2024 Postgraduierten-Aufnahmeprüfung 408 – Computernetzwerk Kapitel 4 – Studiennotizen zur Netzwerkschicht

Artikelverzeichnis

前言

目前正在备考24考研,现将24计算机王道的408学习整理的知识点进行汇总整理。

博主博客文章目录索引:博客目录索引(持续更新)

Bild-20230803165708901

两台主机可以通过网络层(路由器)来进行数据的通信以及资源共享。

网络层对比之前的数据链路层、物理层强大的地方:通过使用网络层的一些协议、设备、路由器以及网络层的算法,可以对发送的数据做一系列的规定,其中规定包含的发送目标主机,规划路由选择最合适的路由器完成转发。

路由与转发的区别

  • 转发:发生在网络层的设备路由器内部的,转发的内容是网络层的传输数据单元IP分组。(微观)
  • 路由选择:发生在路由器外部或者路由器之间的。(宏观)

**Wohin erfolgt die Weiterleitung? **Im Router.

**Wie implementiert man Routing und von welchem ​​Router-Port aus soll weitergeleitet werden? **Mit Hilfe der Routing-Tabelle.

**Wie erhalte ich die Weiterleitungstabelle? **Verwenden Sie basierend auf der Routing-Auswahl eine Reihe von Routing-Algorithmen, um eine bessere Routing-Methode zu definieren.

  • Die Weiterleitungstabelle kombiniert Weiterleitung und Routing perfekt.

Sie müssen jedes weiterzuleitende Paket verstehen : die detaillierte Struktur, Form, Felder und wie das Paket fragmentiert werden kann, wenn es zu lang ist.

Adressierung auf Netzwerkebene : Jedem Netzwerkknoten und jedem Gerät im Netzwerk kann eine IP-Adresse zugewiesen werden. Diese IP-Adresse verfügt über mehrere Adressierungsmethoden.

**Die tatsächliche Auslastungsrate der IP-Adresse ist sehr niedrig. Wie kann die Flexibilität verbessert werden? **Die Technologie der Subnetzbildung wird entwickelt und das Konzept der Subnetzmaske wird eingeführt.

Da die Anzahl der IPv4-Zuweisungen begrenzt ist, wird der Adressraum zu diesem Zeitpunkt erweitert, dh IPv6 wird erlernt.

Mobile IP-Technologie und andere Wissenspunkte.


1. Funktionen der Netzwerkschicht

1.1. Überblick über die Funktionen der Netzwerkschicht (Einführung in drei Funktionen)

Die Hauptaufgabe der Netzwerkschicht besteht darin, Pakete von der Quelle zum Ziel zu übertragen und Kommunikationsdienste für verschiedene Hosts im Paketvermittlungsnetzwerk bereitzustellen.

Übertragungseinheit der Netzwerkschicht : Datagramm.

Bild-20230803172256998

Die Funktionen der Funktionsschicht sind wie folgt :

Funktion 1: Routing-Auswahl und Paketweiterleitung

Durch die Verwendung eines Routing-Algorithmus zur Bestimmung einer optimalen Route wird das Paket dann in der Reihenfolge des Routings gesendet, d. h. es wird ein optimaler Pfad ausgewählt.

Funktion 2: Heterogene Netzwerkverbindung

Ob es sich um ein Mobiltelefon, einen an ein Netzwerkkabel angeschlossenen Computer, 4G, WLAN oder ein Campus-Netzwerk handelt, die Kommunikation untereinander kann über verschiedene Netzwerke erfolgen. Es handelt sich um ein heterogenes Netzwerk.

Dieses heterogene Netzwerk kann über Router zu einem riesigen Netzwerk miteinander verbunden werden.

Funktion Drei: Staukontrolle

Wenn alle Knoten keine Zeit haben, Pakete zu empfangen und eine große Anzahl von Paketen verwerfen müssen, befindet sich das Netzwerk in einem überlasteten Zustand. Daher müssen bestimmte Maßnahmen ergriffen werden, um diese Überlastung zu verringern.

Der Unterschied zwischen Überlastung und Flusskontrolle :

  • 拥塞控制: Es handelt sich um ein globales Konzept . Dies liegt daran, dass das gesamte Netzwerk überlastet ist , was bedeutet, dass jeder Knoten sehr beschäftigt ist, sodass die Paketweiterleitungsgeschwindigkeit sehr langsam ist, was wiederum dazu führt, dass die meisten Pakete verworfen werden. Diese Situation ist Stau .
  • 流量控制: Die Sendegeschwindigkeit des Absenders ist zu hoch. Zu diesem Zeitpunkt muss der Empfänger dem Absender mitteilen, dass er langsamer senden soll .

Zwei Möglichkeiten zur Lösung der Überlastungskontrolle :

  • Open-Loop-Steuerung: Eine statische Steuerungsmethode, die alle Faktoren berücksichtigt, die zu einer Überlastung führen können, bevor das Netzwerk zu arbeiten beginnt, und dann eine Vorsteuerung durchführt.
  • Regelung mit geschlossenem Regelkreis: Eine dynamische Steuerungsmethode, die diese nicht im Voraus berücksichtigt, sondern es dem Netzwerk ermöglicht, im laufenden Betrieb selbst Anpassungen vorzunehmen, um eine Überlastungskontrolle zu erreichen.

1.2. Grundkonzepte von SDN

Neue Testpunkte im Jahr 2022 (Haupt-Multiple-Choice-Fragen)

1.2.1. Weiterleitung und Routing verstehen

Routerfunktionen: Weiterleitung & Routing


1.2.1.1. Weiterleitung

转发: Wie ein Datagramm, das auf einem der Eingangslinks des Routers ankommt, an einen der Ausgangslinks dieses Routers weitergeleitet wird .

Bild-20230803182427051

Prozess : Es handelt sich um einen Prozess der Auswahl einer Route und der Suche nach einem Port im Router.

数据平面: Für verschiedene spezifische Verarbeitungs- und Weiterleitungsvorgänge im Datenverarbeitungsprozess.

  • Das heißt, es bezieht sich darauf, wie eines unserer Pakete von einem Port zu einem anderen Port weitergeleitet wird. Derzeit wird dieser Weiterleitungsprozess als die wichtigste Funktion der Datenebene bezeichnet.

Implementierungslösung : kurze Zeit, normalerweise Hardwarelösung .


1.2.1.2. Routenauswahl

路由选择: Steuert, wie Datagramme zwischen Routern entlang des End-to-End-Pfads vom Quellhost zum Zielhost weitergeleitet werden .

Bild-20230803182506898

Prozess : Wenn viele Router vorhanden sind, muss bei der Auswahl der am besten geeigneten Route ein gesamter Pfad ausgewählt werden.

控制平面:控制平面用于控制和管理网络协议的运行,比如OSPF协议、RIP协议、BGP协议。

  • 主要都是在路由选择过程中所使用到的协议,可以理解为路由选择的这个过程的一些功能。

实现解决方式:时间长,通常使用软件解决。

注意:对于数据平面、控制平面都是逻辑上的词,数据平面是相对于转发的,控制平面是相对于路由选择的。


1.2.2、数据平面(转发)

数据平面执行的主要功能:根据转发表进行转发,这是路由器的本地动作。

转发表:就是基于路由表所生成的一个转发表路由表。

Bild-20230803183436719

包含两列:第一列是输出首部(分组当中首部里面的一个字段);第二列输出对应的分组应该走哪个输出端口。

主要任务:根据这个转发表来进行转发。

  • 类似于搬运工,仅仅只是去做这个一个基于转发表的转发过程。

1.2.3、控制平面(路由计算与选择)

两种实现方法传统方法(又叫做每路由器法)SDN方法


实现方式一:传统方法

传统方法:路由选择算法运行在每台路由器中,并且在每台路由器中都包含转发和路由选择两个功能。

  • 十分全能,既可以执行转发,又可以计算路由表和转发表

Bild-20230803184549369

具体方法:在一台路由器中的路由选择算法与其他路由器中的路由选择算法通信(通过交换路由选择报文),计算出路由表和转发表

  • 路由器与路由器之间能够进行通信,将各自学习到的成果进行通信,接下来就可以计算出接下来的路由表是什么样子。
  • 控制平面、数据平面都是在一个路由器内进行的。
    • 数据平面:进行搬运工的角色,完成路由转发工作。
    • 控制平面:主要是计算转发表或者执行这个路由选择的算法来完成路由选择的一个功能。

说明:之所以叫做是每路由器算法,是因为每路由器法运行在每台路由器当中。


实现方法二: SDN方法

认识SDN方法(控制平面)

SDN(Software-Defined Networking):控制平面从路由器物理上分离。路由器仅实现转发,远程控制器计算和分发转发表以供每台路由器所使用。

  • 通过软件来定义的这样一种网络。

与传统方法区别在哪里:其中数据平面功能(转发路由表)是一样的,对于路由器上的控制平面上的计算路由算法从物理上剥离。

  • 简单来说:原本每台路由器都需要实现一个计算路由表以及路由选择转发功能,此时就不需要了,每台路由器做的工作仅仅只是转发路由。

Bild-20230803190020848

远程控制器:针对于每台路由器都需要实现路由选择功能,专门设计了专门用来进行路由选择的硬件,通过这台远程控制器计算并分发转发表来供每台路由器所使用

  • **在哪里?**远程控制器可能在具有高可靠性的远程数据中心,并可能由ISP或某些第三方管理。

具体方法:路由器通过交换包含转发表其他路由选择信息的报文与远程控制器通信。

  • 远程控制器计算这个转发表以及实现与路由器交互:都是通过使用软件来实现的。
  • 网络是由"软件"来定义的,可编程。

好处:可以自己控制与计算转发表,并且可以进行一些流量的划分与控制分配。将"大脑"(路由计算及选择)分离开始十分高级和灵活的管理。

Anwendung : Derzeit verwenden viele große Hersteller die SDN-Methode, um diese Softwaremethode zur Berechnung von Routing-Tabellen und zur Steuerung von Routern für Routing und Weiterleitung zu implementieren.

Bild-20230803185925864


Routing-Prozessor im traditionellen Ansatz vs. SDN-Ansatz

Zusammenfassung : Bei der herkömmlichen Methode werden Routenberechnung und -auswahl im Router implementiert . Bei der SDN-Methode werden die Funktionen zur Routenberechnung und -auswahl auf eine Fernbedienung verlagert , und die Fernbedienung interagiert mit jedem Router über diese Fernbedienung. Update die Routing-Tabelle an den Router.

  • 传统方法Die Routenberechnung und -auswahl erfolgt mithilfe des Routing-Prozessors im Router .
  • SDN方法Jeder Router im SDN verfügt weiterhin über diesen Routing-Prozessor, aber die Funktionen zur Routenberechnung und -auswahl werden entfernt. Das heißt, der Routing-Prozessor im Router im SDN-Verfahren kann nur gemäß der Routing-Tabelle auswählen und mit der Fernbedienung kommunizieren. kommunizieren .

Das Folgende ist der Routing-Prozessor im Router : Die Funktionalität dieses Prozessors ist bei verschiedenen Methoden nicht genau gleich.

Bild-20230803190802061

Traditioneller Ansatz : Der Routing-Prozessor führt Steuerungsebenenfunktionen aus. In einem herkömmlichen Router führt er Routing-Protokolle aus, verwaltet Routing-Tabellen und zugehörige Verbindungsstatusinformationen und berechnet Weiterleitungstabellen für den Router.

SDN-Ansatz : In einem SDN-Router ist ein Routing-Prozessor für die Kommunikation mit der Fernbedienung verantwortlich, um von der Fernbedienung berechnete Weiterleitungstabelleneinträge zu empfangen.


Drei Ebenen der SDN-Steuerungsebene

Bild-20230803192627914

  • Die Northbound-API (nach oben) und die Southbound-API (nach unten) können als Northbound-Schnittstelle und Southbound-Schnittstelle bezeichnet werden. Über diese Schnittstelle können Sie auf die oberen oder unteren Dienste zugreifen.
  • Die Southbound API ermöglicht einen Datenaustausch zwischen SDN-Controllern und Netzwerkgeräten.

SDN控制器: Pflegen Sie genaue Netzwerkstatusinformationen (Status von Remote-Verbindungen, Switches und Hosts) ; stellen Sie diese Informationen für Netzwerksteuerungsanwendungen bereit, die auf der Steuerungsebene ausgeführt werden. (Logik zentralisiert, auf mehreren Servern implementiert)

网络控制应用程序: Berechnen Sie anhand der Informationen des SDN-Controllers (Netzwerkbetriebssystem), welcher Pfad für die nächste Routing-Auswahl ausgewählt werden soll . Die endgültige Berechnung wird der Netzwerksteuerungsanwendung überlassen.


Drei Ebenen der SDN-Steuerungsebenenerweiterung

Bild-20230803193240947

Es ist wie folgt in drei Schichten unterteilt :

对于网络控制应用程序的接口(含北向API): Der SDN-Controller interagiert über die Northbound-Schnittstelle mit Netzwerksteuerungsanwendungen. Mit dieser API können Netzwerksteuerungsanwendungen den Netzwerkstatus zwischen Zustandsverwaltungsebenen lesen und schreiben .

网络范围状态管理层(含SDN控制器): Die endgültige Kontrollentscheidung der SDN-Steuerungsebene erfordert, dass der Controller über die neuesten Statusinformationen zu den Hosts, Links usw. des Netzwerks verfügt.

通信层(含南向API): Kommunikationsprotokoll (OpenFlow) zwischen SDN-Controller und gesteuerten Netzwerkgeräten, einschließlich „Southbound-Schnittstelle“.


Übungsfragen (2 Fragen)

Frage 1 :

Bild-20230803193831330

Lösung : In der netzwerkweiten Statusverwaltungsschicht.

