Notas sobre la red informática: capa de red

Notas sobre la red informática: capa de red

Capa de red

4.1 Funciones de la capa de red

4.1.1 Interconexión de redes heterogéneas

Hay millones de redes en el mundo y es bastante difícil interconectarlas porque no existe un estándar unificado para estas redes. También es imposible que todos utilicen la misma red, porque las necesidades de los usuarios son diversas y es imposible que una única red se adapte a todos los usuarios.Aunque las redes no pueden ser iguales, puedes buscar la manera de utilizar un protocolo para que las redes conectadas al enrutador cumplan con este protocolo, en este caso las redes interconectadas pueden considerarse como una red virtual de Internet.

Una red virtual es también una red lógica, lo que significaLa heterogeneidad de varias redes físicas interconectadas existe originalmente de manera objetiva, pero se pueden usar protocolos para hacer que estas redes con diferentes rendimientos parezcan una red unificada para los usuarios.

4 tipos de sistemas de retransmisión (dispositivos intermedios que interconectan redes)

  • Sistema de retransmisión de capa física: repetidor o hub.
  • Sistema de retransmisión en la capa de enlace de datos: puente o conmutador.
  • Sistema de retransmisión de capa de red: enrutador.
  • Sistema de retransmisión por encima de la capa de red: puerta de enlace.

Cuando el sistema de retransmisión es un repetidor o un puente, generalmente no se le llama interconexión de red, porque solo expande una red y sigue siendo una red. Internet se refiere a redes interconectadas por enrutadores.

Ventajas de utilizar Internet virtual:Cuando los hosts en Internet se comunican, parece como si se estuvieran comunicando en la misma red sin ver los detalles heterogéneos de la interconexión de la red específica.(como control de tiempo de espera, protocolo de enrutamiento, etc.)

4.1.2 Enrutamiento y reenvío

  • Enrutamiento: determine a qué ruta de salida se debe enviar un paquete entrante según el algoritmo de enrutamiento. siSi se utilizan datagramas dentro de la subred, entonces se debe volver a seleccionar la ruta para cada paquete entrante.. siSi se utilizan circuitos virtuales dentro de la subred, la ruta de enrutamiento solo debe determinarse al crear un nuevo circuito virtual.

  • Reenvío de paquetes: el enrutador reenvía el datagrama IP del usuario desde el puerto apropiado de acuerdo con la tabla de reenvío.

    • Las tablas de enrutamiento se derivan de algoritmos de enrutamiento, mientras que las tablas de enrutamiento se derivan de tablas de enrutamiento. La estructura de la tabla de reenvío debe optimizar el proceso de búsqueda y la tabla de enrutamiento debe optimizar el cálculo de los cambios en la topología de la red.

    • La tabla de enrutamiento solo proporciona la dirección IP del enrutador del siguiente salto a la red de destino, y luego proporciona la dirección IP del enrutador del siguiente salto en la tabla de enrutamiento del siguiente enrutador. Finalmente, puede llegar a la red de destino para acceso directo. entrega, realizando enrutamiento dinámico.

4.1.3 Conceptos básicos de SND

SDN es una nueva arquitectura de red que admite una gestión dinámica y elástica y es una arquitectura ideal para realizar redes dinámicas de gran ancho de banda.

Principales características

  • Red programable

    SDN proporciona a los usuarios un conjunto completo de API comunes, lo que les permite programar en el controlador para configurar, controlar y administrar la red.

  • Separación del plano de control y plano de datos.

    El plano de control y el plano de datos ya no son interdependientes, pueden completar de forma independiente la evolución de la arquitectura y solo necesitan seguir una interfaz abierta unificada para la comunicación, que es la base arquitectónica para que la red obtenga más capacidades programables.

  • Gestión lógicamente centralizada

    Se refiere principalmente a la gestión centralizada y unificada de redes distribuidas. En la arquitectura SDN, el controlador es responsable de recopilar y gestionar toda la información del estado de la red. El control centralizado lógico proporciona una base arquitectónica para la programación de software para definir funciones de red y también brinda la posibilidad de una gestión automatizada de la red.

Arquitectura de red SDN

  • Aplicación de red SDN: implementa las aplicaciones de funciones de red correspondientes.
  • Interfaz en dirección norte: La interfaz en dirección norte proporciona una interfaz de programación abierta común para aplicaciones SDN.
  • Controlador SDN: El controlador SDN también se conoce como sistema operativo de red. El controlador no solo debe proporcionar diferentes niveles de capacidades de programación para aplicaciones de red de capa superior a través de la interfaz norte, sino también configurar, administrar y controlar de manera uniforme el plano de datos SDN a través de la interfaz sur.
  • Interfaz en dirección sur: la interfaz abierta entre el controlador SDN y el plano de datos. El controlador SDN controla mediante programación el plano de datos a través de la interfaz en dirección sur para implementar comportamientos de red como el reenvío del plano de datos.
  • Plano de datos SDN: el plano de datos SDN es un dispositivo del plano de datos basado en la implementación de software y la implementación de hardware.
    Insertar descripción de la imagen aquí

4.1.4 Control de congestión

Cuando una red informática (como una red de transporte) tiene demasiados paquetes (vehículos) en una subred o parte de una subred, el rendimiento de la red comienza a degradarse, una condición llamada congestión.

El control de la congestión se puede dividir en dos categorías amplias:

  • Control de bucle abierto: al diseñar sistemas de red,Se deben considerar de antemano varios factores relacionados con la congestión y esforzarse por evitar la congestión cuando el sistema esté funcionando.. Una vez que todo el sistema está en funcionamiento, no se requieren modificaciones a mitad de camino. Los medios de control de bucle abierto pueden incluir determinar cuándo se puede recibir nuevo tráfico, determinar cuándo y qué paquetes se pueden descartar, determinar qué decisiones de programación, etc. Lo que todos estos métodos tienen en común es queNo considera el estado actual de la red al tomar decisiones.

  • Control de circuito cerrado:Sin consideración previa de diversos factores relacionados con la aparición de congestión., utilizar un sistema de vigilancia para monitorear,Detecte instantáneamente dónde se produce la congestión (al igual que una cámara en la carretera, si ve un atasco, envíe a la policía de tránsito para resolverlo de inmediato) y luego transmita la información de la congestión al lugar apropiado para ajustar el funcionamiento del sistema y corregir el problema.. Entre sus principales medidas se encuentran la detección de congestión, la notificación de congestión y el ajuste de medidas.

    Con un control de congestión adecuado, la red es menos propensa a la congestión y al estancamiento, pero el precio es que cuando la carga proporcionada es menor, el rendimiento con control de congestión es menor que sin control de congestión.

4.2 Algoritmo de enrutamiento

4.2.1 Enrutamiento estático y enrutamiento dinámico

El enrutamiento estático se caracteriza por su simplicidad y baja sobrecarga, pero no puede adaptarse a los cambios en el estado de la red de manera oportuna. Para redes muy pequeñas, puede utilizar el enrutamiento estático y configurar cada ruta manualmente.

La característica del enrutamiento dinámico es que puede adaptarse mejor a los cambios en el estado de la red, pero es más complejo y costoso de implementar. Por tanto, el enrutamiento dinámico es adecuado para redes más complejas.

4.2.2 Algoritmo de enrutamiento por vector distancia

Todos los nodos transmiten periódicamente sus tablas de enrutamiento completas aTodos los nodos directamente adyacentes a él.. Esta tabla de enrutamiento contiene el destino (otro nodo) de cada ruta y el costo (distancia) de la ruta.

usar"Número de saltos"Como el precio de la distancia

En este algoritmo de enrutamiento, todos los nodos deben participar en el intercambio de vector distancia para garantizar la efectividad y coherencia del enrutamiento.

Al actualizar la tabla de enrutamiento:

  • Se anuncia una nueva ruta, la cual no existe en la tabla de enrutamiento de este nodo, en este momento el nodo local agrega esta nueva ruta.
  • Hay una ruta a algún destino a través del nodo que envía información de ruta que es más corta que la ruta actualmente en uso (por ejemplo,RIP tiene un número de saltos menor). En este caso, la ruta existente a ese destino en la tabla de enrutamiento se reemplaza con una nueva ruta a través del nodo que envió la información de enrutamiento.

4.2.3 Algoritmo de enrutamiento del estado del enlace

El algoritmo de enrutamiento del estado del enlace requiere que cada nodo que participa en el algoritmo tenga información completa de la topología de la red.

  • Prueba proactivamente el estado de todos los nodos vecinos. Dos nodos que comparten un enlace son nodos adyacentes y están conectados al mismo enlace.
  • Propaga periódicamente el estado del enlace a todos los demás nodos (o nodos de enrutamiento).

En un enrutamiento de estado de enlace,Un nodo verifica el estado de todos los enlaces directos y envía la información de estado resultante a todos los demás nodos de la red, no solo a los nodos conectados directamente.. De esta manera, cada nodo recibe información de enrutamiento de la red que contiene el estado del enlace directo.

Cada vez que llega un mensaje de estado de enlace, el nodo de enrutamiento utiliza esta información de estado para actualizar su topología de red y "ver mapa" de estado.Una vez que cambia el estado del enlace, el nodo utiliza el algoritmo de ruta más corta de Dkstra para recalcular la ruta en el gráfico de red actualizado, comenzando desde un único nodo para calcular la ruta más corta a todos los nodos de destino.

Tres características principales

  • Envíe información a todos los enrutadores de este sistema autónomo (consulte la Sección 4.2.4). El método utilizado aquí esmétodo de inundación,Ahora mismoEl enrutador envía información a todos los enrutadores adyacentes a través de todos los puertos de salida, y cada enrutador adyacente envía la información a todos sus enrutadores adyacentes (pero ya no al enrutador que acaba de enviar la información)
  • La información enviada es el estado del enlace de todos los enrutadores adyacentes a este enrutador., pero esto es sólo una parte de la información que conoce el enrutador. El llamado "estado del enlace" se refiere a qué enrutador está adyacente este enrutador y la "métrica" ​​del enlace. Para el algoritmo OSPF,La "métrica" ​​del estado del enlace se utiliza principalmente para representar el costo, la distancia, el retraso, el ancho de banda, etc.
  • Solo cuando cambia el estado del enlace, el enrutador utiliza el método de inundación para enviar información a todos los enrutadores.

