, o está en el mismo segmento de red que una de mis tarjetas de red? Solo en un segmento de red, enviará una solicitud ARP para obtener la dirección MAC . ¿Y si resulta que no es así?

La lógica predeterminada de Linux es que si se trata de una llamada a través de segmentos de red, no enviará directamente el paquete a la red, sino que intentará enviar el paquete a la puerta de enlace .

Si configura una puerta de enlace, Linux obtendrá la dirección MAC de la puerta de enlace y luego enviará el paquete. Para la máquina 192.168.1.6, aunque la IP de destino del paquete que pasa por su puerta es ella, pero la dirección MAC no es la suya, por lo que su tarjeta de red no aceptará el paquete.

¿Qué sucede si no se configura ninguna puerta de enlace? El paquete no se pudo enviar en absoluto.

¿Qué sucede si la puerta de enlace está configurada como 192.168.1.6? Imposible, Linux no te permitirá configurar correctamente, porque la puerta de enlace debe estar en el mismo segmento de red que al menos una tarjeta de red de la red actual, ¿cómo la puerta de enlace de 16.158.23.6 podría ser 192.168.1.6?


Por lo tanto, cuando necesite configurar manualmente la IP de red de una máquina, asegúrese de preguntarle a su administrador de red. Si está en la sala de computadoras, vaya al administrador de la red para aplicar y pídale que le asigne una dirección IP correcta. Por supuesto, cuando se configura realmente, no debe configurarse directamente con comandos, sino colocarse en un archivo de configuración. Los diferentes sistemas tienen diferentes formatos de archivo de configuración, pero nada más que CIDR, máscara de subred, dirección de transmisión y dirección de puerta de enlace.

Protocolo de configuración dinámica de host (DHCP):

Después de configurar la IP, generalmente no se puede cambiar. Para configurar una máquina cliente, la dirección IP debe configurarse cada vez que se usa. ¿Qué debo hacer?

Necesitamos un protocolo de configuración automática , que se llama Dynamic Host Configuration Protocol (Protocolo de configuración dinámica de host), denominado DHCP .

Solo es necesario configurar una dirección IP compartida. Cada máquina recién conectada solicita esta dirección IP compartida a través del protocolo DHCP y luego la configura automáticamente.

entonces:

Si es un servidor en un centro de datos, una vez configurada la IP, básicamente no cambiará, lo que equivale a comprar una casa y decorarla uno mismo. La forma de DHCP es equivalente a alquilar una casa. No necesitas decorar, todo está configurado para ti. Puede usarlo por un tiempo y luego puede cancelar el contrato de arrendamiento cuando haya terminado.

Para resolver cómo funciona DHCP:

Cuando una máquina se une a una red, debe estar aturdida, no sabe lo que está pasando, solo su propia dirección MAC. ¿qué hacer? Grita, ya voy, ¿alguien? La comunicación en este momento se basa básicamente en " rugidos ". Este paso, lo llamamos DHCP Discover.

El recién llegado envía un paquete de difusión con la dirección IP 0.0.0.0, con una dirección IP de destino de 255.255.255.255. Los paquetes de difusión encapsulan UDP y UDP encapsula BOOTP. De hecho, DHCP es una versión mejorada de BOOTP, pero si va a capturar paquetes, el nombre que puede ver sigue siendo el protocolo BOOTP.

Si un administrador de red configura un Servidor DHCP en la red, es equivalente al administrador de estas IPs.
Inmediatamente supo que venía un "recién llegado". En este momento, podemos darnos cuenta de la importancia única de la dirección MAC. Cuando una máquina se une a una red con su propia dirección MAC, MAC es su identidad única , si esto se repite, no hay forma de configurarlo.

Solo cuando la MAC es única, el administrador de IP puede saber que es un recién llegado y necesita arrendarle una dirección IP.Este proceso se denomina Oferta de DHCP. Al mismo tiempo, el servidor DHCP reserva la dirección IP proporcionada para este cliente, de modo que esta dirección IP no se asigne a otros clientes DHCP.

 El servidor DHCP todavía usa la dirección de transmisión como la dirección de destino, porque en este momento, el recién llegado que solicita asignar una IP aún no tiene su propia IP. El servidor DHCP respondió, te he asignado una IP disponible, ¿cómo lo ves? Además, el servidor también envía información como la máscara de subred, la puerta de enlace y el período de concesión de la dirección IP.

La nueva máquina está feliz, su "rugido" es respondido y alguien está dispuesto a arrendarle una dirección IP, lo que significa que puede afianzarse en la red. Por supuesto, lo que es aún más agradable es que si hay varios servidores DHCP, esta nueva máquina recibirá varias direcciones IP, lo que es simplemente halagador.