Netzwerkweite Statusverwaltungsschicht : Auf dieser Ebene können die neuesten Statusinformationen über die Hosts, Links, Switches und andere SDN-Steuergeräte des Netzwerks abgerufen werden. Auf der Grundlage dieser Informationen können neue Routing- und Weiterleitungsprotokolle implementiert und dem Controller mitgeteilt werden Implementierung. implementieren.

  • Ursprünglich dachte ich, es handele sich um eine Anwendungsschnittstelle für ein Netzwerksteuerungsprogramm. Tatsächlich ist sie hauptsächlich für die Übertragung der von der Zustandsverwaltungsschicht berechneten Routing-Daten an das Vermittlungsgerät verantwortlich.

Frage 2 :

Bild-20230803194028208

Analyse: Ersteres ist ein gesteuertes Netzwerkgerät (Router), letzteres ist eine Netzwerksteuerungsanwendung.

Bild-20230803194222091


Zusammenfassen

Bild-20230803195100840


2. Routing-Algorithmus

2.1. Verstehen Sie die Routing-Tabelle

Die Routing-/Weiterleitungstabelle ist in der folgenden Abbildung dargestellt :

Bild-20230803204919134

Beste Route : „Beste“ kann nur aufgrund einer bestimmten Anforderung eine sinnvollere Wahl sein.

  • Im Allgemeinen bezieht sich das Beste auf die kürzeste Hop-Anzahl oder die kürzesten Verbindungskosten und Verbindungskosten.

Tatsächlicher Prozess : Wenn der Router einige Routing-Protokolle verwendet, berechnet er mithilfe von Routing-Algorithmen die beste Route und trägt dann die Ergebnisse der besten Route in die Einträge in der Routing-Tabelle ein, bei der es sich um eine Standard-Weiterleitungstabelle handelt.


2.2. Klassifizierung von Routing-Algorithmen

Statischer Routing-Algorithmus (nicht adaptiver Routing-Algorithmus)

Routing-Algorithmen werden unterteilt in : statische Routing-Algorithmen und dynamische Routing-Algorithmen.

静态路由算法(非自适应路由算法): Der Administrator konfiguriert die Routing-Informationen manuell.

Beispiel : Konfigurieren Sie manuell den Port, über den ein Host Netzwerk A weiterleiten muss.

Vorteile : einfach, zuverlässig und funktioniert gut in Netzwerken mit stabiler Last und geringen Topologieänderungen. Es wird häufig in hochsicheren militärischen Netzwerken und kleineren kommerziellen Netzwerken verwendet.

  • An der Topologie ändert sich wenig: Das bedeutet, dass sich im Netzwerk an Routern oder Hosts, also allen Geräten, nicht viel ändert. Es wird nicht viele Hosts geben, die sich plötzlich aus dem Netzwerk zurückziehen, oder viele Hosts, die dem Netzwerk beitreten, weil sie einmal austreten oder beitreten müssen wir die Routing-Tabelle manuell ändern.

Nachteile : Routenaktualisierungen sind langsam und nicht für große Netzwerke geeignet.


Dynamischer Routing-Algorithmus (adaptiver Routing-Algorithmus)

动态路由算法(自适应路由算法): Router tauschen Informationen untereinander aus und optimieren Routing-Tabelleneinträge gemäß Routing-Algorithmen.

Vorteile : Routenaktualisierungen sind schnell, für große Netzwerke geeignet und können zeitnah auf Verbindungskosten oder Änderungen der Netzwerktopologie reagieren.

  • Linkkosten beziehen sich auf die Pfadkosten oder die Hop-Anzahl des Routers.

Nachteile : Der Algorithmus ist komplex und erhöht die Belastung des Netzwerks.

  • Der Hauptgrund ist, dass der Entwurfsprozess des Routing-Algorithmus relativ kompliziert ist.

Dynamische Routing-Algorithmen können ebenfalls unterteilt werden : global und dezentral.

①Globalität : Link-State-Routing-Algorithmus OSPF协议.

  • Alle Router verfügen über vollständige Netzwerktopologie- und Verbindungskosteninformationen (jeder Router kann die Netzwerktopologie auf Makroebene steuern).

②Dispersion : Distanzvektor-Routing-Algorithmus RIP协议.

  • Der Router kennt nur die physisch verbundenen Nachbarn und die Verbindungskosten (er kennt nicht die Topologie des gesamten Netzwerks).

Praktische Anwendung : Das Netzwerk ist relativ groß und dieser dynamische Routing-Algorithmus wird normalerweise verwendet.


2.3. Hierarchisches Routing-Protokoll

2.3.1. Gründe für die Verwendung hierarchischer Routing-Protokolle

Hauptgründe für die Verwendung hierarchischer Routing-Protokolle :

1. Das Internet ist riesig.

2. Viele Geräte möchten nicht, dass die Außenwelt ihre Routing-Protokolle erfährt, möchten aber dennoch eine Verbindung zum Internet herstellen.

Es scheint auf folgenden Gründen zu beruhen自治系统AS :

Beschreibung: Aufgrund der Größe des gesamten Internets ist das gesamte Internet in viele kleine Gruppen unterteilt. Diese kleine Gruppe wird als Einheit eines autonomen Systems bezeichnet. In diesem autonomen System ist das von ihm verwendete Protokoll der Außenwelt völlig unbekannt . Zu diesem Zeitpunkt können wir die Anzahl jedes Router-Tabelleneintrags so weit wie möglich reduzieren und gleichzeitig die von ihm verwendeten Protokolle anpassen Diese Router in einem autonomen System sind für die Außenwelt transparent , das heißt, die Außenwelt kennt das vom internen autonomen System verwendete Protokoll nicht.

自治系统AS: Eine Gruppe von Routern, die von einer einzigen Technologie verwaltet werden, die ein Intra-AS-Routing-Protokoll und gemeinsame Metriken verwendet, um das Routing von Paketen innerhalb dieses AS zu bestimmen, und außerdem ein Inter-AS-Routing-Protokoll verwendet, um das Routing von Paketen innerhalb dieses AS zu bestimmen. Routing zwischen ASs.

Alle Netzwerke innerhalb eines AS unterliegen der Gerichtsbarkeit einer Verwaltungseinheit, und alle Router in einem autonomen System müssen innerhalb des autonomen Systems verbunden sein .


2.3.2. Routing-Protokolle sind in IGP und EGP unterteilt (einschließlich Abbildungen)

Routing-Protokolle werden in IGP und EGP unterteilt :

内部网关协议IGP(Bezieht sich auf das Protokoll zur Weiterleitung zwischen internen Routern): Protokoll, das innerhalb eines AS RIPverwendet wird .OSPF

外部网关协议EGP(Bezieht sich auf das zwischen externen Routern weitergeleitete Protokoll): BGPDas zwischen ASs verwendete Protokoll.

Wie in der folgenden Abbildung dargestellt : Sie können sehen, dass die RIP- und OSPF-Protokolle innerhalb des autonomen Systems verwendet werden und das Protokoll, das direkt von den beiden Routern außerhalb des autonomen Systems weitergeleitet wird, BGP-4 ist.

Bild-20230803211131244


3. IPv4

3.1. IP-Datagramm

3.1.1. TCP/IP-Protokollstapel

TCP/IP-Protokollstapel :

Bild-20230803234209993

In der Netzwerkschicht befindet sich das ARP-Protokoll ganz unten. Zu diesem Zeitpunkt muss es das IP-Protokoll bedienen. Zu diesem Zeitpunkt muss das IP-Protokoll auch die ICMP- und IGMP-Protokolle bedienen.


3.1.2. IP-Datagrammformat (detaillierte Feldeinführung)

Das IP-Datagramm ist in zwei Teile unterteilt : 首部, 数据部分.

  • IP-Datagramme und Pakete können als dasselbe betrachtet werden. Wenn das IP-Datagramm zu groß ist, muss es fragmentiert werden. Die fragmentierten kleinen Einheiten sind die Übertragungseinheiten der Netzwerkschicht.

Beim Senden von Daten muss mit dem Header begonnen werden. Die Daten im Header werden zuerst und dann Stück für Stück gesendet.

Der erste Teil des IP-Datagramms besteht aus einem festen Teil und einem variablen Teil .

  • Für den festen Teil muss jedes IP-Datagramm diese Daten fester Größe haben. Für den variablen Teil ist dies entbehrlich. Die meisten von ihnen haben diesen Teil nicht.

Bild-20230803234839740

Was sind die spezifischen Felder in der Kopfzeile :

Bild-20230804002626710

版本: Besetzt 4 Ziffern und bezieht sich auf IPV4/IPv6.

首部长度: Belegt 4 Bit und wird zur Darstellung der Größe des spezifischen Headers verwendet. Die Größeneinheit für diese Darstellung ist 4B.

  • Da es sich um 4 Bit handelt, liegt der theoretische normale Darstellungsbereich zwischen 0000 und 1111. Wenn die Header-Länge beispielsweise als 1111 ausgedrückt wird, bedeutet dies, dass der Header 15 x 4 B = 60 B beträgt. Die Länge des festen Teils beträgt 20B. Zu diesem Zeitpunkt beträgt die variable Länge 40B. Es gibt einen im variablen Teil填充字段 . Wenn er das Vielfache von 4B nicht erfüllt, 填充字段wird er auf ein Vielfaches von 4 aufgefüllt.
  • Hinweis: Da der feste Teil der Header-Länge 20 B beträgt, sollten die 4 Ziffern der Header-Länge beginnend bei 0101 dargestellt werden und ihr Bereich liegt zwischen 0101 und 1111.

区分服务: Belegt 8 Bits und wird verwendet, um anzugeben, welche Art von Dienst erwartet wird.

  • 主要是用来强调数据包的优先级,在区分服务这里进行一个规定,实际应用使用很少,一般在使用区分服务的时候才会使用这个字段。

总长度:占了16位,首部+数据,单位是1B。

  • 总长度字段占用16位,即16个比特,可以表示的范围是0到65535,由于单位表示1B,那么最大就是65535字节。
  • 实际应用中并不会达到这个上限,因为长度过大就需要对其进行分片,用来满足数据链路层的一个MTU最大数据传输单元的要求。

对于标识、标志、片偏移在学习分片部分章节理解

生存时间(TTL):占8位,IP分组的保质期。经过一个路由器-1,变成0后则丢弃。

  • 丢弃的主要目的是为了防止无法交付的数据报无限制的在网络中兜圈。

协议:占8位,表示数据部分的协议(对应运输层传下来的报文段)。

  • 与之前的版本要有所区分。

Bild-20230804001230338

  • 需要记住的是TCP与UDP,巧记方法:对于TCP十分可靠,那么就是十分6,此时就使用6这个字段。对于UDP是不可靠连接的,此时就很容易遗弃掉,也就是17。

首部检验和:占16位,只检验首部,而不检验数据部分。

  • 首部检验指的是检验首部的这样一个字段。
  • **为什么用和?**在检验首部使用的一个方法就是用二进制的求和。
  • **使用这个首部检验和的目的?**主 要是因为在数据传输过程中,数据棒没经过一个路由器都需要重新计算下首部检验和,因为一些字段,如生存时间标志,还有偏移这些字段可能会发生变化,此时就需要通过检验和来检验在发生变化之后数据报有没有出错,若是出错就把这个数据报丢弃掉,若是没错就可以继续传输。

源地址、目的地址:32位表示。

可选字段(长度可变):占0-40B,用来支持排错、测量以及安全等措施。

填充:全0,把首部补成4B的整数倍。与之前的首部长度以4B为单位相呼应。


3.1.3、IP数据报分片

3.1.3.1、认识最大传输单元MTU

最大传输单元MTU:链路层上每一个帧都有一个封装数据的上限,这个上限大小就是MTU。对于特殊以太网来说,以太网的MTU是1500字节。

Bild-20230804112017514

若是所传输的数据报长度超过某链路的MTU时怎么解决?

  • Fragmentierung kann verwendet werden, das heißt, Datagramme werden gruppiert. Ob die Fragmentierung abgeschlossen werden kann, hängt hauptsächlich davon ab, ob das Datagramm die Fragmentierung unterstützt.
  • Wenn es nicht fragmentiert ist, kann das IP-Paket nicht weitergegeben werden und es wird eine ICMP-Fehlermeldung zurückgegeben.

3.1.3.2. Fragmentierungsfelder (Identifikation, Flag, Fragment-Offset) im IP-Datagramm-Header

Die Fragmentierungsmethode muss basierend auf der Kennung, dem Flag und dem Fragment-Offset im IP-Datagramm bestimmt werden .

Bild-20230804112252556

标识: belegt 16 Bit und wird verwendet, um denselben Bezeichner darzustellen, der mit dem ursprünglichen Datagramm übereinstimmt.

  • Wenn die ursprüngliche Kennung beispielsweise 62323 ist und zu diesem Zeitpunkt eine Fragmentierung durchgeführt wird, lautet die Datenkennung der Fragmente immer noch 62323. Der Hauptzweck besteht darin, mehrere Fragmente derselben Gruppe beim Senden zu einem vollständigen Datagramm zusammenzufassen das empfangende Ende.

标志: Belegt 3 Bits, von denen das erste Bit für das höchste Bit reserviert ist und nur die letzten beiden Bits nützlich sind. Zu diesem Zeitpunkt sind die drei Bits x _ _.