4.2.4 Enrutamiento jerárquico

¿Por qué Internet utiliza protocolos de enrutamiento jerárquicos?

  1. Con el tiempo, Internet ha crecido en tamaño y ahora hay millones de enrutadores interconectados.Si todos los enrutadores supieran cómo llegar a todas las redes, la tabla de enrutamiento sería muy grande y su procesamiento llevaría mucho tiempo.,yEl ancho de banda requerido para que todos estos enrutadores intercambien información de enrutamiento saturaría los enlaces de comunicación de Internet.
  2. Muchas unidades no quieren que el mundo exterior conozca los detalles del diseño de la red de su unidad y los protocolos de enrutamiento utilizados por sus departamentos (esto es un asunto interno del departamento), pero al mismo tiempo también quieren estar conectados a Internet. .

Por estas razones,Internet divide Internet en muchos sistemas autónomos más pequeños que contienen muchas redes de área local.. Cada sistema autónomo tiene derecho a decidir de forma independiente qué protocolo de enrutamiento debe utilizarse dentro del sistema.

Si dos sistemas autónomos necesitan comunicarse y los protocolos de enrutamiento utilizados dentro de los dos sistemas autónomos son diferentes, ¿cómo se comunican?

Internet divide los protocolos de enrutamiento en dos categorías amplias:

  • El protocolo de enrutamiento utilizado dentro de un sistema autónomo se llama Protocolo de puerta de enlace interior (IGP)., los protocolos específicos incluyen RIP y OSPF.
  • El protocolo de enrutamiento utilizado entre sistemas autónomos se llama Protocolo de puerta de enlace exterior (EGP), Intercambia principalmente información de enrutamiento entre enrutadores en diferentes sistemas autónomos y es responsable de seleccionar la ruta óptima para los paquetes entre diferentes sistemas autónomos, el protocolo específico es BGP.

El enrutamiento dentro de un sistema autónomo se denomina enrutamiento intradominio . En consecuencia, el enrutamiento entre sistemas autónomos se denomina enrutamiento entre dominios .

Para redes muy grandes,El protocolo OSPF divide un sistema autónomo en varias áreas más pequeñas, llamadas áreas.

Los beneficios de la partición del sistema autónomo:

  • Limite el uso del método de inundación para intercambiar información sobre el estado del enlace a cada área en lugar de a todo el sistema autónomo, de modo queTráfico reducido en toda la red.
  • Los enrutadores dentro de un área solo conocen la topología de red completa de esta área, pero no la topología de red de otras áreas.

Para permitir que cada área se comunique con áreas fuera de su propia área

Usos de OSPFZonificación jerárquica. existirLa zona superior se llama zona ósea., de base regionalEl identificador se especifica como 0.0.0.0. área de la columna vertebralSe utiliza para conectar otras áreas en el nivel inferior.. La información de otras áreas es proporcionada porenrutador de borde de áreaHacer generalizaciones . cada áreaAl menosDebería haber un enrutador de borde de área. Los enrutadores en el área de la red troncal se denominan enrutadores de red troncal. Un enrutador de red troncal también puede ser un enrutador de borde de área.También hay un enrutador en el área troncal que se dedica a intercambiar información de enrutamiento con otros sistemas autónomos fuera del sistema autónomo, dicho enrutador se denomina enrutador de frontera del sistema autónomo.

El método jerárquico de dividir áreas aumenta los tipos de información intercambiada y también hace que el protocolo OSPF sea más complejo. peroEste método puede reducir en gran medida el volumen de comunicación del intercambio de información de enrutamiento dentro de cada área, permitiendo así que el protocolo OSPF se utilice en sistemas autónomos a gran escala.

Insertar descripción de la imagen aquí

4.3 IPv4

4.3.1 Agrupación IPv4

Insertar descripción de la imagen aquí

  • Ocupa 4 bits, significa si el datagrama IP es versión IPv4 o IPv6, y las versiones de las partes que se comunican deben ser consistentes.
  • Longitud del encabezado: ocupa 4 bits. El encabezado del datagrama IP es en realidad 60 B (pero básicamente nunca se usa 40 B. Durante el examen, pensé que el encabezado del datagrama IP es 20 B. Es absolutamente correcto, y la longitud del El encabezado del datagrama IP debe ser múltiplo de 4B, por lo que 6B se puede representar usando solo 15 marcas (4 bits por marca), por ejemplo, 0001 representa 4B, 0010 representa 8B,...·, 1111 representa 60B.
  • Servicios diferenciados: contabilización de 1B.
  • Largo total: 2B, no lo mezcles con el largo básico de la primera parte, aquíLa longitud básica de la unidad es 1B, ya no 4B., y la longitud total incluye el encabezado y las partes de datos.
  • Identificación: Ocupando 2B, es un contador utilizado para generar la identificación de datagramas IP.
  • Bandera: ocupa 3 dígitos, actualmente solo los 2 primeros dígitos son significativos, es decir, MF y DF.
    • La función de MF es fusionar datagramas.
    • La función de DF es identificar si se permite la fragmentación de datagramas. Generalmente, DF = 1 significa que no se permite la fragmentación y DF = 0 significa que se permite la fragmentación.
  • Desplazamiento del chip: ocupa 13 bits y el desplazamiento del chip es un múltiplo entero de 8B.

Después de cortar el datagrama en fragmentos, ¿cómo fusiona el datagrama el extremo receptor?

primeroEl datagrama recibido por el extremo receptor debe ser fragmentos del datagrama original.(En este caso, se necesita un identificador. Cada datagrama original puede completar el identificador en el encabezado de cada fragmento). Sin embargo, si es el último fragmento y el extremo receptor no sabe que es el último fragmento, lo hará. continuar esperando. Para salir del punto muerto, es necesario tener unBit de bandera MF, para marcar si la película es la última. Ahora continúe suponiendo que se ha recibido el último fragmento, ¿cómo fusionar todos los fragmentos? Esto requiere desplazamiento de fragmentos,Simplemente combine las fotos según su desplazamiento de pequeña a grande. Durante el proceso de fusión, asegúrese de eliminar las primeras 20B.

Insertar descripción de la imagen aquí

Insertar descripción de la imagen aquí

  • Tiempo de vida: 8 bits. Si un datagrama sigue circulando en la red, se desperdiciarán recursos de la red, por lo que es necesario establecer el tiempo de vida (Tme ToLiveTTL).Es decir, el número máximo de enrutadores por los que pueden pasar los datagramas en la red.
  • Protocolo: ocupa 8 bits, cuando el extremo receptor recibe el datagrama, debe entregarlo a algún protocolo en la capa de transporte para su procesamiento.Ya sea que se entregue al TCP de la capa de transporte o al UDP de la capa de transporte, se debe proporcionar este indicador.
  • Suma de comprobación del encabezado: 16 bits, solo recuerde verificar solo el encabezado del datagrama, no la parte de datos.
  • Dirección de origen: la dirección IP del host de envío.
  • Dirección de destino: la dirección IP del host receptor.

Resumen relacionado:

  • Tres marcadores de longitud.
    • Longitud del encabezado - 4B
    • Longitud total——1B
    • Desplazamiento de viruta - 8B
  • La palabra "predeterminado" en la ruta predeterminada no aparece en la tabla de enrutamiento. "Predeterminado" se registrará como 0.0.0.0, pero aquíSolo usa 0.0.0.0 como dirección de destino predeterminada, que definitivamente no es la dirección de destino. 0.0.0.0 no se puede usar como dirección de destino.
  • Después de obtener la dirección IP del enrutador del siguiente salto, en lugar de completar directamente la dirección en el datagrama que se enviará, la dirección IP se convierte en una dirección MAC (a través de ARP, consulte la Sección 4.3.6) y se coloca en la dirección MAC. encabezado. y luego busque el enrutador del siguiente salto según esta dirección MAC.
  • La dirección MAC es la dirección utilizada por la capa de enlace de datos y la capa física. Debe utilizar la dirección MAC para encontrar el enrutador.
  • Al transmitir en diferentes redes, la dirección de origen y la dirección de destino en el encabezado MAC cambiarán, pero el puente no cambia la dirección de origen de la trama al reenviar la trama, así que preste atención a la distinción.
  • Paquete virtual = datagrama IP

4.3.2 Dirección IPv4

Clasificación de direcciones IPv4

Piense en Internet como una red única y abstracta. Una dirección IP consiste en asignar un identificador de 32 bits que es único en todo el mundo a cada host (o enrutador) conectado a Internet .

Las direcciones IP generalmente se dividen en direcciones de Clase A, direcciones de Clase B, direcciones de Clase C, direcciones de Clase D y direcciones de Clase E.

  • Dirección clase A:

Insertar descripción de la imagen aquí

El número de red de una dirección de Clase A son los primeros 8 dígitos y el primer dígito se especifica como 0. Una dirección IP que especifica una dirección de red compuesta exclusivamente de 0 es una dirección reservada, que significa "esta red".

El siguiente 3B es el número de host.El número de host son todos 0 que indican la red., si la dirección IP de un host es 12.0.0.1, entonces la dirección de red del host es 12.0.0.0; yEl número de host con todos 1 representa la dirección de transmisión., como 12.25.255.255. entoncesUna dirección de host legal es una dirección entre la dirección de red y la dirección de transmisión, como 12.0.0.0~12.255.255.255.