Elegirá una de las Ofertas de DHCP , generalmente la que llega primero, y enviará un paquete de difusión de Solicitud de DHCP a la red, que contiene la dirección MAC del cliente, la dirección IP en el arrendamiento aceptado y el DHCP que proporcionó. esta dirección de servidor de
arrendamiento
, etc., e informe a todos los servidores DHCP qué servidor aceptará la dirección IP
, informe a otros servidores DHCP, gracias por su aceptación y solicite la revocación de las direcciones IP que proporcionan , para proporcionarlas
al siguiente Solicitante de concesión de IP.

En este momento, debido a que no se obtuvo la confirmación final del servidor DHCP, el cliente aún transmite utilizando 0.0.0.0 como dirección IP de origen y 255.255.255.255 como dirección de destino. En BOOTP, acepta la IP asignada por un determinado Servidor DHCP.

Cuando el servidor DHCP recibe la solicitud DHCP del cliente, transmitirá y devolverá un paquete de mensaje DHCP ACK al cliente, indicando que la elección del cliente ha sido aceptada, y colocará la información de arrendamiento legal y otra información de configuración de esta dirección IP en el El paquete de difusión se envía al cliente para darle la bienvenida a unirse a la familia de la red.

 Cuando se llega al acuerdo de arrendamiento final, aún debe transmitirse para que todos lo sepan.

Recuperación y renovación de direcciones IP

Como se trata de alquilar una casa, hay un plazo de arrendamiento. Cuando expire el contrato de arrendamiento, el administrador recuperará la IP.

Si no lo usas, devuélvelo y devuélvelo.

Si desea renovar el contrato de arrendamiento, no puede renovar el contrato de arrendamiento cuando llegue el momento, pero debe informar al arrendador con cierta anticipación. Lo mismo ocurre con DHCP.

Cuando vence el 50 % del período de concesión, el cliente enviará directamente un paquete de mensajes de solicitud de DHCP al servidor DHCP que le proporcionó la dirección IP. Después de recibir el paquete de mensajes DHCP ACK respondido por el servidor, el cliente actualizará su configuración de acuerdo con el nuevo período de concesión y otros parámetros TCP/IP actualizados proporcionados en el paquete. De esta forma, se completa la renovación de la concesión de IP.

¡El administrador de la red no solo puede asignar automáticamente direcciones IP, sino también instalar automáticamente el sistema operativo por usted!

Entorno de ejecución previo al arranque (PXE)

Primero, inicie el BIOS. Este es un sistema muy pequeño que solo puede hacer una cosa muy pequeña. De hecho, es para leer el sector de arranque MBR del disco duro e iniciar GRUB; luego dar el poder a GRUB, GRUB carga el kernel, carga el archivo initramfs como el sistema de archivos raíz; luego da el poder al kernel; finalmente el kernel inicia e inicializa todo el sistema operativo.


Luego, el proceso de instalación del sistema operativo solo se puede insertar después de que se inicie el BIOS. Porque no hay un sector de arranque antes de instalar el sistema. Por lo tanto, este proceso se llama Pre-boot Execution Environment, o PXE para abreviar .

El protocolo PXE se divide en cliente y servidor, dado que no existe un sistema operativo, el cliente solo puede colocarse primero en el BIOS. Cuando la computadora se inicia, el BIOS transfiere el cliente PXE a la memoria y luego puede conectarse al servidor para realizar algunas operaciones.

 Analizar el proceso de trabajo de PXE

Primero, inicie el cliente PXE. El primer paso es decirle al servidor DHCP a través del protocolo DHCP que acabo de llegar, pobre y blanco, y no tengo nada. El servidor DHCP le arrienda una dirección IP y al mismo tiempo le da la dirección del servidor PXE y el archivo de inicio pxelinux.0.


En segundo lugar, después de que el cliente PXE sabe que debe ir al servidor PXE para descargar este archivo, puede inicializar la máquina. Entonces comenzó la descarga y se usó el protocolo TFTP durante la descarga. Por lo tanto, a menudo se requiere un servidor TFTP en el servidor PXE. El cliente PXE solicita al servidor TFTP que descargue el archivo y el servidor TFTP dice que sí, por lo que le pasa el archivo.


Luego, después de que el cliente PXE recibe el archivo, comienza a ejecutarlo. Este archivo le indica al cliente PXE que solicite la información de configuración de la computadora pxelinux.cfg del servidor TFTP. El servidor TFTP le dará al cliente PXE un archivo de configuración, que dirá dónde está el núcleo y dónde está initramfs. Los clientes PXE solicitan estos archivos.


Finalmente, inicie el kernel de Linux. Una vez que se inicie el sistema operativo, todo será fácil de manejar en el futuro. 

 

Resumir:

El protocolo DHCP se utiliza principalmente para alquilar direcciones IP para los clientes, que es muy similar a las agencias inmobiliarias. Para negociar, firmar contratos y renovar arrendamientos, la transmisión no puede "agarrar pedidos", el protocolo DHCP puede recomendar "equipo de decoración"
PXE a los clientes, y puede instalar sistemas operativos, lo cual es muy útil en el campo de la computación en la nube.

Supongo que te gusta

Origin blog.csdn.net/qq_50497708/article/details/128247038
Recomendado
Clasificación