  • Das mittlere Bit (das Bit nach x): DF(Don't Fragment)gibt an, ob fragmentiert werden soll.
    • DF = 1: Fragmentierung deaktivieren.
    • DF = 0: Sharding zulassen.
  • Das niedrigste Bit (das zweite Bit nach x): MF(More Fragment)gibt an, ob sich dahinter Fragmente befinden. Tatsächlich ist dieses dritte Bit nur gültig, wenn DF = 0.
    • MF = 1: Zeigt an, dass nach dem aktuellen Fragment noch Fragmente vorhanden sind.
    • MF = 0: Zeigt an, dass das aktuelle Fragment das letzte Fragment ist und es keine nachfolgenden Fragmente geben wird.

片偏移: 16 Bit, nach der Fragmentierung eines längeren Pakets die relative Position des aktuellen Fragments im Datagrammpaket in 8B-Einheiten .

  • Dann können wir wissen, dass die Länge jedes Fragments bis auf das letzte Fragment ein ganzzahliges Vielfaches von 8 Byte sein muss . Es ist auch möglich, dass der letzte Shard vorhanden ist oder nicht.

3.1.3.3. Beispiel für die Fragmentierung eines IP-Datagramms

Beschreibung : Wir haben einen Datagramm-Header und einen Datenteil wie unten gezeigt, die in Datagramm-Fragmente mit einer Länge von nicht mehr als 1420 fragmentiert werden müssen

Bild-20230804115511730

Analyse :

Es ist ersichtlich, dass der Header auf 20 B festgelegt ist und die variable Länge hier nicht enthalten ist. Daher ignorieren wir ihn. Da das Datagrammfragment 3800 B beträgt, hängt es tatsächlich von DF = 0 im Header ab, ob es fragmentiert werden kann. Hier sind wir Standardmäßig wird nur die Fragmentierung verwendet. .

分片最大长度为1420B,首部20B,那么数据部分就是1400B。

  • 这里分片的数据部分长度为1400B原因:对于数据部分进行分片的都需要加上首部20B。

此时可以将3800拆分为三块数据部分分别是:1400、1400、1000。

Bild-20230804124044010

接着我们就来计算每个分片的偏移量,如何计算和定位呢?

  • 数据部分的偏移量是针对于原来报文的数据部分来进行对应的,从0开始。
  • 那么第一片的数据部分就是:0-1399;第二片的数据部分就是:1400-2799;第三片就是2800-3799。

我们的每一偏移量就根据当前数据部分的起始位置来确定,又由于偏移量是8B单位,所以我们需要将起始位置除以8B:

  • 示例:第二片初始位置是1400B,那么1400B / 8B = 175,同样第三片也是如此 2800B/8B = 370B。

最终我们分出来的三片实际的首部对于分片的字段值如下:

Bild-20230804124528839


3.1.3.4、IP数据报格式的单位小结

总长度单位是1B。

片偏移单位是8B。

首部长度单位是4B。

Bild-20230804124627023

巧记:一种 八片 首饰

Bild-20230804124717831


3.2、IPV4地址

3.2.1、认识IP地址

IP地址:给每一个主机的接口以及路由器的接口赋予一个标识符为全球唯一化标识符。全世界唯一的32位/4字节的标识符,标识路由器主机的接口。

Bild-20230804132511808

IP地址组合:由网络号、主机号组成。

  • 网络号用于确定在哪个区域;主机号用语确定在这个区域中的哪一个主机。

写法:采用点分十进制写法方式,如下:

Bild-20230804133005164

3.2.2、互联网中的IP地址(识别多少个网段)

如下图通过不同层的物理设备来对网路进行了一个划分,总共有6个网络

Bild-20230804133349980

首先第一个网络:LAN1,可以看到是通过使用一个路由器来进行划分开的,此时左边的两台电脑都在一个网段上,对于这个LAN1的网段则是222.1.3.0:

Bild-20230804133452880

Dann gibt es noch das zweite Netzwerk: LAN2 , das ebenfalls über einen Router unterteilt ist. Sein Netzwerksegment ist 222.1.1.0, wie in der folgenden Abbildung dargestellt:

Bild-20230804133608719

Das dritte Netzwerk: LAN3 ist ebenfalls über einen Router aufgeteilt. Beachten Sie, dass in diesem Netzwerk eine Brücke verwendet wird. Die Brücke ist ein physisches Gerät der Datenverbindungsschicht. Sie kann Konfliktdomänen nur isolieren, aber nicht. Broadcast-Domäne, also Die linke und rechte Seite der Brücke gehören zum selben Netzwerksegment, und das Netzwerksegment ist 222.1.2.0, wie in der folgenden Abbildung dargestellt:

Bild-20230804133736122

Die 4. bis 6. Netzwerke sind die drei Bereiche in der Mitte, die durch Router unterteilt sind. Es handelt sich um ein spezielles Netzwerk, das als nicht nummeriertes Netzwerk oder anonymes Netzwerk bezeichnet wird.

  • Es wird als Netzwerk bezeichnet, weil es in diesem Netzwerk IP-Adressen gibt, ein solches Netzwerk jedoch aus einer Verbindung besteht und keinen Computerhost enthält.

Bild-20230804133818048


3.2.3. Klassifizierte IP-Adressen

Unterteilt in die Kategorien A, B, C, D und E.

Gründe für die Aufteilung in mehrere Klassen : Verschiedene Netzwerke sind sehr unterschiedlich. Unabhängig vom Netzwerk kann es viele Hosts geben, aber einige Netzwerke haben weniger Hosts. Daher ist es besser, diese IP-Adresse in mehrere Klassen zu unterteilen. Erfüllen Sie eine Anforderung verschiedener Benutzer.

Bild-20230804134150818

Die Netzwerkkategorie, die maximale Anzahl verfügbarer Netzwerke und die maximale Anzahl von Hosts lauten wie folgt :

Bild-20230804141115730

**Warum liegt die maximale Anzahl verfügbarer Netzwerke in der Klasse A bei -2? **Ein Fall besteht darin, alle Nullen zu löschen, und der andere ist die Loopback-Adresse 127.


3.2.4. Spezielle IP-Adressen und private Adressen

spezielle IP-Adresse

Spezielle IP-Adresse : praktisch nicht einsetzbar oder relativ speziell

Bild-20230804135731239

网络号全0stellt den Host im Rahmen dieses Netzwerks dar. [Die Quelladresse kann verwendet werden, kann jedoch nicht als Zieladresse verwendet werden]

全1、全1: Eine Übertragung kann an dieses Netzwerk erfolgen . [Die Quelladresse ist nicht zulässig, aber die Zieladresse ist in Ordnung]

  • Broadcast-Adresse dieses Netzwerks: bezieht sich auf das Broadcasten des aktuellen eigenen Netzwerks.
  • Der Router leitet nicht weiter: Da der Router die Broadcast-Domäne isoliert, wird ein gesendetes Broadcast-Paket zwar durch den Router geleitet, aber nicht weitergeleitet.

特定值,全0: Wird zur Darstellung eines Netzwerks verwendet. [Weder Quelladresse noch Zieladresse funktionieren]

特定值,全1:可以针对指定网络上的所有主机进行广播。【源地址不可以,目的地址可以】

127、任何数:用于本地软件还回测试,若是主机发送一个数据报,其目的地址写的是127.0.0.1,那么这个数据报是永远不会进入到网络当中的,永远不会离开主机。【源地址可以,目标地址可以】

  • 主要用途:用来软件测试网络层的功能有没有问题,通过发送数据包的方式看看能不能发送并且能够正常接收,同样还可以测试自己的设备,自己的栈点是否可以正常的发送与接收数据。

私有IP地址

私有IP地址

这个主要是用于内部网络使用,路由器是不认、无效的。外界无法对这类地址进行访问,那么这类地址如何访问外界的网络呢?

  • 这就涉及到了NAT技术。

Bild-20230804140007835


3.2.5、网络地址转换NAT技术(包含原理、案例)

网络地址转换NAT(Network Address Translation):在专用网络连接到因特网的路由器上安装NAT软件,安装了NAT软件的路由器叫做NAT路由器,至少有一个有效的外部全球IP地址。

原理:所有使用本地地址的这个主机在和外界通信的时候,都需要经历一个NAT路由器的一个地址转换,这就就可以实现和外部主机进行通信。

  • 本质:同样也是需要一个公网IP,在NAT路由器中维护了一个NAT转换路由表,实际在192网段中的主机IP地址和主机号为192.68.0.3:30000端口,此时映射为 172.38.1.5:40001这样的一条记录,当我发送的数据报经过NAT路由器的时候来进行地址转换为公网的IP地址,那么就能够实现上网,目标服务器也能够成功响应给用户。

下面是一个内部专用网络与外部网的一个案例

Bild-20230804142614005

**如何内部网络和外部的213.18.24来进行通信呢?**直接使用我们主机封装的一个IP数据报,其中包含了192的地址和端口发送到目标主机,那么此时目标服务器是不能够知道具体是响应回哪里的。

此时我们就需要使用NAT转换,首先在NAT路由器上安装NAT软件,并且路由器至少有一个有效的外部全球IP地址。

Bild-20230804142846616

那么重新来发送一个数据报,此时我们主机192.168.0.3发送一个数据包给213.18.2.4服务器,此时构建出一个数据报其中IP地址以及端口号为192.168.0.3:30000,此时在经过NAT路由器时,生成一个对应这个192.168.0.3:30000映射的公网IP地址和端口号,将新的这个公网IP地址和端口转换到数据报之后发送出去,那么此时两个公网,那么来回都能够找到对方的主机,当服务器响应数据时,同样会经过NAT路由器来完成一个地址的转换


3.2.6、子网划分和子网掩码

3.2.6.1、分类IP地址的弱点

1、IP地址空间的利用率有时很低

  • 例如申请一个B类IP地址,此时主机数并没有很多,仅仅只是觉得未来会壮大,此时就造成了一个资源浪费,让IP地址空间的资源过早的被使用完毕。

2、两级IP地址不够灵活

  • 例如:有一个单位,可能需要再一个新的地点马上开通一个新的网络,但是在申请一个新的IP地址之前呢,要跟这个ISP也就是因特网服务提供商来申请一系列的IP地址,但是操作不够灵活,是否有一种方法能够灵活地增加一单位的网络,而不用事先再去找ISP去申请一些新的网络号。

3.2.6.2、子网划分

在原本的二级IP地址中主机号来进行拆分为子网号+主机号

Bild-20230804150200037

Hinweis : Nachdem eine bestimmte Einheit in Subnetze unterteilt wurde, erscheint sie nach außen immer noch als ein Netzwerk, d. h. Netzwerke außerhalb der Einheit können die Aufteilung der Subnetze innerhalb der Einheit nicht sehen.

Folgende Punkte sind zu beachten :

1. Wie viele Ziffern sollten bei der Aufteilung von Subnetzen für die Hostnummer reserviert werden?

  • Für die Host-Nummer müssen mindestens zwei Ziffern übrig bleiben. Wenn nur eine Ziffer übrig bleibt, ist die Host-Nummer entweder 0 oder 1, was überhaupt nicht als Host zugeordnet werden kann.

2. Können die Subnetznummern bei der Aufteilung in Subnetze nur Nullen und nur Einsen sein?

  • Das hängt von der Situation ab. Am Anfang war dies nicht möglich. Mit der weit verbreiteten Anwendung der CIDR-Technologie sind nun alle Nullen und Einsen zulässig.

3. Die Hostnummer darf nicht nur aus Nullen und Einsen bestehen.


3.2.6.3. Subnetzmaske

Der Zweck der Subnetzmaske besteht darin, die entsprechende IP-Adresse, die die Netzwerknummer darstellt, durch UND zu extrahieren.

Umsetzung der Idee : An welches Subnetz die IP-Adresse gesendet wird, das Netzwerksegment erhält man durch UND-Verknüpfung der Subnetzmaske mit der IP-Adresse!

Im Folgenden finden Sie Beispiele für die Bestimmung von Netzwerksegmenten und die Verwendung von Subnetzmasken zur Unterteilung von Netzwerksegmenten :

Schauen wir uns zunächst den zweistufigen IP-Adressextraktionsprozess an. Wenn unsere IP-Adresse 145.13.3.10 ist, verwenden Sie 255.255.0.0 zum Vergleich mit dieser IP-Adresse. Zu diesem Zeitpunkt können wir die Netzwerknummer dieser IP-Adresse extrahieren. Das ist 124.13.0.0:

Bild-20230804152705199

Wenn wir den Host der Einheit teilen möchten, müssen wir ihn auch anhand der Subnetznummer teilen. Es gibt auch eine Subnetzmaske für diese Subnetznummer, um zu bestimmen, ob sie sich in einem bestimmten Netzwerksegment befindet. Wenn wir 145.13 verwenden möchten. 0.0 wird in ein Subnetz mit der Hostnummer 254 unterteilt, dann können wir 255.255.255.0 als Subnetzmaske der IP-Adresse der dritten Ebene verwenden. Zu diesem Zeitpunkt ist durch sekundäre Unterteilung ein Subnetzsegment von 145.13.0.0 145.13 .3.0:

Bild-20230804152853161


3.2.6.4. Übungen zur Subnetzmaske

Übung 1: Netzwerkadressen berechnen

Thema :

Bild-20230804153650922

Analyse : Beide Subnetzmasken sind 141.14.64.0.

Der Berechnungsprozess besteht darin, die IP-Adresse mit der Subnetzmaske zu vergleichen, um die Netzwerkadresse der entsprechenden IP-Adresse zu erhalten. Berechnen Sie die folgende IP-Adresse bzw. die dritte Ziffer der Subnetzmaske:

image-20230804153856817

Kleine Schlussfolgerungen aus der Themenfindung:

1. Es wurde festgestellt, dass die von verschiedenen Subnetzmasken erhaltenen Netzwerksegmente gleich sind : Dieselbe IP-Adresse und verschiedene Subnetzmasken können dieselbe IP-Adresse erhalten.