Número de redes asignables:2 7-2 _( 2 significa: todos 0, todos 1 )

Número máximo de hosts en la red: 2 24 -2

  • Dirección clase B:Insertar descripción de la imagen aquí

    El número de red para una dirección de Clase B son los primeros 16 dígitos, yLos dos primeros dígitos se establecen en 10., porque no importa cómo estén configurados los siguientes 14 bits,Es imposible tener todos 0, por lo que las direcciones Clase B no tienen el problema de reducir el número total de redes en 2

    Número de redes asignables:2 14-1 _( 10000000.00000000.00000000.00000000 (128.0.0.0) no está asignado y la dirección de red mínima que se puede asignar es 10000000.00000001.00000000.00000000(128.1.0.0 )

    Número máximo de hosts en la red: 2 16 -2

  • Dirección clase C:Insertar descripción de la imagen aquí

    El número de red de una dirección de Clase C son los primeros 24 dígitos, yLos primeros tres dígitos están configurados en 110.Porque no importa cómo se establezcan los siguientes 21 bits,Es imposible tener todos 0, por lo que las direcciones Clase C no tienen el problema de reducir a 2 el número total de redes.

    Número de redes asignables:2 21-1 _( 11000000.00000000.00000000.00000000 (192.0.0.0) no está asignado y la dirección de red mínima que se puede asignar es 11000000.00000000.00000001.00000000 (192.0.1.0) )

    Número máximo de hosts en la red: 2 8 -2

Insertar descripción de la imagen aquí

6 direcciones especiales

Insertar descripción de la imagen aquí

  • Dirección de transmisión directa: entre las direcciones de Clase A, B y C, si el número de host es todo 1, esta dirección se denomina dirección de transmisión directa. Un enrutador utiliza este tipo de dirección para enviar un paquete a todos los hosts de una red particular, y todos los hosts reciben paquetes con este tipo de dirección de destino.

    • Un enrutador utiliza este tipo de dirección para enviar un paquete a todos los hosts de una red particular, y todos los hosts reciben paquetes con este tipo de dirección de destino.

    • Esta dirección solo se puede utilizar como dirección de destino en un paquete IP.

    • Esta dirección también reduce la cantidad de hosts disponibles en cada red en direcciones de Clase A, B y C.

  • Dirección de transmisión restringida: la dirección IP es 255.255.255.255 . Esta dirección se utiliza para definir la dirección de transmisión en la red actual (definitivamente no en todo Internet, ¡preste atención a las preguntas de opción múltiple!).

    • Si un host desea enviar un mensaje a todos los demás hosts, puede usar dicha dirección como dirección de destino en el grupo, peroLos enrutadores bloquearán este tipo de dirección para que dichas transmisiones se limiten a la LAN local.. Cabe señalar que esta direcciónPertenece a la dirección Clase E
  • Este host en esta red: la dirección IP es 0.0.0.0 , que indica el host en esta red.

    • Esto sucede cuando un host está ejecutando un programa pero no conoce su propia dirección IP. Para descubrir su propia dirección IP, el host envía un paquete IP al servidor de arranque y utiliza dicha dirección como dirección de origen y utiliza 255.255. .255.255 como dirección de destino. también,Esta dirección es siempre una dirección de Clase A., independientemente de la categoría de la red, esta dirección todo 0 reduce en uno el número de redes de direcciones de Clase A.
  • Host específico en esta red: una dirección IP con un número de red compuesto solo de ceros representa un host específico en esta red

    • Se utiliza cuando un host envía un mensaje a otros hosts en la misma red. Debido a que el paquete está bloqueado por el enrutador, esto esUna forma de restringir grupos a la red local. También cabe señalar que, independientemente del tipo de red, en realidad se trata de una dirección de Clase A.
  • Dirección de bucle invertido: la dirección IP cuyo primer byte es igual a 127 se utiliza como dirección de bucle invertido.

    • Esta dirección se utiliza para probar el software de la máquina. Cuando se utiliza esta dirección, el paquete nunca sale de la máquina; el paquete simplemente se devuelve al software de protocolo, por lo que esta dirección se puede utilizar para probar el software IP. Este tipo de dirección está en el grupo IP.Se puede utilizar como dirección de destino y como dirección de origen.. De hecho, esta también es una dirección de Clase A. La dirección de bucle invertido también reducirá en uno el número de redes en la dirección de Clase A.

Características importantes de las direcciones IP :

  • Una dirección IP es unaestructura jerárquica de direcciones
    • Cuando las agencias de gestión de direcciones IP asignan direcciones IPSolo se asigna el número de red y el número de host restante lo asigna la unidad que obtiene el número de red.. Esto facilita la gestión de direcciones IP.
    • El enrutador solo reenvía paquetes según el número de red al que está conectado el host de destino (sin considerar el número de host de destino), lo que puede reducir significativamente la cantidad de elementos en la tabla de enrutamiento, reduciendo así el espacio de almacenamiento ocupado por la tabla de enrutamiento.
  • De hecho, la dirección IP identifica un host (o enrutador) y la interfaz de un enlace.Cuando un host está conectado a dos redes al mismo tiempo, el host debe tener dos direcciones IP correspondientes al mismo tiempo y su número de red (net-id) debe ser diferente.. Este tipo de host se denomina host de interfaz múltiple.
  • Varias LAN conectadas mediante repetidores o puentes siguen siendo una red, por lo que todas estas LAN tienen el mismo número de red.
  • Todas las redes a las que se les asignan números de red, ya sean redes de área local pequeñas o redes de área amplia que pueden cubrir un área geográfica grande, son iguales.

4.3.3 NAT

De hecho, algunas organizaciones no necesitan estar conectadas a Internet, solo necesitan comunicarse con los hosts internos. Si aún se asignan de acuerdo con las direcciones IP globales, las direcciones IP se desperdiciarán en gran medida.

Internet ha especificado direcciones privadas.

  • 10.0.0.0~10.255.255.255 (equivalente a una red Clase A).
  • 172.16.0.0~172.31.255.255 (equivalente a 16 redes Clase B consecutivas).
  • 192.168.0.0~192.168.255.255 (equivalente a 256 redes Clase C consecutivas)

Este tipo de Internet que utiliza una dirección IP dedicada se denomina Internet privada o Internet local, o simplemente red privada. Las direcciones IP dedicadas también se denominan direcciones reutilizables.

¿Qué debo hacer si un host de una red privada quiere comunicarse con un host de Internet?

NAT esConvierta la dirección IP local utilizada dentro de la red privada en una dirección IP global externa válida, de modo que toda la red privada solo necesite una dirección IP global para conectarse a Internet.

Para utilizar la tecnología NAT, debe instalar el software NAT en el enrutador que conecta la red privada a Internet. Un enrutador con software NAT instalado se denomina enrutador NAT y tiene al menos una dirección IP global externa válida.. Sin embargo, NAT no puede resolver fundamentalmente el problema del agotamiento de las direcciones IP porque NAT no aumenta la cantidad de direcciones IP. yLa verdadera solución al problema del agotamiento de direcciones es IPv6

Puntos clave :El host de la red privada no puede actuar como servidor y el host de Internet puede acceder directamente a él, es decir, el host de la red privada debe iniciar la comunicación primero. En otras palabras, si el host de la red privada no se comunica con el host de Internet, el host de Internet definitivamente no se comunicará con el host de la red privada.

4.3.4 Creación de subredes y máscara de subred

subredes

La dirección IP de dos niveles (número de red + número de host) no está diseñada de manera razonable.

  • La utilización del espacio de direcciones IP a veces es muy baja. Por ejemplo, si a una empresa con sólo 200 hosts se le asigna una red Clase A, es obvio que la tasa de utilización de la dirección IP es extremadamente baja.
  • Asignar un número de red a cada red física puede hacer que las tablas de enrutamiento sean demasiado grandes y degradar el rendimiento de la red.
  • Dos niveles de direcciones IP no son lo suficientemente flexibles.

A humanos inteligentes se les ocurrió el "campo de número de subred",Convierta la dirección IP de dos niveles en una dirección IP de tres niveles, esta práctica se llama subredes.La creación de subredes es un asunto interno dentro de una organización y la unidad todavía aparece como una red sin subredes para el mundo exterior..

La idea básica de dividir subredes :Se toman prestados una cantidad de bits del número de host como número de subred y el número de host se reduce correspondientemente en una cantidad de bits, mientras que el número de red permanece sin cambios.

Dirección IP::=(<número de red>, <número de subred>, <número de host>}

Cualquier paquete IP enviado desde otras redes a un host en esta unidad aún encuentra primero el enrutador conectado a la red de la unidad según el número de red de destino del paquete IP. Luego, después de recibir el paquete IP, el enrutador busca según el destino. número de red y subred El número de red encuentra la subred de destino y finalmente entrega el paquete IP directamente al host de destino.

máscara de subred

No se puede ver si la subred está dividida o no. Si desea indicarle al host o enrutador si una red de Clase A, Clase B o Clase C ha sido dividida en subred, necesita una máscara de subred.

La máscara de subred es una cadena binaria de 32 bits correspondiente a la dirección IP, que consta de una cadena de unos y ceros.1 corresponde al número de red y al número de subred en la dirección IP0 corresponde al número de host. Debido a que a 1 se le aplica un AND con 1, el resultado es 1:1 se le aplica un AND con 0 y el resultado es 0. entoncesUtilice una cadena de unos para agregar el número de red y el número de subred para obtener el número de red.

Insertar descripción de la imagen aquí

Los estándares actuales de Internet estipulan queTodas las redes deben tener una máscara de subred.. Si una red no está dividida en subredes, se utiliza la máscara de subred predeterminada.

  • Clase A - 255.0.0.0
  • Clase B - 255.255.0.0
  • Clase C - 255.255.255.0

Independientemente de si la red está dividida en subredes o no, siempre que se agregue la máscara de subred y la dirección IP bit a bit, se obtendrá la dirección de red de inmediato .