2. Obwohl das Netzwerksegment dasselbe ist, erzielen unterschiedliche Masken unterschiedliche Effekte. Beispielsweise sind die maximale Anzahl an Hosts, die in jedem Subnetz verwendet werden können, und die Anzahl der unterteilten Subnetze unterschiedlich.


Übung 2: Sendegruppierung berechnen (Postgraduierten-Aufnahmeprüfungsfrage)

Thema :

image-20230804154109011

Analyse : für D

Beachten Sie, dass der Titel Sie auffordert, Broadcast-Gruppen zu senden. Hier gibt es eine kleine Grube. Der dritte Teil einiger Subnetze ist nicht 255, sondern verfügt über mehrere zusätzliche Bits. Bei Verwendung von Broadcast müssen diese zusätzlichen Bits auch auf alle gesetzt werden. 1 .

Wir verwenden zunächst die IP-Adresse 180.80.77.55 und die Subnetzmaske 255.255.252.0, um eine UND-Operation durchzuführen. Zu diesem Zeitpunkt ist das erhaltene Netzwerksegment 180.80.76.0.

image-20230804154444665

Wenn wir ein Broadcast-Signal senden, müssen alle Hostnummern 1 sein und die zusätzlichen 2 Bits müssen ebenfalls auf 1 gesetzt sein. Zu diesem Zeitpunkt lautet die Broadcast-Adresse: 180.80.79.255.


3.2.6.5. Weiterleitung von Paketen bei Nutzung von Subnetzen (inkl. Weiterleitungsprozess)

Wenn eine Subnetzmaske verwendet wird, muss der Routing-Tabelle ein weiteres Feld hinzugefügt werden 目的网络子网掩码.

Zu diesem Zeitpunkt ist der Inhalt der Routing-Tabelle wie folgt :

1、目的网络地址

2、目的网络子网掩码

3、下一条地址

Schauen wir uns als Nächstes den Paketweiterleitungsprozess bei der Verwendung von Subnetzen an :

1. Wenn ein Datagramm am Router ankommt, wird zunächst die Ziel-IP-Adresse extrahiert.

2. Vergleichen Sie die IP-Adresse mit der IP-Adresse in der Routing-Tabelle, um festzustellen, ob eine entsprechende Adresse vorhanden ist. Wenn eine entsprechende Adresse vorhanden ist, fahren Sie direkt gemäß dem Zeiger „Nächster Hop“ fort. Wenn keine Übereinstimmung vorhanden ist, gehen wir weiter zum nächsten Schritt.

3. Vergleichen Sie und stellen Sie fest, ob eine bestimmte Host-Route vorhanden ist : Dies bedeutet, dass es in der Routing-Tabelle eine bestimmte Zeile gibt, die mit der Zieladresse übereinstimmt. Wenn die IP-Adresse mit der spezifischen Host-Routing-IP-Adresse in der Routing-Tabelle übereinstimmt, wird sie direkt gemäß den Routing-Regeln der Routing-Tabelle weitergeleitet.

4. Vergleichen Sie die IP-Adresse mit der Subnetzmaske in der Routing-Tabelle, um festzustellen, ob eine Übereinstimmung mit dem Subnetzsegment vorliegt. Wenn ja, fahren Sie gemäß dem „nächsten Element“ fort; wenn es nicht übereinstimmt, fahren Sie mit dem nächsten Schritt fort.

5. Wenn in der Weiterleitungstabelle eine Standardroute vorhanden ist , wird das Paket an die Standardroute gesendet. Führen Sie nach Eingabe der neuen Route die gleichen Schritte wie oben aus. Wenn keine Route vorhanden ist, liegt ein Fehler bei der Weiterleitung vor Das Paket wird gemeldet.

6. Nach kontinuierlicher Standardroutenweiterleitung wird das entsprechende Netzwerksegment oder die entsprechende Hostadresse immer noch nicht gefunden. Wenn die TTL zu diesem Zeitpunkt 0 ist, wird das Paket verworfen.

  • Die Standardroute ist: 0.0.0.0/0.

image-20230804154711989

  • Ob der Vorgang direkt übermittelt werden soll (ich persönlich habe das Gefühl, dass er mit 4 im Video wiederholt wird): Vergleichen Sie direkt die Ziel-IP-Adresse und die Subnetzmaske. Wenn sie identisch sind, werden sie direkt an das entsprechende Subnetz weitergeleitet.
    • Der Unterschied zwischen direkter Zustellung und indirekter Zustellung: Bei der direkten Zustellung wird ein bestimmtes Netzwerksegment des aktuellen Routers durch Subnetzmaske oder Vergleich lokalisiert; bei der indirekten Zustellung muss zur Weiterleitung zum nächsten Router gesprungen werden.

3.2.7. Klassenlose Adressierung CIDR

3.2.7.1. CIDR-Adressierungsformat verstehen

CIDREs handelt sich derzeit um eine relativ verbreitete und praktische Adressierungsform.

Ursache : Adressen der Klasse B werden schnell zugewiesen und die Elemente in der Routing-Tabelle nehmen schnell zu.

Die ursprüngliche Optimierungsmethode für sekundäre IP-Adressen : Da die Verwendung sekundärer IP-Adressen unflexibel ist und die Adressnutzungsrate relativ gering ist, wird zur Aufteilung von Subnetzen die Technologie der Subnetzmaskierung verwendet.

image-20230804160052986

CIDR-Adressierung : Inspiriert vom Konzept des Subnetzes werden die gesamte Netzwerknummer und die Subnetznummer wieder zusammengeführt, was als Netzwerkpräfix bezeichnet wird 二级IP地址形式.

image-20230804160112358

Dies scheint mit der sekundären IP-Adresse am Anfang identisch zu sein, aber die Hostnummer hier ist variabel lang und die Länge der Netzwerknummer kann flexibel angepasst werden. Natürlich kann auch die Länge der Netzwerknummer flexibel angepasst werden .


3.2.7.2. Merkmale der klassenlosen Adressierung CIDR

Funktion 1: Eliminiert die Konzepte herkömmlicher Adressen und Subnetze der Klassen A, B und C.

image-20230804161057711

CIDR-Notation : Fügen Sie „/“ nach der IP-Adresse hinzu und schreiben Sie dann die Anzahl der Ziffern in das Netzwerkpräfix (kann beliebig lang sein).

  • Beispiel: 128.14.32.0/20. Zu diesem Zeitpunkt ist die Aufteilung abgeschlossen. Die ersten 20 Ziffern sind die Subnetzmaske und das entsprechende Netzwerksegment kann direkt berechnet werden.

Funktion 2: Integrieren Sie Subnetzadresse und Subnetzmaske, um die Subnetzaufteilung zu erleichtern .

CIDR gruppiert aufeinanderfolgende IP-Adressen mit demselben Netzwerkpräfix in einem „CIDR-Adressblock“.

Beispiel: 128.14.35.7/20 ist eine Adresse in einem bestimmten CIDR-Adressblock. Das bedeutet, dass das Netzwerkpräfix 20 ist.

So sieht dieses Netzwerk aus 二进制、最小主机地址以及最大主机地址:

image-20230804161412575

地址块:128.14.35.7/20. Auch bekannt als "/20地址块".

地址掩码(子网掩码):11111111 111111111 111110000 00000000。

  • Tatsächlich sind die ersten 20 1 und die letzten 12 0.

3.2.7.3. Kleines Beispiel für nicht klassifizierte CIDR-Adressierung

Frage: Geben Sie die Netzwerknummer, die Hostnummer des CIDR-Adressblocks 192.199.170.82/27, die minimale/maximale Adresse des Adressblocks, den Adressblock und die Subnetzmaske des Adressblocks an.

Analyse :

(1) Netzwerknummer und Hostnummer : 27 Ziffern für die Netzwerknummer und 5 Ziffern für die Hostnummer.

(2) Minimale Adresse und maximale Adresse des Adressblocks

11100000

01010010

Führen Sie Phase & aus und erhalten Sie 01000000.

Mindestadresse: 192.199.170.64.

  • Die letzten 8 Ziffern sind: 01000000.

Maximale Adresse: 192.199.170.95.

  • Die letzten 8 Ziffern lauten: 01011111.

(3) Was ist der Adressblock : 192.199.170.82/27

(4) Die Subnetzmaske des Adressblocks lautet: 11111111 11111111 11111111 11100000.

  • 27 1er und 5 0er.

3.2.7.4. Zwei wichtige Anwendungen von CIDR: Supernet-Bildung und längstes Präfix-Matching

Anwendung 1: Ein Supernetz bilden
Verstehen, was ein Supernetz ausmacht

构成超网(路由聚合): Fassen Sie mehrere Subnetze zu einem größeren Subnetz zusammen.

Methode : Kürzen Sie das Netzwerkpräfix (nehmen Sie den Schnittpunkt aller Netzwerkadressen).

Fallbeschreibung : In praktischen Anwendungen können bei Verwendung von CIDR Routing-Netzwerksegmentmaskendatensätze angezeigt werden. Dann können wir mehrere Netzwerk-entsprechende Schnittstellen überschneiden, um ein einziges Netzwerkpräfix zu bilden. Wie unten gezeigt, gibt es im R2-Router zwei Netzwerke.

image-20230804164639144

Die IP-Adressen für Netzwerk 1 und Netzwerk 2 lauten wie folgt:

网络1:206.1.00000000.00000000
网络2:206.1.10000000.00000000

Wir nehmen diejenigen mit demselben Präfix, das im obigen Fall 16 Bit beträgt:

image-20230804165017408

An diesem Punkt können die beiden Netzwerke ein Supernetz bilden: 206.1.0.0.

Der Effekt ist wie folgt :

image-20230804165121918

Fazit : Die Aufteilung von Subnetzen ist weniger -> mehr und die Bildung von Supernetzen ist mehr -> weniger.


Verfassen Sie ein Supernetz-Berechnungsproblem

Thema :

image-20230804165954429

Analyse : Wählen Sie C

Listen Sie zunächst alle IP-Adressen auf, suchen Sie das längste Präfix und verwenden Sie dieses längste Präfix als Maske, um die Aggregation und Zusammenführung abzuschließen:

image-20230804165939959


Anwendung 2: Übereinstimmung mit dem längsten Präfix
Kennen Sie die längste Präfixübereinstimmung

最长前缀匹配: Bei Verwendung von CIDR kann das Durchsuchen der Routing-Tabelle zu mehreren übereinstimmenden Ergebnissen führen (bitweises UND der Root-Netzwerkmaske), und die Route mit dem längsten Netzwerkpräfix sollte ausgewählt werden .

  • Vereinfacht ausgedrückt: Wenn mehrere Masken übereinstimmen, basiert die ausgewählte auf der längsten Maske des entsprechenden Netzwerksegments.

Beispiel: Der Router verfügt über drei Netzwerksegmente. Zu diesem Zeitpunkt ist unsere Zieladresse die IP-Adresse 206.71.130. Wie erfolgt eine Zuordnung basierend auf dem längsten Präfix?

image-20230804170214675

Analyse : Wählen Sie den Fachbereich Informatik.

Führen Sie & basierend auf der Ziel-IP-Adresse und den Subnetzmasken mehrerer Netzwerksegmente durch, um herauszufinden, ob die IP-Adresse des Netzwerksegments mit der entsprechenden gegebenen identisch ist. Passen Sie alle gleichen Netzwerksegmente an. Wenn es mehrere gibt, wählen Sie die Maske aus. am längsten.

image-20230804171218575

Zwei Bedingungen: ① IP-Adresse und Maske passen erfolgreich zusammen. ② Mehrere Übereinstimmungen sind erfolgreich. Gemäß der Maske gilt: Je länger das Präfix und je kleiner der Adressblock, desto kleiner wird zuerst der Adressblock erfüllt.


Übungsfragen zum längsten Präfix-Matching

Thema :

image-20230804171432485

  • Unter diesen stellt 0.0.0.0/0 die Standardroute dar. Wenn wir keine anderen Routen finden können, führen wir eine Router-Weiterleitung durch, d. h. wir suchen nach dem nächsten Router, der diese Standardroute verwendet.

Analyse : In ähnlicher Weise wird die Maske jeder Frage mit der Ziel-IP-Adresse UND-verknüpft und schließlich die passende IP-Adresse erhalten. Es wird das Präfix (Maske) ausgewählt, das am längsten ist.

image-20230804172226507


3.3. Protokoll der Netzwerkschicht

3.3.1. ARP-Protokoll

3.3.1.1. Verstehen Sie das ARP-Protokoll und den Nutzungsprozess (einschließlich 4 Situationen)

Der Grund für die Verwendung des ARP-Protokolls : Da bei der Übertragung von Datenrahmen auf der Verbindung des tatsächlichen Netzwerks letztendlich die MAC-Adresse verwendet werden muss, kann für die Netzwerkschicht nur die IP-Adresse zur vollständigen Adressierung verwendet werden.

  • Im LAN kann nur die MAC-Adresse verstanden werden, daher wird die MAC-Adresse benötigt.
  • Wenn die MAC-Adresse während der Übertragung nicht gefunden wird, müssen Sie die MAC-Adresse über ARP ermitteln.

ARP表: Jeder Host und Router verfügt über einen ARP-Cache zum Speichern der Zuordnung zwischen IP-Adressen und MAC-Adressen.

Verwendungsprozess des ARP-Protokolls :

1. Überprüfen Sie den lokalen ARP-Cache. Wenn ein entsprechender Eintrag vorhanden ist, schreiben Sie ihn in den MAC-Frame. Wenn nicht, stellen Sie die Ziel-MAC-Adresse auf die Frame-Kapselung von FF-FF-FF-FF-FF-FF ein, um sie zu senden und zu initiieren ARP. Gruppierung anfordern.

2. Zu diesem Zeitpunkt können alle Hosts im aktuellen LAN die Anfrage empfangen. Nach Erhalt der Anfrage (dem IP-Adresseintrag in der ARP-Tabelle des entsprechenden Hosts) zeichnet der Zielhost zunächst die MAC-Adresse des Quellhosts in seiner eigenen ARP-Cache-Tabelle auf und sendet dann ein ARP-Antwortpaket per Unicast an den Quellhost.

3. Nach dem Empfang schreibt der Quellhost die Zuordnung in den ARP-Cache (aktualisiert alle 10–20 Minuten) und schreibt sie gleichzeitig in den MAC-Frame.

image-20230804201437537

4 typische Situationen des ARP-Protokolls :

1、主机A发给本网络上的主机B:用ARP找到主机B的硬件地址。

2、主机A发给另一网络上的主机B:用ARP找到本网络上的一个路由器(网关)的硬件地址。

3、路由器发给本网络的主机A:用ARP找到主机A的硬件地址。

4、路由器发给另一个网络的主机B:用ARP找到本网络的一个路由器的硬件地址即可。


3.3.1.2、发送数据的过程(典型情况1,考虑到本机有ARP记录和没有的两种情况)

首先可以看到我们有一条线路,其中上面有集线器、交换机、路由器以及主机,我们的目标是从主机1中发送给主机3一个PDF:

image-20230804201547461

在应用层是一个PDF文档,由于传输的文档数据过大,进入到传输层的时候就需要进行报文分段。

接着我们就拿其中的一个分段来进行示例演示:

在网络层当中,我们给对应的分段添加上源地址、目的地址。

  • 实际往往这个目的地址都是通过一个应用层的协议DNS来获取到的。

接着进入到数据链路层,此时需要添加源地址的MAC地址以及目标主机的MAC地址,此时我们仅仅只有源主机的MAC地址,**对于目标的MAC地址我们怎么获取?**若是没有这个目的MAC地址我们最终是无法再局域网中传输MAC帧来完成数据的传输的。

情况1:若是1号机也就是本机的ARP表中是否有对应IP的地址映射,由于刚好有,此时我们就直接获取到目标地址的MAC地址,接着写入到MAC帧中。

  • 有的原因是之前肯定有访问过该IP地址,已经通过ARP请求获取到了所以能够存储在本地的ARP表中。

image-20230804203508761

image-20230804202135551

情况2:若是当前的1号机的ARP表并没有该IP地址的MAC地址,此时会进行广播ARP请求分组。

image-20230804202440965

此时这个广播ARP请求分组会从交换机的各个端口转发出去,此时刚好主机3就是在同一个网段当中,主机3首先会将发来的请求分组中的源地址以及源MAC地址存入到自己的ARP表中,接着就响应一个单播ARP相应分组,其中就是IP3以及它的MAC地址。

image-20230804203242226

Zu diesem Zeitpunkt empfängt Host 1 das ARP-Antwortpaket, speichert die MAC-Adresse und die IP-Adresse von Host 3 in seiner eigenen ARP-Tabelle und schreibt sie dann in den MAC-Frame. Schließlich werden die Daten am physischen Ort in einen Bitstrom umgewandelt Schicht oder Die Form des Signals wird über die Verbindung übertragen.

image-20230804203447636


3.3.1.3. Prozess der Datenübermittlung (Typischer Fall 2)

Anforderungen : Das aktuelle Ziel besteht darin, PDF von Host 1 an Host 5 zu senden:

image-20230804203550143

Schneller Vorlauf hier direkt zur Datenverbindungsschicht. Zu diesem Zeitpunkt muss die MAC-Adresse des Zielhosts 5 in den MAC-Frame eingefüllt werden, da die ARP-Tabelle im aktuellen Host 1 keine MAC-Adresse hat, die der IP-Adresse entspricht :

image-20230804203730613

Zu diesem Zeitpunkt wird ein Broadcast-ARP-Anforderungspaket gesendet. Da die Ziel-MAC-Adresse nicht bekannt ist, wird die Ziel-MAC-Adresse auf die Rahmenkapselung FF-FF-FF-FF-FF-FF eingestellt, um die ARP-Anfrage zu senden und zu initiieren . Gruppierung :

image-20230804203829710

Da es im aktuellen LAN keinen Host 5 gibt, antwortet nur der Routing-Router auf diese Anfrage. Zu diesem Zeitpunkt führt er ein Unicast aus und sendet ein ARP-Antwortpaket zurück. Die MAC-Adresse hier ist die MAC-Adresse des Routers :

image-20230804204020079

Zu diesem Zeitpunkt wird die MAC-Adresse des eingehenden Routers in den MAC-Frame eingefüllt und an den IP6-Standort des Gateways gesendet. Anschließend werden die physische Schicht, die Datenverbindungsschicht und die Netzwerkschicht entkapselt. Da es sich um ein neues Netzwerk handelt, ist dies der Fall Die MAC-Adresse muss geändert werden. Zu diesem Zeitpunkt ändert sich die aktuelle Quelladresse MAC in MAC7 und die Ziel-MAC-Adresse ändert sich in MAC8.

  • Derzeit handelt es sich um eine Punkt-zu-Punkt-Kommunikation, und das PPP-Protokoll wird verwendet. Dann sollte die Ziel-MAC-Adresse nur mit Einsen ausgefüllt werden. Da der aktuelle Host 1 -> Host 5 Ende-zu-Ende ist, ist der MAC Die Adresse des Routers sollte zu diesem Zeitpunkt ausgefüllt werden.

image-20230804204553713

In der nächsten Stufe wird die Quell-MAC-Adresse zu MAC9 und die Ziel-MAC-Adresse zu MAC5. Dieser MAC5 initiiert auch eine ARP-Anfrage über den Router auf der linken Seite des MAC9-Netzwerksegments . Zu diesem Zeitpunkt befindet sich aktuell Host 5 Netzwerksegment. Zu diesem Zeitpunkt wird das ARP-Antwortpaket zurückgegeben und die MAC-Adresse von Host 5 erhalten :

image-20230804204801208

Zu diesem Zeitpunkt ist auch die MAC5-Adresse des Ziels verfügbar, sodass sie über die MAC5-Adresse im LAN an Host 5 gesendet werden kann.


3.3.1.4. Zusammenfassung

Das ARP-Protokoll ist eigentlich ein Protokoll zwischen der Verbindungsschicht und der Netzwerkschicht. Es kombiniert die IP-Adresse und die MAC-Adresse, sodass das ARP-Protokoll in der Netzwerkschicht wie folgt gezeichnet wird:

image-20230804193836381


3.3.2. DHCP-Protokoll (Protokoll der Anwendungsschicht, stellt nur die Grundlage für die Kommunikation auf Netzwerkebene dar)

3.3.2.1. Wie erhält der Host die IP-Adresse? (statische, dynamische Konfiguration)

**Grund für das Erlernen von DHCP auf der Netzwerkebene? **Weil es eine Grundlage für die Kommunikation auf Netzwerkebene bietet.

Für einen Host gibt es im Wesentlichen zwei Möglichkeiten, eine IP-Adresse zu erhalten : statische Konfiguration und dynamische Zuweisung.

  • 静态配置: Korrigieren Sie die IP-Adresskonfiguration im Voraus.
  • 动态配置: Schließen Sie den automatischen Zuweisungsprozess mithilfe eines DHCP-Servers ab.

image-20230804211009537


3.3.2.2. Verstehen Sie DHCP und den Austauschprozess zwischen Client und Server

DHCP: Dynamic Host Configuration Protocol DHCP ist ein Protokoll der Anwendungsschicht , das den Client/Server- Modus verwendet . Client und Server interagieren über den Broadcast- Modus und basieren auf der UDP-Übertragung .

Von DHCP bereitgestellte Funktionen : Bereitstellung eines Plug-and-Play- Netzwerkmechanismus. Der Host kann die IP-Adresse, die Subnetzmaske, das Standard-Gateway, den DNS-Servernamen und die IP-Adresse dynamisch vom Server abrufen, die Wiederverwendung von Adressen ermöglichen und mobile Benutzer beim Beitritt unterstützen Netzwerk und Unterstützung bei der Erneuerung der genutzten Adressmiete .

  • 地址重用: Wenn ein Host dieses LAN betritt, weist ihm der DHCP-Server eine IP-Adresse zu. Wenn der Host es verlässt, fragt ein neuer Host nach einer IP-Adresse. Zu diesem Zeitpunkt kann die gerade dem Host zugewiesene IP-Adresse als Adresse für ihn verwendet werden.
  • 地址续租: Mit der Natur der Zeit heißt es 租用期.

image-20230804212039448

Der Austauschvorgang zwischen DHCP-Server und DHCP-Client läuft wie folgt ab :

1. Der Host sendet eine „DUCP-Erkennung“-Nachricht: Er sucht nach einem DHCP-Server im Netzwerk.

  • Beliebt: Der Client fragt „Gibt es einen DHCP-Server?“

2. Nach Erhalt der „DUCP Discovery“-Nachricht sendet der DHCP-Server eine „DHCP Provide“-Nachricht an das Netzwerk : einschließlich der Bereitstellung der IP-Adresse und zugehöriger Konfigurationsinformationen des DHCP-Clients.

  • Beliebt: Der Server sagt „Ja, ja, ja“, ich werde es jetzt zuordnen und an Sie senden.

3. Der Host empfängt die „DHCP Provide“-Nachricht. Wenn er die vom DHCP-Server bereitgestellten Broadcast-Parameter empfängt, sendet er eine „Broadcast DHCP Request“-Nachricht: Der Host fordert den Server auf, eine IP-Adresse bereitzustellen.

  • Beliebt: Der Kunde hat mich gebeten, die IP-Adresse zu verwenden, die Sie mir jetzt gegeben haben.
  • **Warum muss der Host immer noch eine DHCP-Anfragenachricht senden, wenn wir die IP-Adressen der anderen bereits kennen? **Der Grund dafür ist, dass die Verwendung dieser Broadcast-Anforderungsnachricht andere DHCP-Server darüber informieren kann, dass die gerade zugewiesene Adresse wiederhergestellt werden kann. Ich habe sie bereits.

4. **Der DHCP-Server sendet die Meldung „DHCP-Bestätigung“**: Weist dem DHCP-Client eine IP-Adresse zu.

  • Beliebt: Der Server fordert, es zu verwenden.

Kernpunkte :

1. Die Kommunikation zwischen dem Client und dem DHCP-Server erfolgt per Broadcast. Der Grund dafür ist, dass der Client-Computer zu Beginn keine IP-Adresse hat.

2. Das DHCP-Protokoll verwendet eine Client/Server-Methode. Während der Interaktion werden Broadcast-Nachrichten gesendet, und es handelt sich um einen Prozess der dynamischen Zuweisung von IP-Adressen. Es basiert auf UDP und nicht auf TCP.


3.3.3. ICMP-Protokoll

3.3.3.1. Position der TCP/IP-Protokollstation

TCP/IP-Protokollstapel :

image-20230805001211041

Die ICMP- und IGMP-Protokolle in der Mitte sind Protokolle auf der Netzwerk- und Transportschicht. Das ICMP-Protokoll dient als Brücke, um IP-Datagramme effektiver weiterzuleiten und die Chance auf eine erfolgreiche Zustellung zu verbessern.


3.3.3.2. Funktionen und Nachrichtenstruktur des Internet Control Message Protocol ICMP

Das ICMP-Protokoll unterstützt Host- oder Router-Funktionen :

1. Fehler- (oder Ausnahme-)Bericht.

  • Fehlerberichterstattung: Senden Sie eine ICMP-Fehlermeldung an den Quellhost, wenn einige Pakete aufgrund von Fehlern verworfen werden.

2. Netzwerkanfrage.

Für die beiden oben genannten Implementierungsfunktionen werden sie schließlich gesendet 特定ICMP报文.

Die Struktur der ICMP-Nachricht :

  • 类型: Bezieht sich auf die Art des Fehlerberichts, zu dem die tatsächlich gesendete ICMP-Nachricht gehört.
  • 代码: Zur weiteren Unterscheidung zwischen verschiedenen Situationen innerhalb eines bestimmten Typs.
  • 检验和: Wird zum Überprüfen von ICMP-Nachrichten verwendet.
    • Für die Prüfsumme des Headers im IP-Datagramm wird nur die Prüfsumme des Headers und nicht der Datenteil des Datagramms überprüft. Daher kann nicht garantiert werden, dass der Datenteil korrekt ist, indem man sich nur auf den Header im IP verlässt Datagramm.

image-20230805001429190


3.3.3.3. Zwei ICMP-Nachrichtentypen

Es gibt zwei Arten von ICMP-Nachrichten : ICMP-Fehlermeldungen und ICMP-Abfragenachrichten.

Typ 1: ICMP-Fehlermeldung
5 Arten von ICMP-Fehlermeldungen

ICMP-Fehlermeldungen (5 Typen) :

1. Das Ziel ist nicht erreichbar : Wenn der Router oder Host das Datagramm nicht zustellen kann, sendet er die Nachricht „Ziel nicht erreichbar“ an den Quellpunkt. 【Ablieferung nicht möglich】

2. Quellenunterdrückung : Wenn ein Router oder Host Datagramme aufgrund einer Überlastung verwirft, wird eine Unterdrückungsnachricht an die Quelle gesendet, um die Quelle darüber zu informieren, dass die Senderate von Datagrammen verlangsamt werden sollte. [Datenverlust aufgrund von Überlastung]

  • Die Quellenunterdrückung ist jetzt deaktiviert und wird nicht verwendet.