Después de usar la máscara de subred, el contenido principal incluido en cada fila de la tabla de enrutamiento esDirección de red de destino, máscara de subred y dirección del próximo salto

En este momento, el algoritmo del enrutador es el siguiente:

  • Extraiga la dirección IP de destino D del encabezado del paquete recibido.
  • Primero determine si es entrega directa y use la máscara de subred de la red directamente adyacente al enrutador para hacer "Y" bit a bit con D para ver si coincide con la dirección de red correspondiente. Si hay coincidencia el grupo se entregará directamente, en caso contrario se entregará indirectamente.
  • Si hay una ruta a un host específico con la dirección de destino D en la tabla de enrutamiento, el paquete se enviará al enrutador de siguiente salto especificado; de lo contrario, se realizará el siguiente paso.
  • La máscara de subred y D reciben un operador AND bit a bit para cada fila de la tabla de enrutamiento. Si el resultado coincide con la dirección de red de destino de la fila, el paquete se envía al enrutador del siguiente salto especificado en la fila; de lo contrario, continúe con el siguiente paso.
  • Si hay una ruta predeterminada en la tabla de enrutamiento, el paquete se envía al enrutador predeterminado especificado en la tabla de enrutamiento; de lo contrario, continúe con el siguiente paso.
  • Informar error de paquete de reenvío.

4.3.5 CIDR

La división de subredes alivia en cierta medida las dificultades encontradas en el desarrollo de Internet. Sin embargo, en 1992 Internet aún enfrentaba tres problemas que debían resolverse lo antes posible.

  • Casi la mitad de las direcciones de Clase B se asignaron en 1992 (todas se asignarán en marzo de 1994).
  • El número de entradas en las tablas de enrutamiento de Internet ha aumentado espectacularmente (de miles a decenas de miles).
  • Todo el espacio de direcciones IPv4 eventualmente se agotará.

El direccionamiento sin clases (CIDR) es una medida propuesta para solucionar el problema del agotamiento de las direcciones IP.

  • CIDRElimina los conceptos tradicionales de direcciones y subredes de Clase A, Clase B y Clase C., asignando así el espacio de direcciones IPv4 de manera más eficiente. CIDRUtilice "prefijos de red" de varias longitudes para reemplazar números de red y subred en direcciones clasificadas

    Dirección IP::=(<prefijo de red>,<número de host>}

    Para distinguir los prefijos de red, generalmente se usa == "notación de barra diagonal" (también conocida como notación CIDR), es decir, el número de dígitos ocupados por la dirección IP/prefijo de red ==.

    Por ejemplo, el bloque de direcciones representado por 128.14.32.0/20 tiene un total de 212 direcciones (porque el 20 después de la barra diagonal es el número de dígitos en el prefijo de red, por lo que el número de host de esta dirección es de 12 dígitos). Cuando no es necesario indicar la dirección inicial del bloque de direcciones, dicho bloque de direcciones también puede denominarse abreviadamente "bloque de direcciones/20". Se puede calcular queLa dirección mínima del bloque de direcciones 128.14.32.0/20 es 128.14.32.0 y la dirección máxima del bloque de direcciones 128.14.32.0/20 es 128.14.7.255 ( 128.14.0010 1111.11111111, el subrayado es el prefijo de red), las direcciones de números de host con solo "0" y solo "1" generalmente no se utilizan.

  • Las direcciones IP consecutivas con el mismo prefijo de red se forman en un "bloque de direcciones CIDR". Un bloque de direcciones CIDR puede representar muchas direcciones. Esta agregación de direcciones a menudo se denominaAgregación de rutas (también llamada formación de una superred)

    Permite que un elemento de la tabla de enrutamiento represente muchas rutas de las direcciones clasificadas tradicionales originales, acortando así la tabla de enrutamiento y reduciendo el intercambio de información de selección entre enrutadores, mejorando así el rendimiento de la red.

Al utilizar CIDR,Cada entrada en la tabla de enrutamiento consta de un prefijo de red y una dirección de siguiente salto.. Esto puede generar más de un resultado coincidente al buscar en la tabla de enrutamiento.La ruta con el prefijo de red más largo debe seleccionarse de los resultados coincidentes porque cuanto más largo sea el prefijo de red, más pequeño será el bloque de direcciones y más específica será la ruta.. El principio de coincidencia de prefijo más largo también se denomina coincidencia más larga o mejor coincidencia .

4.3.6 ARP

Aunque las direcciones IP se utilizan para reenviar paquetes en la capa de red, las direcciones MAC se utilizan en última instancia para transmitir tramas de datos en enlaces de la red real, por lo que conocer la dirección IP del destino es inútil. Si hay una manera deConvierta la dirección IP directamente a una dirección físicaGenial, ARP nació para resolver este problema.

Hay un caché ARP en cada host, que almacena elTabla de mapeo de direcciones IP de hosts y enrutadores en la LAN a direcciones de hardwareLa responsabilidad de ARP es mantener dinámicamente esta tabla.

ARP resuelve el problema de mapeo entre la dirección IP y la dirección de hardware del host o enrutador en la misma LAN.. Si el host que está buscando y el host de origen no están en la misma LAN, entonces necesita usar ARP para encontrar la dirección de hardware de un enrutador en la red de área local y luego enviar el paquete al enrutador y dejar que el enrutador reenvía el paquete a la siguiente red y la siguiente red hace el resto. a pesar deLos paquetes de solicitud ARP se envían por difusión.Sí, peroLos paquetes de respuesta ARP son de unidifusión normal., es decir, enviado desde una dirección de origen a una dirección de destino .

Insertar descripción de la imagen aquí

La resolución de la dirección IP a la dirección de hardware esautomáticamenteSí, el usuario del host desconoce este proceso de resolución de direcciones. Siempre que un host o enrutador se comunica con otro host o enrutador en esta red con una dirección IP conocida,ARP resolverá automáticamente la dirección IP a la dirección de hardware requerida por la capa de enlace.

Resumen de 4 situaciones típicas de ARP:

  • El remitente es un host que desea enviar un datagrama IP a otro host en esta red.. En este momento, utilice ARP para encontrar la dirección de hardware del host de destino.
  • El remitente es un host que desea enviar un datagrama IP a un host en otra red.. En este momento, use ARP para encontrar la dirección de hardware de un enrutador en la red y el enrutador completará el resto del trabajo.
  • El remitente es un enrutador que reenvía el datagrama IP a un host en esta red.. En este momento, utilice ARP para encontrar la dirección de hardware del host de destino.
  • El remitente es un enrutador que reenvía el datagrama IP a un host en otra red.. En este momento, use ARP para encontrar la dirección de hardware de un enrutador en la red y el enrutador completará el resto del trabajo.

4.3.7 DHCP

Dado que ARP puede convertir una dirección IP en una dirección física, ¿existe algún dispositivo que pueda convertir una dirección física en una dirección IP? RARP puede convertirla, pero básicamente se ha eliminado porqueLa función de convertir direcciones físicas en direcciones IP se ha integrado en DHCP

El Protocolo de configuración dinámica de host (DHCP) se utiliza a menudo para asignar dinámicamente direcciones IP a los hosts.Proporciona un mecanismo de red plug-and-play que permite que una computadora se una a una nueva red y obtenga una dirección IP sin intervención manual.

DHCP es un protocolo de capa de aplicación y los mensajes DHCP se transmiten mediante UDP .

La dirección IP asignada por el servidor DHCP al cliente DHCP es temporal., por lo que el cliente DHCP sólo puedepor tiempo limitadoUtilice esta dirección IP asignada.

El proceso de intercambio entre el servidor DHCP y el cliente DHCP es el siguiente:

  • Un cliente DHCP transmite un mensaje "DHCP Discovery" en un intento de encontrar un servidor DHCP en la red y el servidor obtiene una dirección IP.
  • Después de recibir el mensaje "DHCP Discovery" , el servidor DHCP transmite el mensaje "DHCP Offer" a la red , en el queIncluyendo el suministro de la dirección IP y la información de configuración relacionada del cliente DHCP.
  • El cliente DHCP recibe el mensaje "Oferta DHCP" y , si acepta los parámetros relevantes proporcionados por el servidor DHCP, solicita al servidor DHCP que proporcione una dirección IP transmitiendo el mensaje "Solicitud DHCP" .
  • El servidor DHCP transmite un mensaje de "Reconocimiento de DHCP" para asignar la dirección IP al cliente DHCP

DHCPPermitir la configuración de múltiples servidores DHCP en la red, cuando un cliente DHCP envía una solicitud DHCP, es posible recibir múltiples mensajes de respuesta. En este momento,El cliente DHCP sólo elegirá uno de ellos, normalmente " el que llega primero "

4.3.8 ICMP

Cuando los hosts envían datagramas, a menudo envían errores debido a diversas razones, como congestión y descarte del enrutador o errores durante la transmisión.

Si el enrutador o host que detecta el error puede informar estos errores al host que envía los datos a través de algunos mensajes de control, entoncesEl host que envía los datos puede determinar el tipo de error según el mensaje ICMP y determinar cómo reenviar mejor el datagrama fallido.(Por ejemplo, si se envía un mensaje ICMP para cambiar la ruta, entonces el host no puede continuar enviando datos de acuerdo con esta línea de enrutamiento y necesita usar otra línea de enrutamiento para enviar datos). Aunque estos mensajes de control no transmiten datos del usuario, desempeñan un papel importante en la entrega de datos del usuario.