3. Zeitüberschreitung : Wenn der Router ein Datagramm mit TTL = 0 empfängt, verwirft er nicht nur das Datagramm, sondern sendet auch eine Zeitüberschreitungsnachricht an den Quellpunkt. Wenn das Ziel kein Datagramm innerhalb der vorgegebenen Zeit empfangen kann, wenn alle Datagramme vorhanden sind Wenn Fragmente empfangen wurden, werden die empfangenen Datagrammfragmente verworfen und die Nachricht über die Zeitüberschreitung wird an den Quellpunkt gesendet. 【TTL = 0】

  • Zusammenfassung: ①TTL=0 beim Eintreffen am Router. ②Der Endpunkt kann nicht alle vollständigen Nachrichten eines Datagramms innerhalb der angegebenen Zeit empfangen.

4. Parameterproblem : Wenn der Wert einiger Felder im Header des vom Router oder Zielhost empfangenen Datagramms falsch ist, sollte das Datagramm verworfen und eine Parameterproblemmeldung an den Quellpunkt gesendet werden. [Es gibt ein Problem mit dem ersten Feld]

5. Route ändern (umleiten) : Der Router sendet die Änderungsroutennachricht an den Host, um dem Host mitzuteilen, dass das Datagramm das nächste Mal an einen anderen Router gesendet werden soll. [Verfügbar durch besseres Routing]


Nachrichtendatenfelder für ICMP-Fehlerberichte

image-20230805002052675

Alle Nachrichtendatenfelder des ICMP-Fehlerberichts sind gleich .

ICMP besteht aus :

  1. Nehmen Sie den [① IP-Datagramm-Header und die letzten 8 Bytes] im IP-Datagramm als Datenfeld der ICMP-Nachricht heraus und fügen Sie dann [② die ersten 8 Bytes von ICMP] hinzu.
  2. Schließlich kann durch Hinzufügen von [③IP-Datagramm-Header] ein vollständiges Datagramm erstellt werden.

Die ICMP-Fehlerberichtsnachricht ist ein IP-Datagramm, das den Datenteil der Übertragungseinheit der Netzwerkschicht-Transportschicht darstellt.


Situationen, in denen ICMP-Fehlermeldungen nicht gesendet werden sollten (vier Situationen)

1. Senden Sie keine ICMP-Fehlerberichtsnachrichten mehr für ICMP-Fehlerberichtsnachrichten.

  • Wenn beim Senden einer ICMP-Nachricht ein Fehler auftritt, wird keine separate ICMP-Nachricht gesendet.

2. Senden Sie keine ICMP-Fehlerberichtsmeldungen für alle nachfolgenden Datagrammfragmente des ersten fragmentierten Datagrammfragments.

3. Für Datagramme mit Multicast-Adressen werden keine ICMP-Fehlerberichtsmeldungen gesendet .

  • Multicast erfolgt von einem Punkt zu vielen Punkten und sollte vom Broadcast unterschieden werden. Broadcast erfolgt von einem Punkt zu allen Knoten. Multicast ist selektiv und muss nicht an alle Knoten gesendet werden. Es muss nur an mehrere Knoten gesendet werden, unabhängig vom Knoten .

4. Senden Sie keine ICMP-Fehlerberichtsmeldungen für Datagramme mit speziellen Adressen (z. B. 127.0.0.0 oder 0.0.0.0).


Typ 2: ICMP-Abfragenachricht
Vier Arten von ICMP-Abfragenachrichten

1. Echo-Anforderungs- und Antwortnachrichten: Der Host oder Router sendet eine Anfrage an einen bestimmten Zielhost . Der Host, der diese Nachricht empfängt, muss eine ICMP-Echo-Antwortnachricht an den Quellhost oder Router senden.

  • Die beiden Nachrichten werden zusammen verwendet.
  • Hauptzweck: Testen Sie, ob die Zielstation erreichbar ist, und verstehen Sie den zugehörigen Status.
  • Praktische Anwendung: PING.

2. Zeitstempel-Anforderungs- und Antwortnachrichten : Bitten Sie einen Host oder Router, mit dem aktuellen Datum und der aktuellen Uhrzeit zu antworten, die für die Uhrsynchronisierung und Zeitmessung verwendet werden.

3. Adressanfragen und Antwortnachrichten maskieren .

4. Router-Abfrage- und Ankündigungsnachrichten .

3 und 4 werden nicht mehr verwendet.


Praktische ICMP-Anwendung (PING, Traceroute)

PING: Testen Sie die Konnektivität zwischen zwei Hosts mithilfe von ICMP-Echo-Anforderungs- und Antwortnachrichten .

Traceroute: Verfolgen Sie den Pfad eines Pakets von der Quelle zum Ziel mithilfe der ICMP-Fehlermeldung „Zeit überschritten“ .

  • Arbeitsablauf: Senden Sie eine Reihe von Datagrammen. Das erste gesendete Datagramm hat eine TTL-Zeit von 1, das zweite gesendete Datagramm hat eine TTL-Zeit von 2 und erhöht sich dann nacheinander. Diese Methode nutzt hauptsächlich die Tatsache aus, dass bei TTL = 0 , der Router Es wird verworfen und dann wird eine Fehlermeldung zurückgegeben, deren Fehlerzeit überschritten wird. Zu diesem Zeitpunkt kann die Entfernung zwischen dem Paketursprung und dem Pfad anhand der Fehlermeldung berechnet werden.

Die Nachrichtentypen der beiden Anwendungen sind unterschiedlich : PING ist eine Abfragenachricht und Traceroute ist eine Fehlermeldung.


4. IPv6

4.1. Gründe für die Geburt und Vorteile von IPv6

Heutzutage ist das Internet jederzeit verbunden und jeder kann auf das Internet zugreifen. Derzeit gibt es eine Situation, in der IPV4-Adressen nicht ausreichen.

Drei Strategien zur Lösung der Aufteilung von 32-Bit-IPV4-Adressen :

  • Strategie 1: Die klassenlose CIDR-Adressierung macht die Zuweisung von IP-Adressen sinnvoller.
  • Strategie 2: NAT, Umwandlung privater Adressen in öffentliche Adressen, um IP-Adressen zu speichern
  • Strategie 3: Verwenden Sie das IPv6-Protokoll, um die Anzahl der IP-Adressen erheblich zu erhöhen.

Hinweis : Die ersten beiden Strategien dienen lediglich dazu, die Zuweisung von IP-Adressen zu optimieren und rational zu nutzen. Die letzte Strategie besteht darin, die Anzahl der IP-Adressen wirklich zu erhöhen.

Die Nutzung von IPv6 bringt außerdem folgende Vorteile mit sich :

1. Verbessern Sie das Header-Format, um die Router-Verarbeitung effizienter zu gestalten.

  • Zusätzlich zum festen Teil verfügt das ursprüngliche Header-Format in IPv4 auch über einen bestimmten variablen Teil. Der feste Teil enthält zu viele 20-B-Felder und muss verbessert werden, um die Verarbeitungseffizienz des Routers zu beschleunigen.

2. Datagramme schnell verarbeiten/weiterleiten.

3、支持QoS(服务质量):提供多种服务。

  • QoS(Quality of Service,服务质量)指定一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力,是网络的一种安全机制。用来解决网络延迟和阻塞等问题的一种技术。

4.2、IPv6数据报格式(首部、有效载荷)

IPv6数据报格式

image-20230805162231783

  • 基本首部:固定40B。
  • **IPV4中的可变部分呢?**实际就是将原本IPV4中的可变部分移动到了有效载荷当中。若是需要有一些新的要求,数据报增加某些功能,此时就可以放在扩展首部当中来实现。

有效载荷的字段格式如下

image-20230805163413202

版本:4位,指明协议版本,总是6。

优先级:8位,区分数据报的类别和优先级。

流标签:"流"是互联网上从特定源点到特定终点的一系列数据报。所有属于同一个流的数据报都具有同样的流标签。

  • 对于IPV4中的标识位,IPV4中的标识位,是对于这个数据包进行分片之后每一个数据包它的所有分片都具有同一个标识位,在这里的流标签则是指的是这一个流当中的每一个数据报,都具有相同的流标签

有效载荷长度:指的是IPv6中有效载荷的大小(扩展首部+数据)。

下一个首部:用来标识下一个扩展首部或上层协议首部。

  • 假如说我们此时有一个数据报,这个数据报除了基本首部44字节之外,还有三个扩展首部,对于每一个首部中都会有这样的一个下一个首部指向,在基本首部中的下一个首部指向扩展首部1的,接着扩展首部1中的下一个首部指向的是扩展首部2,接着扩展首部2的下一个首部指向的是扩展首部3,最后扩展首部3中的下一个首部指向的则是数据部分。

跳数限制:与IPV4中的TTL一样,指的是生命周期,当TTL=0时,路由器会将这个数据报丢弃,接着返回一个ICMP差错报告报文。

源地址、目的地址: 128 Bit, nur 32 Bit in IPv4, was viele IP-Adressen erweitert.


4.3. Vergleich zwischen IPv6 und IPV4 (11 Punkte)

Vergleich zwischen IPv6 und IPV4 :

1. IPv6 erweitert die Adresse von 32 Bit (4B) auf 128 Bit (16B), einen größeren Adressraum.

2. IPv6 entfernt das IPv4- Prüfsummenfeld vollständig, um die Verarbeitungszeit jedes Hops zu verkürzen.

  • Ohne das Prüfsummenfeld ist die Router-Prüfzeit kürzer.

3. IPv6 verschiebt die optionalen Felder von IPv4 aus dem Header und wandelt sie in erweiterte Header um, die als flexible Headerformate bezeichnet werden. Router überprüfen die erweiterten Header normalerweise nicht, was die Verarbeitungseffizienz von Routern erheblich verbessert.

4. IPv6 unterstützt Plug-and-Play (dh automatische Konfiguration) und erfordert kein DHCP-Protokoll.

  • Plug-and-Play bezieht sich auf die automatische Zuweisung einer IP-Adresse. Es ist nicht erforderlich, das DHCP-Protokoll zu verwenden, um eine IP-Adresse wie IPV4 zuzuweisen.

5. Die Länge des IPv6-Headers muss ein ganzzahliges Vielfaches von 8B sein , und die Länge des IPv4-Headers muss ein ganzzahliges Vielfaches von 4B sein.

6. IPv6 kann nur am Host fragmentiert werden , während IPv4 am Router und Host fragmentiert werden kann.

  • IPv6 kann nur auf dem Host fragmentiert werden. Was passiert, wenn die maximale MTU-Anforderung an die Übertragungseinheit auf der Verbindungsschicht der Übertragung sehr gering ist , das aktuelle IPv6-Datenpaket jedoch groß ist und fragmentiert werden muss? Zu diesem Zeitpunkt muss es vom Router verworfen werden und eine Fehlermeldung zurückgeben .
  • Beachten Sie, dass es sich bei der Fehlermeldung hier um das ICMPv6-Protokoll handelt.

7. ICMPv6: Wenn für die obige Verbindungsschicht der MTU-Größenbereich < der aktuellen IVP6-Paketgröße der Übertragung sein muss, wird der Nachrichtentyp „Paket zu groß“ angehängt.

8. IPv6 unterstützt die Vorabzuweisung von Ressourcen, unterstützt Echtzeit-Videoanforderungen und stellt bestimmte Bandbreiten- und Verzögerungsanwendungen sicher.

9. IPv6 löscht das Protokollfeld und ändert es in das nächste Header-Feld.

  • Ursprünglich bezieht sich das Protokollfeld in IPv4 darauf, welches Protokoll die im Paket übertragenen Daten verwenden und welches Transportschichtprotokoll die im Paket übertragenen Daten verwenden. In IPv6 wurde dies jedoch gestrichen und in das nächste Header-Feld geändert .

10. IPv6 löscht das Feld „Gesamtlänge“ und verwendet stattdessen das Feld „Nutzlastlänge“.

  • Warum gibt es in IPV4 einen Header und eine Gesamtlänge? Der Grund dafür ist, dass der Header in IPv4 feste + variable Felder enthält.
  • Für IPv6 ist der Header auf 40 B festgelegt, sodass nur das Nutzlastfeld dargestellt werden muss.

11. IPv6 löscht das Diensttypfeld.

  • Es entspricht tatsächlich dem Bereich der differenzierten Dienste in IPv4.

4.4. IPv6-Adressdarstellung

Allgemeine Form (Doppelpunkt-Hex-Notation): 8 Gruppen, eine Gruppe hat 4 Hexadezimalstellen (1 Hexadezimalzahl 4 Ziffern)

image-20230805172545242

Komprimierte Form : Wenn alle 4 0 sind, verwenden Sie direkt eine 0, um sie darzustellen. Wenn es aufeinanderfolgende Nullen wie diese gibt, können wir sie ignorieren, z. B. 000A, und sie als A schreiben.

image-20230805172932991

Eine besondere Form der Komprimierung ( Nullkomprimierung ): Eine Reihe aufeinanderfolgender Nullen kann durch ein Doppelpunktpaar ersetzt werden.

image-20230805173244241

  • Hinweis : Dies ist ::(zwei Doppelpunkte), und die Doppelpunktschreibweise kann nur einmal in einer Adresse vorkommen.

4.5. Grundlegende Adresstypen von IPv6 (Unicast, Multicast, Anycast)

Grundlegende IPv6-Adresstypen : Unicast, Multicast, Anycast

单播: Eins-zu-eins-Kommunikation, Originaladresse + Zieladresse können verwendet werden.

image-20230805174405492

多播: Eins-zu-viele-Kommunikation, kann als Zieladresse verwendet werden.

  • Wenn ein Host mit allen Hosts in dieser Multicast-Gruppe kommunizieren möchte, muss er eine Multicast-Adresse verwenden. Er muss die Multicast-Adresse in die Zieladresse des IPv6-Datagramms einfügen, und dann kann es an diese Multicast-Gruppe gesendet werden. Alle Gastgeber darunter.
    • **Der Grund, warum die IPv4-Broadcast-Adresse nicht für IPv6 verwendet wird? **Da die Multicast-Adresse eine Broadcast-Adresse enthalten kann, wird sie bei IPv4 an alle Knoten im LAN gesendet. Zu diesem Zeitpunkt kann IPv6-Multicast den Broadcast ersetzen. In IPv6 kann man sich diesen Broadcast als eine Gruppe aller Hosts vorstellen den Multicast. Senden Sie einfach Datenpakete an alle diese Hosts. (Kurz gesagt: Wenn wir den Broadcast-Effekt erzielen möchten, können wir alle Hostadressen zu dieser Zieladresse hinzufügen.)
  • Hinweis: Sie kann nur als Zieladresse, nicht als Quelladresse verwendet werden.

image-20230805174414328

任播地址: Eins-zu-eins-Kommunikation, die als Zieladresse verwendet werden kann.

  • Die Anycast-Adresse ist eine eindeutige Adresse für IPv6.
  • Erläuterung: Es bezieht sich auf eine Eins-zu-Viele-Kommunikation, bei der es sich im Wesentlichen um eine Eins-zu-Eins-Kommunikation handelt, deren Form jedoch der Kommunikation mit mehreren Hosts ähnelt. Kann nur als Zieladresse verwendet werden .
  • Wenn die im IP-Paket gekapselte Zieladresse eine Anycast-Adresse ist, wird das Paket an einen Host in der Anycast-Gruppe gesendet, bei dem es sich um den Host handelt, der dem Absender am nächsten liegt .

image-20230805174513294


4.6. Zwei Strategien für den Übergang von IPv6 zu IPv4 (Dual-Stack-Protokoll, Tunneltechnologie)

策略1:双栈协议

Beschreibung : Duale Protokollstapeltechnologie bedeutet, dass der IPv4-Protokollstapel und der IPv6-Protokollstapel gleichzeitig auf einem Gerät gestartet werden . Zu diesem Zeitpunkt kann das Gerät sowohl mit IPv4- als auch mit IPv6-Netzwerken kommunizieren.

  • Wenn es sich bei diesem Gerät um einen Router handelt, werden die IPv4-Adresse und das IPv6-Adressnetzwerk auf unterschiedlichen Schnittstellen des Routers konfiguriert.
  • Handelt es sich bei diesem Gerät um einen Computer, verfügt dieser sowohl über eine IPv4-Adresse als auch über eine IPv6-Adresse und ist in der Lage, diese beiden Protokolladressen gleichzeitig zu verarbeiten. Gleichzeitig kann er Datenpakete als IPv4 oder IPv6 versenden. .

策略2:隧道技术

Beschreibung : Eine Methode zur Datenübertragung zwischen Netzwerken unter Verwendung der Internet-Infrastruktur.

Wirkung : Die über den Tunnel übertragenen Daten (oder Nutzdaten) können Datenrahmen oder Pakete verschiedener Protokolle sein. Das Tunnelprotokoll kapselt die Datenrahmen oder Pakete anderer Protokolle neu und sendet sie dann durch den Tunnel.

Was passiert, wenn ich während der Übertragungsstrecke IPv6-Datenpakete übertragen möchte, ein Teil der Strecke aber nur über IPv4-Router verfügt?

  • Lösung: Verwenden Sie zu diesem Zeitpunkt die Tunneltechnologie, um das IPv6-Datenpaket in ein Datagramm mit IPv4 als Header für die Übertragung zu übertragen. Wenn es dann an IPv6 übertragen wird, entsperren Sie es und verwenden Sie weiterhin IPv6 für die Übertragung.

image-20230805175846324


Mindmap-Moment

image-20230805175958113


5. Routing-Protokoll

5.1. Routing-Protokolle verstehen

image-20230805220453196

AS: Autonomes System.

Es gibt zwei Arten von Routing : das interne Gateway-Protokoll IGP und das externe Gateway-Protokoll EGP.

  • Interior Gateway Protocol IGP : bezieht sich auf das innerhalb eines AS verwendete Protokoll. Die spezifischen Protokolle sind RIP: OSPF.
    • RIP verwendet Distanzvektoren (gilt für relativ kleine Netzwerke) und OSPF verwendet den Verbindungsstatus (gilt für relativ große Netzwerke).
  • Externes Gateway-Protokoll EGP : bezieht sich auf das spezifische Protokoll, das zwischen ASs verwendet wird BGP.

5.2. RIP-Protokoll (Anwendungsschichtprotokoll)

5.2.1. Verstehen Sie das RIP-Protokoll

RIP: Es handelt sich um ein verteiltes Routing-Protokoll, das auf Distanzvektoren basiert. Es ist der Protokollstandard des Internets und sein größter Vorteil ist die Einfachheit.

Das RIP-Protokoll erfordert, dass jeder Router im Netzwerk die beste Entfernung von sich selbst zu jedem anderen Zielnetzwerk einhält , d. h. die kürzeste Anzahl von Sprüngen durch den Router (der Router enthält eine Reihe von Entfernungen).

Entfernung : Normalerweise „Hop-Anzahl“, dh die Anzahl der Router, die vom Quell-Port zum Ziel-Port geleitet werden, die Hop-Anzahl + 1 nach dem Passieren eines Routers. Konkret beträgt die Netzwerkentfernung von einem Router zu einer Direktverbindung 1. RIP ermöglicht, dass eine Route bis zu 15 Router enthält. Eine Entfernung von 16 bedeutet also, dass das Netzwerk nicht erreichbar ist.

Das Folgende ist eine Reihe von Routern und mehreren verbundenen Netzwerken : Sie können sehen, dass die direkte Verbindung zum R2-Router Net2 ist. Zu diesem Zeitpunkt enthält die Routing-Tabelle einen Datensatz, der das Net2-Netzwerk erreicht. Die direkte Verbindungsentfernung beträgt 1. Wenn Das Zielnetzwerk ist Net1, verbunden mit einem Router in der Mitte, dann beträgt die Entfernung 2.

image-20230805223020197

  • Direkte Zustellung: Dies bedeutet, dass der Router direkt mit dem Zielnetzwerk verbunden ist und bei direkter Verbindung direkt zugestellt werden kann.
  • Indirekte Lieferung: Lieferung an den nächsten Router.

Beispiel : Mit RIP kann eine Route bis zu 15 Router enthalten. Eine Entfernung von 16 bedeutet, dass das Netzwerk nicht erreichbar ist. Wenn sie 16 überschreitet, wird sie als 16 berechnet.

  • RIP funktioniert nur auf kleinen Internets.

Stellen Sie eine Frage : Wie ist die Routing-Tabelle aufgebaut? Mit welchen Routern wird getauscht? Wann werden Informationen ausgetauscht? Welche Informationen werden ausgetauscht?

  • Wie die Routing-Tabelle aufgebaut ist: durch Austausch zwischen Routern und benachbarten Routern.

5.2.2. Mit wem tauscht sich das RIP-Protokoll aus? Wie oft werden Routing-Tabellen zwischen Routern ausgetauscht? Was wird zwischen Routern ausgetauscht?

Frage 1: Mit wem tauscht sich das RIP-Protokoll aus?

Antwort: Tauschen Sie Informationen nur mit benachbarten Routern aus.

Frage 2: Wie oft werden Routing-Tabellen zwischen Routern ausgetauscht?

Antwort: Routing-Informationen werden alle 30 Sekunden ausgetauscht , und dann aktualisiert der Router die Routing-Tabelle basierend auf den neuen Informationen. Wenn länger als 180 Sekunden keine Ankündigung von einem Nachbarrouter empfangen wird , wird festgestellt, dass kein Nachbarrouter vorhanden ist, und die Entfernung des Nachbarn in seiner eigenen Routing-Tabelle wird aktualisiert.

Frage 3: Was wird zwischen Routern ausgetauscht?

Antwort: Die zwischen Routern ausgetauschten Informationen sind ihre eigene Routing-Tabelle .


5.3. RIP-Protokollaustauschprozess

RIP-Protokollaustauschprozess :

  1. Wenn ein Router zum ersten Mal zu arbeiten beginnt, ist in der Routing-Tabelle nur die Netzwerkentfernung direkt mit sich selbst verbunden ( Entfernung ist 1 ), und dann tauscht und aktualisiert jeder Router Routing-Informationen nur mit einer sehr begrenzten Anzahl benachbarter Router .
  2. Nach mehreren Updates kennen alle Router die kürzeste Entfernung zu einem beliebigen Netzwerk im aktuellen autonomen System AS und die Adresse des nächsten Routers. Das ist „ Konvergenz “.

Ein Beispiel für den Konvergenzprozess ist wie folgt: In der folgenden Abbildung gibt es mehrere benachbarte Router, und jeder Router hat seine eigene Nummer:

image-20230805224518302

Nach 30 Sekunden beginnen Router mit der Aktualisierung der Routing-Informationen. Beispielsweise sendet Router Nr. 1 seine Routing-Tabellendatensätze an Router Nr. 2. Gleichzeitig sendet Router Nr. 3 seine Routing-Tabelle auch an Router Nr. 2. Router Zu diesem Zeitpunkt enthält Router Nr. 2 die Routing-Informationen zweier benachbarter Router:

image-20230805224624462

Zu diesem Zeitpunkt sendet Router Nr. 2 seine Routing-Tabelle an Router Nr. 3. Zu diesem Zeitpunkt verfügt Router Nr. 3 auch über den Routing-Datensatz von Router Nr. 1:

image-20230805224659452

Da sich Router im Laufe der Zeit gegenseitig aktualisieren, ist das gesamte autonome System bald wiederhergestellt und jeder Router enthält die beste Routing-Aufzeichnung für das gesamte Netzwerk des autonomen Systems.

Zu diesem Zeitpunkt stellt sich erneut die Frage: Wie werden die Routing-Tabellen aktualisiert? Wie berechnet man den kürzesten Abstand zwischen den Gründen für jeden Eintrag?

  • Diese Probleme werden im Kürzeste-Distanz-Algorithmus erläutert.

5.3.1 Distanzvektoralgorithmus (Implementierungsprozess)

Wie wird die kürzeste Entfernung ermittelt bzw. aktualisiert? Wie trage ich die kürzeste Entfernung in jedem Eintrag und im nächsten Eintrag ein?

Die zwischen Routern ausgetauschten Informationen sind eigentlich RIP-Nachrichten .

Implementierungsprozess des Distanzvektoralgorithmus :

1. Ändern Sie alle Einträge in den RIP-Paketen, die von benachbarten Routern gesendet werden.

Das heißt: Ändern Sie für die vom benachbarten Router mit der Adresse X gesendete RIP-Nachricht alle Elemente in der Nachricht, ändern Sie die Adresse im Feld „Nächster Hop“ in

image-20230805230003382

2. Führen Sie die folgenden Schritte für jedes Element in der geänderten RIP-Nachricht aus (aktualisieren Sie außerdem den Eintrag für den R1-Router für den X-Router im Bild oben):

(1) Wenn in der R1-Routing-Tabelle kein Net3 vorhanden ist, wird der Eintrag direkt in die R1-Routing-Tabelle eingefügt (der Abstand beträgt +1, und der Router, der den nächsten Eintrag aktualisiert, ist die Partei, die den Routing-Tabelleneintrag sendet).

(2) Wenn Net3 in der R1-Routing-Tabelle vorhanden ist, überprüfen Sie die nächste Router-Adresse:

  • Wenn der nächste Hop X ist, ersetzen Sie den Eintrag in der Quell-Routing-Tabelle direkt durch den empfangenen Eintrag. (Das gesendete Update muss die aktuellste Entfernung sein)
  • Wenn das nächste Element nicht X ist und der ursprüngliche Abstand weiter ist als der Abstand von
  • image-20230805230542313

3. Wenn die Routing-Tabelle des benachbarten Routers aktualisiert wurde

4. Rückkehr (d. h. einmal durchlaufen und dann alle 30 Sekunden weiter aktualisieren, bis die Konvergenz erreicht ist)


Distanzvektorübungen 1

Thema :

image-20230806100330653

Analyse : R4 sendet seine Routing-Tabelle an R6. Zu diesem Zeitpunkt ändern wir zuerst den nächsten Router im Eintrag in der Routing-Tabelle auf R4, und dann beträgt der Abstand +1. Zu diesem Zeitpunkt wird die Routing-Tabelle von R4 aktualisiert. Wie folgt:

image-20230806100536678

Zu diesem Zeitpunkt versuchen wir, diese geänderte Routing-Tabelle mit der Routing-Tabelle von R6 zusammenzuführen :

① Da es in R6 kein Zielnetzwerk Net1 gibt, wird ein Datensatz direkt zur Routing-Tabelle hinzugefügt.

② Da das Zielnetzwerk und der nächste Router identisch sind, wird die neueste Entfernung 5 verwendet, um die Entfernung 4 in der ursprünglichen Routing-Tabelle zu überschreiben.

③Das Zielnetzwerk ist dasselbe, aber der nächste Router ist anders, und der neu übertragene Eintragsabstand der Routing-Tabelle beträgt 2, was kürzer ist. Zu diesem Zeitpunkt wird der ursprüngliche Pfad direkt ersetzt.

image-20230806100846117


Distanzvektorübung 2

Thema :

image-20230806100902777

Analyse : Wir zählen die kürzeste Entfernung + Verzögerungszeit von jedem Router zum angegebenen Router wie folgt auf und ermitteln dann die Antwort, indem wir den kürzesten Weg von jeder Gruppe verschiedener Router zum gleichen angegebenen Router ermitteln.