Mensaje de informe de error ICMP

  • Clasificación de mensajes de informe de errores ICMP
    • El punto final es inalcanzable. Cuando un enrutador o host no puede entregar un datagrama, se envía a la fuenteMensaje de punto final inalcanzable
    • Supresión de origen. Cuando un enrutador o host descarta un datagrama debido a la congestión, se envía a la fuenteMensaje de supresión del punto fuenteInforme al origen que debería reducir la velocidad a la que se envían los datagramas.
    • tiempo excedido. Cuando el valor TTL de un paquete IP se reduce a 0, el enrutador no solo descarta el paquete, sino que también lo envía a la fuente.mensaje de tiempo excedido. Cuando el punto final no puede recibir todos los fragmentos de datagrama de un datagrama dentro de un tiempo predeterminado, descarta todos los fragmentos de datagrama recibidos y envía un mensaje de tiempo excedido al punto de origen.
    • Problema de parámetros. Cuando el enrutador o el host de destino recibe un datagrama con un valor de campo incorrecto en el encabezado, descarta el datagrama y lo envía al origen.Mensaje de problema de parámetro(Por lo general, no se emite ahora).
    • Cambiar ruta (redireccionar). mango del enrutadorCambiar mensaje de rutaEnviado al host para informarle que el datagrama debe enviarse a otros enrutadores la próxima vez (una ruta mejor que la actual).
  • Clasificación de mensajes de consulta ICMP
    • Hay mensajes de solicitud y respuesta de eco.
    • Solicitud de marca de tiempo y mensajes de respuesta.
    • Enmascarar mensajes de solicitud y respuesta de dirección.
    • Mensajes publicitarios y de consulta del enrutador.
  • Varias situaciones en las que no se deben enviar mensajes de informe de errores ICMP
    • Los mensajes de informe de errores ICMP ya no se envían para los mensajes de informe de errores ICMP.
    • No se envían mensajes de informe de errores ICMP para todos los fragmentos de datagramas posteriores del primer fragmento de datagrama fragmentado.
    • No se envían mensajes de informe de errores ICMP para datagramas con direcciones de multidifusión.
    • Los mensajes de informe de errores ICMP no se envían para datagramas con direcciones especiales (como 127.0.0.0 o 0.0.0.0).
  • Dos aplicaciones típicas de ICMP
    • ping (el ping se utiliza para probar la conectividad entre dos hosts,Utilice mensajes de solicitud de eco y respuesta
    • tracert (usado para rastrear la ruta pasada por el paquete)

Los mensajes ICMP deben incluir el tipo y código del mensaje ICMP., de modo que cuando el host de origen reciba el mensaje, sabrá a qué falla se debe y necesitará retransmitirlo, peroEl tipo ICMP por sí solo no es suficiente, el host de origen necesita saber qué datagrama tiene ese error. Esto requiere que el encabezado del datagrama en el que ocurrió el error también se coloque en el mensaje ICMP. El host de origen sabrá qué datos son incorrectos de un vistazo.. Finalmente, ¿por qué ponemos los primeros 8 bytes de la parte de datos del datagrama IP de error en el mensaje ICMP?Estos 8 bytes contienen el número de puerto TCP (número de puerto UDP) en el encabezado del mensaje TCP (mensaje UDP). Mucha gente puede tener preguntas sobre el campo de código. Dado que hay un tipo, ¿por qué necesitamos un código? Por ejemplo, un valor de tipo de 3 significa que el punto final es inalcanzable, pero hay muchos tipos de inaccesibilidad, como la red. inalcanzable, inalcanzable del host, protocolo inalcanzable (solo un ejemplo, no es necesario dominarlo), por lo que necesitaCampo de código para indicar más específicamente qué tipo de inalcanzable

Insertar descripción de la imagen aquí

4.6 IPv6

Dado que las direcciones IPv4 están a punto de agotarse, se deben tomar las medidas correspondientes para solucionar el problema. Ya hemos introducido el uso de traducción de direcciones de red (NAT) para guardar direcciones IP globales y el uso de direccionamiento sin clases (CIDR) para hacer que la asignación de direcciones IP sea más razonable. Estos dos métodos solo optimizan el uso de direcciones IPv4 y no resuelven fundamentalmente el problema del agotamiento de las direcciones IP. Solo la adopción de una nueva versión de IPv6 con un espacio de direcciones más grande puede realmente resolver el problema del agotamiento inminente de IPv4.

4.4.1 Características de IPV6

  • Mayor espacio de direcciones. IPv6 aumenta el tamaño de la dirección de 32 bits de IPv4 a 128 bits.
  • Jerarquía de direcciones extendida. Como hay más direcciones, se pueden dividir más niveles.
  • Formato de encabezado flexible.
  • Opciones mejoradas.
  • Permita que el protocolo continúe expandiéndose.
  • Admite plug-and-play (configuración automática).
  • Soporta la preasignación de recursos.
  • La longitud del encabezado IPv6 debe ser un múltiplo entero de 8B , mientras que la longitud del encabezado IP4 debe ser un múltiplo entero de 4B .

IPv4 cumple mejor con los objetivos previstos:

  • La primera gran mejora de IPv6 es también la más importante:IPv6 tiene direcciones mucho más largas que IPv4. La dirección IPv6 está representada por 128 bits y el espacio de direcciones es 2128 -2 32 = 296 veces el de IPv4 .
  • La segunda mejora importante de IPv6 esEncabezados básicos simplificados de paquetes IP, que contiene 8 segmentos (IPv4 tiene 12 segmentos). Este cambio permite a los enrutadores procesar paquetes más rápido, lo que puede mejorar el rendimiento.
  • La tercera mejora importante de IPv6 esMejores opciones de soporte para IPv6. Este cambio es importante para el nuevo encabezado del paquete porque algunas secciones anteriormente requeridas ahora son opcionales. Además, la forma en que se representan las opciones es diferente, lo que permite a los enrutadores simplemente omitir opciones que no son relevantes para ellos. Esta característica acelera el procesamiento de paquetes.

4.4.2 Formato IPv6

Insertar descripción de la imagen aquí

  • Versión: ocupa 4 dígitos,Especifica la versión del protocolo., para IPv6, este campo siempre es 6.
  • Clase de tráfico: 8 bits, esto es paraDistinguir las categorías o prioridades de diferentes datagramas IPv6. Se han definido un total de 16 prioridades del 0 al 15, siendo 0 la prioridad más baja. 0~7 significa que se permite retraso, 8~15 significa alta prioridad y requiere transmisión de velocidad fija.
  • Etiqueta de flujo: 20 bits,Una "corriente" es una serie de datagramas en Internet desde una fuente específica hasta un destino específico., todos los enrutadores en el camino recorrido por el "flujo" garantizan la calidad de servicio especificada.Todos los datagramas que pertenecen al mismo flujo tienen la misma etiqueta de flujo.
  • Longitud de carga útil: 16 bits,Especifica el número de bytes en el datagrama IPv6 excepto el encabezado básico (todos los encabezados extendidos están incluidos en la carga útil). El valor máximo es 64 KB.
  • Siguiente encabezado: 8 bits,Campo de protocolo o campo opcional equivalente a IPv4
  • Límite de salto: 8 bits,La estación de origen establece el límite de saltos cuando se envía el datagrama y el enrutador disminuye el valor en el campo de límite de saltos en 1 cuando reenvía el datagrama. Cuando el valor del límite de salto es 0, el datagrama se descartará.
  • Dirección de origen: 128 bits, datagramaDirección IP de la estación emisora
  • Dirección de destino: 128 bits, datagramaDirección IP de la estación receptora

Hay 3 tipos de direcciones IPv6:

  • Unicast: comunicación tradicional punto a punto.
  • Multidifusión: cada transmisión en la que se entregan datagramas a un grupo de computadoras puede considerarse una instancia de multidifusión.
  • Anycast: el destino es un grupo de hosts, pero el datagrama se entrega solo a uno de ellos, generalmente el más cercano .

Para mantener la dirección concisa, generalmente se usamétodo hexadecimal de dos puntosRepresenta una dirección IPv6. Representa cada 16 bits con un número hexadecimal y separa cada valor con dos puntos, como 68E6:8C64:FFFF:FFFF:0111:1180:960A:FFFF.

Las direcciones IPv6 a menudo se pueden abreviar a una forma más compacta. Cuando hay 0 consecutivos al comienzo del campo de 16 bits, se puede representar mediante una abreviatura, pero debe haber al menos un número en el campo. Por ejemplo, la dirección puede ser

5ED4:0000:0000:0000:EBCD:045A:000A:7654

abreviado a

5ED4:0:0:0:EBCD:45A:A:7654。

Cuando hay rangos de valores 0 consecutivos, se puede utilizar la notación de dos puntos para obtener más abreviaturas. Estos campos se pueden representar con dos puntos dobles (::). Pero ten cuidado,La notación de dos puntos puede aparecer solo una vez en una dirección, porque el número de campos con valor 0 no está codificado y debe extrapolarse del número total de campos especificado. De esta manera, la dirección de ejemplo antes mencionada se puede escribir de forma más compacta como 5ED4::EBCD:45A:A:7654.

4.5 Protocolos de enrutamiento

4.5.1 Clasificación de protocolos de enrutamiento

Insertar descripción de la imagen aquí

  • Protocolo de puerta de enlace interior (IGP): El protocolo de puerta de enlace interior es unProtocolo de enrutamiento utilizado dentro de un sistema autónomo, no tiene nada que ver con los protocolos de enrutamiento elegidos por otros sistemas autónomos en Internet. Actualmente este tipo de protocolo de enrutamiento es el más utilizado, como lo son los protocolos de enrutamiento RIP y OSPF.
  • Protocolo de puerta de enlace externa (EGP): si la estación de origen y la estación de destino están enen diferentes sistemas autónomos, cuando un datagrama viaja al límite de otro sistema autónomo (los dos sistemas autónomos pueden usar diferentes protocolos de puerta de enlace interior), se debe usar un protocoloPasar información de enrutamiento a otro sistema autónomo, dicho protocolo es el protocolo de puerta de enlace externa, como BGP-4.

4.5.2 RIP

en la transmisión de datagramas a la red de destinoNúmero mínimo de enrutadores que pasan, el retraso es pequeño pero no se toma la ruta que pasa por muchos enrutadores.

Por ejemplo, supongamos que hay dos carreteras para transportar mercancías de A a B. Una carretera pasa por 10 estaciones de peaje (las estaciones de peaje se consideran enrutadores), pero el tiempo de espera de cada estación de peaje es de 1 minuto y la otra carretera pasa a través de Hay 2 puestos de peaje, pero el tiempo de espera en cada puesto de peaje es de 10 minutos, en este momento el conductor elegirá la vía que pasa por los 2 puestos de peaje. Pero si en el camino hay más de 15 estaciones de peaje, el conductor pensará que ese lugar está muy lejos y no se puede llegar. Convertir esta oración en conocimiento profesional es,RIP solo se preocupa por el mundo que lo rodea, es decir, solo intercambia información con sus enrutadores vecinos y el alcance está limitado a 15 saltos , no le importa si está más lejos.

algoritmo de vector distancia

Comprender la distancia:

  • La distancia desde un enrutador a una red conectada directamente se define como 1.
  • La distancia desde un enrutador a una red conectada indirectamente se define como la cantidad de enrutadores pasados ​​más uno.

La "distancia" en RIP también se denomina "recuento de saltos" porque cada vez que pasa por un enrutador, el recuento de saltos aumenta en 1. La "distancia" aquí en realidad se refiere a la "distancia más corta". RIP cree que una buena ruta tiene una pequeña cantidad de enrutadores por los que pasa, es decir, una "distancia corta". RIP permite que una ruta contenga hasta 15 enrutadores. Cuando el valor máximo de "Distancia" es 16, equivale a ser inalcanzable. Se puede ver que RIP solo es adecuado para Internet pequeño.RIP no puede utilizar varias rutas al mismo tiempo entre dos redes. RIP elige una ruta con la menor cantidad de enrutadores (ruta más corta), incluso si hay otra ruta de alta velocidad (baja latencia) con más enrutadores.

Tres puntos clave de RIP:

  • solo yenrutador vecinointercambiar información
  • La información intercambiada esToda la información que actualmente conoce este enrutador, es decir, su propia tabla de enrutamiento
  • de acuerdo aIntercambiar información de ruta a intervalos fijos (como cada 30 segundos)

Detalles del algoritmo de vector de distancia:

Un enrutador recibe un mensaje RIP de un enrutador vecino (su dirección es X), siga los pasos a continuación.

  • Primero RIP los elementos existentes: cambie el "siguiente salto" a X y agregue 1 a todos los valores de "distancia".

  • Para cada elemento en el texto RIP modificado, repita los siguientes pasos:
    if (la red en el elemento no está en la tabla de rutas) {

    ​ Agregue este elemento a la tabla de enrutamiento

    }de lo contrario (la dirección del enrutador proporcionada en el campo del siguiente salto es la misma){

    Reemplace el artículo recibido con el artículo en la tabla de enrutamiento original

    }si no (la distancia en el artículo recibido es menor que la distancia en la tabla de enrutamiento){

    ​ Haz una actualización

    }si no{ No hacer nada

    }

  • Si la tabla de enrutamiento actualizada del enrutador vecino no se recibe dentro de los 3 minutos (el tiempo de espera predeterminado de RIP es de 3 minutos), el enrutador vecino se registrará como un enrutador inalcanzable, es decir, la distancia se establecerá en 16 (una distancia de 16 significa inalcanzable). Si no se recibe ningún mensaje de actualización dentro de los próximos 120 segundos, estas rutas se eliminarán de la tabla de enrutamiento.

  • devolver

¿Por qué no se puede establecer un número mayor de saltos?

Porque si el enlace falla, un mayor número de saltos simplemente desperdiciará recursos de la red al enviar estos paquetes en bucle. Surge una contradicción obvia: la configuración es demasiado pequeña, aunque la convergencia es rápida (la llamada convergencia rápida significa que cuando la ruta cambia, puede alcanzar un estado estable en el menor tiempo), pero solo es adecuada para redes pequeñas. : la configuración es demasiado grande, aunque puede cumplir con los requisitos de Requisitos para redes grandes, pero la convergencia es lenta, por lo que es más razonable establecer el recuento de saltos en 16 inalcanzables.

formato de mensaje RIP

Lo primero que hay que tener claro es el uso de mensajes RIPCapa de transporte UDP(detalles en el Capítulo 5) para transmitir. Cuando se entrega un mensaje RIP desde la capa de aplicación, se agrega un encabezado UDP a la capa de transporte para formar un datagrama de usuario UDP, y luego se agrega un encabezado IP a la capa de red para formar un datagrama IP para su transmisión.

Insertar descripción de la imagen aquí

  • Cabecera: La cabecera ocupa 4B. Estos 4B incluyencomando 1B(identificar si se debe realizar una operación de solicitud o una operación de respuesta) yVersión 1B(Generalmente hay dos versiones, versión 1 y versión 2), pero ahora solo ocupa 2B, así que pongoLos 2B restantes están llenos de 0.
  • Enrutamiento: cuando cada enrutador informa a sus enrutadores vecinos sobre su tabla de enrutamiento, debe transmitirla a través de mensajes RIP.Primero construya el encabezado 4B y luego divida su tabla de enrutamiento en varios segmentos, cada segmento tiene 25 rutas(Por ejemplo, el enrutador tiene 100 rutas, divididas en 4 partes, cada parte tiene 25 rutas). Coloque estas 25 rutas después del encabezado para formar un mensaje RIP y envíelo al enrutador adyacente. Solo recuerda que cada ruta ocupa 20B de espacio. No es necesario entender qué campos hay.

Ventajas y desventajas de RIP:

  • Ventajas de RIP: implementación simple, baja sobrecarga y proceso de convergencia rápido.
  • Desventajas de RIP:
    • RIP limita el tamaño de la red y la distancia máxima que puede utilizar es 15 (16 significa inalcanzable).
    • La información de enrutamiento intercambiada entre enrutadores esTabla de enrutamiento completa, por lo que a medida que se expande la escala de la red, los gastos generales también aumentan.
    • Cuando ocurre una falla en la red, RIP tardará relativamente mucho en transmitir esta información a todos los enrutadores, es decir, "Las malas noticias viajan lentamente”, haciendo que el proceso de actualización tarde mucho en converger.

4.5.3 OSPF

A medida que la red se expande, la cantidad de enrutadores en un sistema autónomo definitivamente será grande, sin embargo, RIP no es adecuado para redes grandes y su velocidad de convergencia es muy lenta, por lo que se debe utilizar un protocolo paraCompletar la comunicación de grandes sistemas autónomos y hacer todo lo posible para mejorar la velocidad de convergencia., este es el origen del protocolo OSPF.

protocolo de estado del enlace

El protocolo de enrutamiento OSPF sólo se utiliza cuandoCambios en la topología de la red(como agregar o quitar un enrutador), solo cuandoTodos los enrutadores envían información.(Usando el método de inundación ). La información aquí ya no es la distancia de la red y el enrutador del siguiente salto (protocolo de enrutamiento RIP), sinoInformación del estado del enlace(Cada enrutador tiene muchas interfaces y cada interfaz está conectada a otros enrutadores a través de diferentes enlaces. El retraso y el ancho de banda de cada enlace son diferentes, como el tiempo que lleva llegar de este enrutador a ese enrutador. El retraso se puede considerar como un enlace información de estado).El enrutador envía esta información a su enrutador adyacente, y el enrutador adyacente modifica su tabla de enrutamiento en función de esta información. Después de la modificación, transmite la información desde cada puerto (excluyendo el puerto por el que entra la información, por supuesto) a su enrutador asociado enrutador vecino. Si esto continúa, el resultado final es que todos los enrutadores dentro de este sistema autónomo mantendrán una base de datos del estado del enlace.Esta base de datos es en realidad el diagrama de estructura topológica de todo el sistema autónomo, que es consistente dentro de todo el sistema autónomo, lo que se denomina sincronización de la base de datos de enlaces .

Cada enrutador dentro del sistema autónomo tiene una base de datos de estado de enlace idéntica. Por tanto, cada router sabe cuántos routers hay en el sistema totalmente autónomo y qué routers están conectados, a qué coste, etc. Cada enrutador puede usar los datos en la base de datos del estado del enlace (los datos aquí pueden considerarse como la matriz de adyacencia del gráfico en la estructura de datos. Cuando el costo es infinito, significa que los dos enrutadores no están conectados, es decir, son inalcanzables. Si Para otros valores, como el costo de 5, significa que los dos enrutadores están conectados directamente y el costo de este enrutador a ese enrutador es 5), de modo que la ruta más corta desde cada nodo a otros nodos puede calcularse mediante el algoritmo del camino más corto. Por ejemplo, para calcular la ruta más corta desde el enrutador 1 al enrutador 234 (dada la matriz de adyacencia, es decir, la base de datos del estado de la carretera), puede considerar el enrutador 1 como el nodo inicial y luego usar el algoritmo Dikstra tres veces para calcular el enrutador. 1 al enrutador 234 respectivamente. La ruta más corta, sale la tabla de enrutamiento. Una vez que la topología de la red cambia nuevamente, por ejemplo, un enrutador que no estaba conectado antes ahora está conectado, la tabla de enrutamiento se calculará de acuerdo con estos pasos: este es el protocolo de estado del enlace.

Para permitir que el protocolo de enrutamiento OSPF se utilice en redes a gran escala y hacer que converja más rápido, el protocolo de enrutamiento OSPF subdivide un sistema autónomo en varios rangos más pequeños, llamados áreas.

Insertar descripción de la imagen aquí

Aunque la ruta óptima completa se puede calcular utilizando el algoritmo de Diikstra,Almacenar sólo el "siguiente salto"

El protocolo OSPF utiliza directamente la transmisión de datagramas IP.

Tres puntos clave del protocolo OSPF:

  • Envíe información a todos los enrutadores de este sistema autónomo, el método utilizado aquí es el método de inundación.
  • La información enviada es el estado del enlace de todos los enrutadores adyacentes a este enrutador, pero esto es solo una parte de la información que conoce el enrutador.
  • "Estado del enlace" se refiere a qué enrutadores es adyacente este enrutador y la "métrica" ​​del enlace. Solo cuando cambia el estado del enlace, el enrutador utiliza el método de inundación para enviar esta información a todos los enrutadores.

Los 5 tipos de agrupación de OSPF (solo entiéndalos)

  • Tipo 1: agrupación Hello, utilizada para descubrir y mantener la accesibilidad de las estaciones vecinas.
  • Tipo 2: Agrupación de descripción de base de datos, que proporciona información resumida de todos los elementos de estado de enlace en su propia base de datos de estado de enlace a estaciones vecinas.
  • Tipo 3: grupo de solicitud de estado del enlace, que solicita a la otra parte que envíe información detallada de ciertos elementos del enlace.
  • Tipo 4: agrupación de actualización del estado del enlace, que utiliza el método de inundación para actualizar el estado del enlace de toda la red.
  • Tipo 5: Paquete de confirmación del estado del enlace, paquete de confirmación de actualización del enlace.

4.5.4 Comparación entre RIP y OSPF

  • Parámetros del protocolo:El parámetro utilizado en RIP para indicar la distancia de la red de destino es el recuento de saltos, que es la cantidad de enrutadores que se deben pasar para llegar a la red de destino.. En RIP, este parámetro está limitado a un máximo de 15. paraProtocolo de enrutamiento OSPF, el parámetro que representa la red de destino en la tabla de enrutamiento es el costo (como el retraso). Este parámetro es un valor virtual, que está relacionado con el ancho de banda del enlace en la red. Es decir, la información de enrutamiento OSPF no es limitado por el número de saltos físicos.. Por lo tanto, el protocolo OSPF es adecuado para redes a gran escala y admite cientos de enrutadores. Si se planifica adecuadamente, puede incluso admitir más de 1000 enrutadores.
  • Velocidad de convergencia: la velocidad de convergencia de rutas es un indicador clave para medir los protocolos de enrutamiento. RIP transmite periódicamente toda la tabla de enrutamiento como información de enrutamiento a la red y el período de transmisión es de 30 segundos. En una red más grande, RIP generará una gran cantidad de información de transmisión y ocupará más recursos de ancho de banda de la red.El ciclo de transmisión de RIP30 afecta la convergencia de RIP e incluso provoca la falta de convergencia.. OSPF es un protocolo de enrutamiento de estado de enlace. Cuando la red es relativamente estable, hay relativamente poca información de enrutamiento en la red y sus transmisiones no son periódicas. Por lo tanto, el protocolo de enrutamiento OSPF puede converger más rápido en redes grandes.
  • Capas: en RIP, la red es un concepto plano y no hay definición de áreas, límites, etc. En el protocolo de enrutamiento OSPF, una red o un sistema autónomo se puede dividir en muchas áreas.Cada área está conectada a través de un enrutador de borde OSPF.
  • Equilibrio de carga: en el protocolo de enrutamiento OSPF, si hay varias rutas con el mismo costo hacia la misma red de destino, el tráfico se puede distribuir a estas rutas. A esto se le llama equilibrio de carga entre múltiples rutas. RIP no lo hace, solo puede transmitir datos a lo largo de una ruta.
  • flexibilidad:El protocolo OSPF puede establecer diferentes costos para diferentes enlaces según los diferentes tipos de servicios de paquetes IP.(Es como si dos personas se fueran de viaje. Una persona quiere llegar al destino en el menor tiempo y está bien gastar más dinero; la otra persona quiere llegar al destino con el mínimo coste y está bien llegar tarde Aunque el destino es el mismo, las rutas de estas dos personas son definitivamente diferentes), por lo que el protocolo OSPF puede calcular diferentes rutas para diferentes tipos de servicios, lo cual es muy flexible. Este tipo de flexibilidad no está disponible en RIP.
  • Envío de mensajes con direcciones de multidifusión: para encontrar automáticamente vecinos en la red, los protocolos de enrutamiento dinámico suelen enviar mensajes con direcciones de difusión. RIP utiliza mensajes de difusión para enviarlos a todos los dispositivos de la red, por lo que todos los dispositivos de la red deben realizar el procesamiento correspondiente después de recibir este mensaje. Sin embargo, en las aplicaciones reales, no todos los dispositivos necesitan recibir este mensaje. Por tanto, esta emisión periódica de mensajes le provoca ciertas interferencias. Al mismo tiempo, dado que estos mensajes se envían periódicamente, también se ocupan en cierta medida valiosos recursos de ancho de banda. Más tarde, a medida que varias tecnologías continuaron mejorando y desarrollándose, los mensajes de protocolo se enviaron utilizando direcciones de multidifusión. Por ejemplo, OSPF usó 224.0.0.5 para enviar y EIGRP usó 224.0.0.2 para enviar. entoncesEl protocolo OSPF utiliza direcciones de multidifusión para enviar mensajes. Solo los dispositivos que ejecutan el protocolo OSPF recibirán los mensajes enviados y otros dispositivos no participarán en la recepción.

4.5.5 BGP

Border Gateway Protocol (BGP) es un protocolo para intercambiar información de enrutamiento entre enrutadores en diferentes sistemas autónomos. BGP utiliza el protocolo de enrutamiento de vector de ruta ==.

Protocolo de puerta de enlace fronteriza debido aSolo podemos intentar encontrar una ruta mejor que pueda llegar a la red de destino (no podemos dar vueltas en círculos),yNo se trata de encontrar la mejor ruta

  • La escala de Internet dificulta mucho el enrutamiento entre sistemas autónomos.
  • Para la selección de rutas entre sistemas autónomos, no es realista encontrar la mejor ruta.
  • La selección de rutas entre sistemas autónomos debe considerar estrategias relevantes.

Conceptos básicos de BGP

Principios básicos de BGP:

El administrador de cada sistema autónomo debe seleccionar al menos un enrutador (pueden ser varios) como "portavoz BGP" del sistema autónomo. Para intercambiar información de enrutamiento con parlantes BGP en otros sistemas autónomos, un parlante BGP primero debe establecer una conexión TCP (Se puede ver que los mensajes BGP se transmiten a través de TCP., es decirLos mensajes BGP son la parte de datos de los mensajes TCP.), luego intercambie mensajes BGP en esta conexión para establecer una sesión BGP y luego use la sesión BGP para intercambiar información de enrutamiento. Después de que cada hablante de BGP intercambia información sobre la accesibilidad de la red entre sí, cada hablante de BGP puede encontrar una mejor ruta hacia cada sistema autónomo.

Características de BGP

  • La cantidad de nodos con los que BGP intercambia información de enrutamiento es del orden de la cantidad de sistemas autónomos, que es mucho menor que la cantidad de redes en un sistema autónomo.
  • El número de hablantes BGP (o enrutadores fronterizos) en cada sistema autónomo es muy pequeño, por lo que la selección de enrutamiento entre sistemas autónomos no es demasiado complicada.
  • BGP soporta CIDR, por lo queLa tabla de enrutamiento BGP también debe incluir el prefijo de la red de destino, el enrutador del siguiente salto y la secuencia de sistemas autónomos para llegar a la red de destino.
  • Cuando BGP recién se está ejecutando, las estaciones vecinas BGP intercambian toda la tabla de enrutamiento BGP, pero en el futuro, solo las partes modificadas deberán actualizarse cuando se produzcan cambios. Esto es beneficioso para ahorrar ancho de banda de la red y reducir la sobrecarga de procesamiento del enrutador.

Cuatro tipos de mensajes BGP

  • Mensaje abierto: se utiliza para establecer una relación con otro hablante BGP adyacente.
  • Mensaje de actualización: se utiliza para enviar información sobre una determinada ruta y enumerar varias rutas que se revocarán.
  • Mensaje Keepalive: se utiliza para confirmar la apertura del mensaje y confirmar periódicamente la relación de vecino.
  • Mensaje de notificación (Notificaton): se utiliza para enviar errores detectados.

4.5.6 Declaración final de RIP, OSPF y BGP

Insertar descripción de la imagen aquí

El protocolo RIP y el protocolo BGP son ambos una capa de aplicación y OSPF es un protocolo de capa de transporte.

La implementación de un protocolo debe depender de las funciones de la siguiente capa en la capa donde se encuentra el protocolo.. En pocas palabras, si TCP se basa en el protocolo de capa de Internet IP, entonces es un protocolo de capa de transporte. De manera similar, si RIP necesita depender de UDP en la capa de transporte, entonces al menos debería ser un protocolo definido sobre UDP.

4.6 Multidifusión IP

4.6.1 Concepto de multidifusión

La multidifusión sólo debe aplicarse a UDP, son muy importantes para aplicaciones que necesitan transmitir mensajes a varios destinatarios al mismo tiempo. yTCP es un protocolo orientado a la conexión., significa que hay una conexión entre dos procesos (determinados por números de puerto) que se ejecutan en dos hosts (determinados por direcciones IP), por lo queSe envía uno a uno.

Razones para utilizar la multidifusión IP :

Algunas aplicaciones quieren enviar un paquete a múltiples hosts de destino. En lugar de que el host de origen envíe un paquete separado a cada host de destino, el método utilizado esDeje que el host de origen envíe un único paquete a una dirección de multidifusión que identifique un grupo de hosts. La red copia este grupo y lo entrega a cada host del grupo.. Los anfitriones pueden optar por unirse o abandonar un grupo, y un anfitrión puede pertenecer a varios grupos al mismo tiempo.

La idea de la multidifusión IP :

El host de origen solo envía un dato y la dirección de destino en los datos es la dirección del grupo de multidifusión . Todos los receptores en la dirección del grupo pueden recibir la misma copia de los datos, y solo los hosts en la multidifusión pueden recibir los datos. Es imposible que otros hosts en la red reciban los datos.. A diferencia de la transmisión, el host solo envía una copia de los datos de multidifusión durante la multidifusión.Sólo cuando la ruta de transmisión se bifurca, el datagrama se copia y reenvía.. El uso de protocolos de multidifusión puede reducir significativamente el consumo de diversos recursos en la red.La multidifusión requiere el soporte de un enrutador. Un enrutador que puede ejecutar protocolos de multidifusión se denomina enrutador de multidifusión.

Insertar descripción de la imagen aquí

4.6.2 Dirección IP de multidifusión

uso de IPLas direcciones de clase D admiten multidifusión. El prefijo de la dirección IP de Clase D es "1110", por lo que el rango de direcciones es 224.0.0.0~239.255.255.255,Cada dirección de Clase D identifica un grupo de hosts

  • Las direcciones de multidifusión solo se pueden utilizar para direcciones de destino., no se puede utilizar para direcciones de origen.
  • Los datagramas de multidifusión se "entregan con el mejor esfuerzo posible",No proporciona entrega confiable
  • No se generan mensajes de error ICMP para datagramas de multidifusión. En otras palabras, si ingresa la dirección de multidifusión después del comando PING, nunca recibirá una respuesta, como se mencionó al explicar ICMP.
  • No todas las direcciones de Clase D se pueden utilizar como direcciones de multidifusión

La multidifusión IP se puede dividir en dos tipos :

  • Realice únicamente multidifusión de hardware en esta LAN,
  • Multidifusión dentro del ámbito de Internet.

Aunque lo primero es simple, es muy importante porque la mayoría de los hosts ahora acceden a Internet a través de la LAN. En la etapa final de la multidifusión en Internet, el datagrama de multidifusión debe entregarse a todos los miembros del grupo de multidifusión mediante multidifusión de hardware en la LAN.

4.6.3 Conversión entre dirección de multidifusión y dirección MAC

Simplemente recuerde el método de conversión y simule el siguiente ejemplo.

Ahora supongamos que la dirección de multidifusión es 224.215.145.230.Primero convierta la dirección IP a binaria.224.215.145.230➡11100000.1 1010111.10010001.11100110Solo se asignan los últimos 23 bits de la dirección IP. Debido a que la dirección MAC se expresa en hexadecimal, solo necesita combinar los 4 dígitos de la dirección IP binaria., donde el bit 24 es 0 , no hay razón para ello, esta es la regulación, es decir, 01010111.10010001.11100110 Convertir a hexadecimalpara 57-91-E6, entoncesLuego agregue un encabezado fijo al frente, es decir, 01-00-5E. Por tanto, el resultado final debería ser 01-00-5E-57-91-E6.

4.7 IP móvil

Con el uso generalizado de dispositivos terminales móviles, dispositivos como computadoras móviles y terminales móviles también comienzan a necesitar acceder a la red Internet), pero el diseño IP tradicional no tiene en cuenta el problema de que los nodos móviles cambiarán los puntos de acceso a Internet durante el enlace. .

4.7.1 Concepto de IP Móvil

La dirección IP tradicional tiene dos significados:

  • Se utiliza para identificar un host único.
  • También juega un papel importante en el enrutamiento de datos como la dirección del host.

Pero para los nodos móviles, debido a que el punto de acceso a Internet seguirá cambiando, su dirección IP se separará en dos aspectos:

  • Por un lado, los nodos móviles necesitan un mecanismo para identificarse de forma única.
  • La otra cara es que este identificador no se utiliza para el enrutamiento.

Mobile IP está diseñado para permitir que los nodos móviles separe las dos funciones de las direcciones IP sin cambiar completamente la estructura de Internet existente.

La tecnología IP móvil permite a los nodos móviles utilizar direcciones IP de red fija para implementar la itinerancia en diferentes segmentos de la red y garantiza que los permisos de red basados ​​en la IP de la red no cambien de ninguna manera durante el proceso de itinerancia.

¿Qué entidades funcionales se requieren para implementar IP móvil?

  • Nodo móvil: un nodo móvil con una dirección IP permanente.
  • Agente local: un enrutador con un puerto conectado al enlace local del nodo móvil. Utiliza tecnología de túnel para reenviar los datagramas del nodo móvil según la dirección de atención del usuario móvil.
  • Agente externo: un enrutador en el enlace de itinerancia de un nodo móvil que informa al agente de usuario local de su dirección de atención y es el enrutador predeterminado para el enlace de itinerancia del nodo móvil.

¿Qué tecnologías se necesitan para implementar IP móvil?

  • Búsqueda de agentes. Si la computadora quiere saber si está en roaming, aquí se utiliza la tecnología de búsqueda de agentes.
  • Solicitud de atención de domicilio. La dirección temporal obtenida del agente extranjero cuando el nodo móvil se mueve a la red externa es como si ahora estuviera en otro lugar, indefenso y sin un lugar fijo donde vivir, por lo que otros me envían cartas sin una dirección fija. uno con uno. Amigos con una dirección fija, si alguien me escribe en el futuro, se lo enviaré directamente y luego él me lo reenviará. Esta dirección fija se llama dirección de atención en la IP móvil. campo.
  • Acceso. Cuando el nodo móvil llega a la red externa, se somete a una serie de procesos de autenticación, registro y establecimiento de túnel.
  • túnel. Un canal de datos bidireccional temporal entre el agente local y el agente externo.

4.7.2 Proceso de comunicación IP móvil

  • Cuando el nodo móvil está en la red local, se comunica de la manera tradicional TCP/IP (tiene una dirección fija en la red local)
  • Cuando un nodo móvil se desplaza a una red extranjera, todavía utiliza una dirección IP fija para comunicarse. Para recibir el paquete IP que le envía el par de comunicación,El nodo móvil necesita registrar su dirección de ubicación actual con el agente local. Esta dirección de ubicación es la dirección de atención.La dirección de atención de IP móvil puede ser la dirección de un proxy externo o una dirección configurada dinámicamente.
  • Después de que el agente local recibe el registro de la dirección de atención, construye un túnel hasta la dirección de atención.El paquete IP interceptado destinado al nodo móvil se envía a la dirección de atención a través del túnel.
  • Desencapsule el túnel en la dirección de atención, restaure el paquete IP original y finalmente envíelo al nodo móvil., para que el nodo móvil pueda recibir estos paquetes IP que se le envían en la red externa.
  • El nodo móvil está en la red externa.Enviar datagramas IP al par de comunicación a través del enrutador o agente externo en la red externa
  • Cuando el nodo móvil llega a otra red externa, sólo necesita actualizar la dirección de atención registrada al agente local y luego la comunicación puede continuar.
  • Cuando el nodo móvil regresa a la red local, el nodo móvil desconecta la dirección de atención al agente local. En este momento, el nodo móvil utilizará el método tradicional TCP/IP para comunicarse.

4.8 Equipo de capa de red

4.8.1 Composición y funciones del enrutador

enrutadorAl trabajar en la capa de red, es esencialmente una computadora dedicada con múltiples puertos de entrada y múltiples puertos de salida., cuya tarea es conectar diferentes redes y reenviar paquetes . Es decir, el paquete recibido por un puerto de entrada del enrutador se reenvía desde un puerto de salida adecuado del enrutador al enrutador del siguiente salto según el destino del paquete (red de destino). El enrutador del siguiente salto también procesa el paquete de esta manera hasta que llega al punto final.

La estructura de todo el enrutador se puede dividir en dos categorías :

Insertar descripción de la imagen aquí

  • Parte de enrutamiento: la tarea esConstruya una tabla de enrutamiento de acuerdo con el protocolo de enrutamiento seleccionado e intercambie información de enrutamiento con enrutadores vecinos con frecuencia o regularidad para actualizar y mantener continuamente la tabla de enrutamiento., cuyo componente principal es el procesador de enrutamiento ==.
  • Parte de reenvío de paquetes: consta de 3 partes:Un conjunto de puertos de entrada, una red de conmutación y un conjunto de puertos de salidaDespués de que la estructura de conmutación recibe el paquete desde el puerto de entrada, procesa el paquete de acuerdo con la tabla de reenvío y luego lo reenvía desde un puerto de salida apropiado.La estructura de conmutación es un componente clave de un enrutador que mueve paquetes desde un puerto de entrada a un puerto de salida apropiado.
    • 3 métodos de intercambio comúnmente utilizados:
      • Intercambiar a través de la memoria
      • intercambio en autobus
      • Intercambio a través de Internet

Insertar descripción de la imagen aquí

4.8.2 Tabla de enrutamiento y reenvío de rutas

Sólo reenvíaloEl enrutador reenvía el datagrama IP del usuario desde el puerto apropiado según la tabla de reenvío.

La selección de ruta se basa en un algoritmo distribuido .Cambie dinámicamente la ruta seleccionada según los cambios en la topología de la red obtenidos de los enrutadores adyacentes.

Las tablas de enrutamiento se derivan en función de algoritmos de enrutamiento yLa tabla de reenvío se deriva de la tabla de enrutamiento.

El flujo de trabajo detallado es el siguiente:

  • Primero, el enrutador recibe el paquete de la línea, que es el puerto de entrada en la Figura 4-31 (arriba). Después de 1 hora, realiza el procesamiento de la capa física (recepción de bits) y después de 2 horas, realiza el procesamiento de la capa de enlace de datos. (quitando el encabezado, finalmente se obtiene el datagrama IP) y luego el paquete se envía al módulo de la capa de red, como se muestra en la Figura 4-32.Si el paquete recibido es un paquete para intercambiar información de enrutamiento entre enrutadores (como paquetes RIP y OSPF), entonces este paquete se envía al procesador de enrutamiento en la parte de enrutamiento del enrutador.Si se recibe un paquete de datos, se busca en la tabla de reenvío de acuerdo con la dirección de destino en el encabezado del paquete. Según el resultado, el paquete pasa a través de la estructura de conmutación y llega al puerto de salida apropiado.. Cuando un paquete busca en la tabla de reenvío y se recibe otro paquete desde este puerto de entrada, este paquete debe colocarse en la cola, lo que provoca un cierto retraso.

Insertar descripción de la imagen aquí

  • Los paquetes transmitidos desde la estructura de conmutación se almacenan en caché primero y el módulo de procesamiento de la capa de enlace de datos agrega el encabezado y la cola de la capa de enlace de datos a los paquetes, los pasa a la capa física y luego los envía a la línea externa.

Insertar descripción de la imagen aquí

Si la velocidad a la que el enrutador procesa los paquetes no puede alcanzar la velocidad a la que los paquetes ingresan a la cola, el espacio de almacenamiento de la cola eventualmente se reducirá a cero, lo que hará que los paquetes posteriores que ingresen a la cola se descarten porque no hay espacio de almacenamiento. .El desbordamiento de la cola de entrada o salida en el enrutador es una causa importante de pérdida de paquetes.

Supongo que te gusta

Origin blog.csdn.net/pipihan21/article/details/129525838
Recomendado
Clasificación