Hinweis: Damit Router C sich selbst über die Router B, D und E erreichen kann, sollten wir seine Entfernung auf 0 setzen.

image-20230806102636753


5.3.2. Nachrichtenformat des RIP-Protokolls

image-20230806102816585

Der Header + Routing-Teil wird in das UPD-Benutzerdatagramm gestopft , und dann wird der UDP-Header hinzugefügt, um es als UDP-Datagramm zu bezeichnen.

Schicht : RIP ist ein Protokoll der Anwendungsschicht , das UDP zur Datenübertragung verwendet .

注意点:一个RIP报文最多可以包括25个路由,如超过(如有50个多个路由,就需要拆成两个发送),必须再用一个RIP报文传输。


5.3.3、RIP好消息传得快,坏消息传的慢(正常情况、错误情况案例)

RIP特点:当网络出现故障时,要经过比较长的时间(例如数分钟)才能将此消息传送到所有的路由器,“慢收敛”。

正常情况如下

image-20230806103145419

故障情况

若是此时R1路由器临近的网1出现了故障,那么此时R1路由器中对于到达网1的距离会被设置为16:

image-20230806103439605

image-20230806103551112

此时由于路由器之间交换数据的规则可能需要30秒之后才能更新给R2,对于R2当前路由表中记录的是通过通过2跳到达网1的路由器记录更新还在,此时R2正好在这30秒内将这条能够到达网1的路由发送给了网2:

  • 注意:此时R2并不知道R1出了故障。

此时R1对于到达网1就同样也就更新距离为3(将错就错):

image-20230806103841449

R1收到R2的更新报文之后,误以为可经过R2到达网1,于是更新自己的路由表,说"R1路由器可经过R2到达网1,距离为3",接着30秒到了之后将此更新信息发给R2:

image-20230806104054401

R2收到以后也进行更新自己的路由表为"1,4,R1",表明"我到网1距离是4,下一跳经过R1"。

接着循环往复,不断更新到最后如下最终到达网1的距离都是16表示不可达为止:

image-20230806104226344

核心:对于某个网络出现故障,因为部分路由器没有及时更新已经认为是可到达的,此时就会出现来回交换的问题,导致最终距离都增大到了16。

最终效果:若是一个路由器发现了更短的路由就会出传的很快,若是坏消息传的慢(不可达情况,脏更新传递)。


脑图时刻

image-20230806104349623


5.4、OSPF协议(网路层协议)

5.4.1. Verstehen Sie das Open Shortest Path First OSPF-Protokoll und seine Eigenschaften

开放最短路径优先OSPF协议(OSPF): „Offen“ zeigt an, dass das OSPF-Protokoll nicht von einem bestimmten Hersteller kontrolliert wird, sondern öffentlich veröffentlicht wird ; „Shortest Path First“ verwendet den von Dijkstra vorgeschlagenen SPF-Algorithmus für den kürzesten Pfad .

Das Hauptmerkmal von OSPF ist die Verwendung verteilter Link-State-Protokolle .

Funktionen von OSPF :

①Mit wem tauschen?

Verwenden Sie die Flooding-Methode, um Nachrichten an alle Router im autonomen System zu senden . Das heißt, der Router sendet Nachrichten über den Ausgangsport an alle benachbarten Router , und jeder benachbarte Router sendet die Informationen erneut an alle benachbarten Router. ( Sendeformat )

Schließlich erhalten alle Router im gesamten Gebiet eine Kopie dieser Informationen.

②Was soll ausgetauscht werden?

Bei den gesendeten Informationen handelt es sich um den Verbindungsstatus aller an diesen Router angrenzenden Router (an welche Router dieser Router angrenzt, und die Messung/Kosten der Verbindung – Kosten, Entfernung, Verzögerung, Bandbreite usw.).

Oberflächlich betrachtet sendet es eine Nachricht an benachbarte Router, aber tatsächlich können alle Router im gesamten Netzwerk sie empfangen. Darüber hinaus ist der hier definierte Messstandard nicht nur die Anzahl der Hops, sondern umfasst auch Kosten, Entfernung und Verzögerung und Bandbreite.

③Wie lange dauert der Umtausch?

Erst wenn sich der Verbindungsstatus ändert , sendet der Router diese Informationen an alle Router.

  • Das RIP-Protokoll erfordert einen Austausch alle 30 Sekunden.

Schließlich können alle Router eine Verbindungsstatusdatenbank erstellen , die die gesamte Netzwerktopologiekarte darstellt .


5.4.2. Link-State-Routing-Algorithmus

Fünf wichtige Arten von Gruppierungen

Fünf wichtige Arten von Gruppierungen :

1. Jeder Router erkennt seinen Nachbarknoten** [HALLO-Begrüßungsgruppe] und erfährt die Netzwerkadresse des Nachbarknotens**.

  • Zwei benachbarte Router senden alle 10 Sekunden ein Begrüßungspaket, um zu erfahren, welche Router in der Nähe sind, und so festzustellen, welche benachbarten Stationen erreichbar sind.

2. Legen Sie die Kostenmetrik für jeden seiner Nachbarn fest.

3. Erstellen Sie **[DD-Datenbankbeschreibungsgruppe] und stellen Sie zusammenfassende Informationen** aller Verbindungsstatuselemente in der eigenen Verbindungsstatusdatenbank für benachbarte Stationen bereit.

  • Die Link-State-Datenbank ist ein Topologiediagramm des gesamten Netzwerks. Wenn Sie ein solches Topologiediagramm kennen, weiß der Router, wie viele Router es im gesamten Netzwerk gibt, welche Router verbunden sind und wie hoch die jeweiligen Kosten sind. Fügen Sie die Ihnen bekannten Informationen als zusammenfassende Informationen in eine Beschreibungsgruppe der dd-Datenbank ein und senden Sie sie an eine benachbarte Site.

4. Wenn der Digest im DD-Paket vorhanden ist, wird die Nachbarstation ihn nicht verarbeiten. Wenn er nicht vorhanden ist oder neuer ist, sendet er ein [ LSR-Link-Status-Anfragepaket ] , um Informationen anzufordern, die er nicht hat und das ist neuer als es selbst .

5. Senden Sie nach dem Empfang des angrenzenden LSR-Pakets [ LSU-Link-Status-Aktualisierungspaket ] zur Aktualisierung .

6. Nachdem die Aktualisierung abgeschlossen ist, sendet die Nachbarstation ein [ LSAck-Verbindungsstatus-Bestätigungspaket ] zur Bestätigung zurück .


Szenarien, in denen sich der Verbindungsstatus des Routers ändert

Szenario: Solange sich der Verbindungsstatus eines Routers ändert .

1. Zu diesem Zeitpunkt wird das [LSU-Linkstatus-Aktualisierungspaket] überflutet und zur Aktualisierung gesendet.

2. Nachdem die Aktualisierung abgeschlossen ist, senden andere Stationen ein [LSAck-Verbindungsstatus-Bestätigungspaket] zur Bestätigung zurück.

  • Zu diesem Zeitpunkt verfügt jeder Router über eine vollständige Verbindungsstatusdatenbank (vollständiges Netzwerktopologiediagramm).

3. Verwenden Sie Dijkstra, um basierend auf Ihrer eigenen Verbindungsstatusdatenbank den kürzesten Pfad zu anderen Knoten zu erstellen.


5.4.3. OSPF-Bereiche (vier)

Ist das autonome System noch groß, kann das autonome System erneut in Regionen unterteilt werden .

image-20230806121522380

Es ist hauptsächlich in zwei Bereiche unterteilt : Hauptbereich und gewöhnlicher Bereich.

Die Kennung des Backbone-Bereichs lautet : 0.0.0.0 und wird verwendet, um andere Bereiche darunter zu verbinden.

Vier Kategorien von Routern :

  • Der erste Router: Die Router im Backbone werden aufgerufen 主干路由器, z. B. R6 und R5 im Backbone-Bereich und R3, R7 und R4 im Bild (für diese drei gibt es noch einen Namen 区域边界路由器).
  • Der zweite Routertyp: 区域边界路由器Hauptsächlich an der Kreuzung zwischen zwei Bereichen gelegen.
  • Der dritte Routertyp: 自治系统边界路由器bezieht sich auf einen Router unter den Backbone-Routern, der mit anderen autonomen Systemen AS verbunden ist.
  • Der vierte Routertyp: 区域内部路由器, unter den unterteilten Routern der unteren Schicht.

Merkmale : Durch die hierarchische Aufteilung der Bereiche nehmen die Arten der ausgetauschten Informationen zu, wodurch das OSPF-Protokoll komplexer wird.

Vorteile : Das Kommunikationsvolumen für den Austausch von Routing-Informationen innerhalb jedes Bereichs wird erheblich reduziert. Daher kann das OSPF-Protokoll in relativ großen adaptiven Systemen verwendet werden.


5.4.4. OSPF-Gruppierungssituation

Nehmen Sie den Prüfungslehrplan als Standard für ein Netzwerkschichtprotokoll .

OSPF-Pakete sind in der folgenden Abbildung dargestellt : Sie werden direkt über IP-Datagramme übertragen

image-20230806122724848


5.4.5. Weitere Funktionen von OSPF

1. Alle 30 Minuten muss der Linkstatus in der Datenbank aktualisiert werden.

2. Da der Verbindungsstatus eines Routers nur den Konnektivitätsstatus mit benachbarten Routern betrifft, steht er nicht in direktem Zusammenhang mit der Größe des gesamten Internets. Wenn das Internet sehr groß ist , ist das OSPF-Protokoll viel besser als das Distanzvektorprotokoll RIP.

3. OSPF hat nicht das Problem einer langsamen Übertragung schlechter Nachrichten und seine Konvergenzgeschwindigkeit ist sehr hoch .

Der Unterschied in der Konvergenzgeschwindigkeit:

  • RIP-Protokoll: Nach dem Austausch von Routing-Tabellen mit benachbarten Routern muss diese zunächst mit der eigenen Routing-Tabelle verglichen werden, um den kürzesten Weg zu ermitteln.
  • OSPF: Es erspart den Schritt der Überprüfung. Stattdessen werden alle empfangenen Aktualisierungen in die eigene Linkstatus-Datenbank eingefügt und dann mithilfe des Dijkstra-Algorithmus basierend auf der gesamten Linkdatenbank der kürzeste Weg berechnet. [Die schnellste Konvergenzgeschwindigkeit]

5.5. Border Gateway Protocol BGP (Application Layer Protocol)

5.5.1. Drei Bedenken bezüglich BGP

1. Mit wem tauschen?

Tauschen Sie Informationen mit benachbarten BGP-Sprechern anderer AS aus.

2. Was umtauschen?

Die ausgetauschten Netzwerkerreichbarkeitsinformationen stellen eine Reihe autonomer AS-Systeme dar, die durchlaufen werden müssen, um ein bestimmtes Netzwerk zu erreichen .

3. Wie lange dauert der Umtausch?

In Übereinstimmung mit OSPF werden die geänderten Teile aktualisiert , wenn Änderungen auftreten .

image-20230806132103773


5.5.2. Der Prozess des Informationsaustauschs über das BGP-Protokoll (und des Austauschs von Pfadvektoren zwischen Sprechern)

Arbeitsprinzip Prozess :

1. Jeder autonome Systemadministrator wählt mindestens einen Router als „BGP-Sprecher“ des autonomen Systems aus .

2. Um Routing-Informationen zwischen einem BGP-Sprecher und BGP-Sprechern in anderen autonomen Systemen auszutauschen, muss zunächst eine TCP-Verbindung hergestellt werden .

3. Verwenden Sie dann die BGP-Sitzung, um Routing-Informationen auszutauschen .

4、所有BGP发言人都相互交换网络可达性的信息后,各BGP发言人就可以找到到达各个自治系统的较好路由

image-20230806132437723

BGP发言人交换路径向量

①自治系统AS2的BGP发言人通知主干网AS1的BGP发言人:要到达网络N1、N2、N3和N4可经过AS2

image-20230806132609201

②对于主干网AS1也可向地区ISP发出通知:“要到达N5、N6和N7可沿路径(AS1,AS3)

image-20230806132915914


5.5.3、BGP协议报文格式

过程:一个BGP发言人与其他自治系统中的BGP发言人要交换路由信息,就要先建立TCP连接,即通过TCP传送,然后再此连接上交换BGP报文来建立BGP会话(session),利用BGP会话交换路由信息

构成组合:BGP协议同样包含报文通用首部+报文主体部分,放入到BGP报文当中,接着加上TCP首部(构成TCP协议),接着我们进入到网络层再包裹添加上IP首部。

image-20230806133107828

说明:BGP是应用层协议,借助TCP传送。


5.5.4、BGP的协议特点

BGP的协议特点

1、BGP支持CIDR:此时BGP的路由表就包括目的网络前缀、下一条路由器以及到达该目的网络所要经过的各个自治系统序列。

2. In der anfänglichen Betriebsphase von BGP wird die gesamte BGP-Routing-Tabelle über benachbarte Stationen ausgetauscht . Danach werden jedoch nur die geänderten Teile aktualisiert, wenn sich die Anforderungen ändern .

  • Vorteile: Es ist gut, Netzwerkbandbreite zu sparen und den Verarbeitungsaufwand des Routers zu reduzieren .

5.5.5. Vier Arten von BGP-4-Nachrichten:

1. OPEN(打开)报文: Wird verwendet, um eine Beziehung zu einem anderen BGP-Sprecher im angrenzenden Bereich herzustellen und den Absender zu authentifizieren.

  • Da die Anwendungsschicht eine TCP-Verbindung verwendet, ist der Aufbau einer Verbindung zur Authentifizierung des Absenders erforderlich.

2. UPDATE(更新)报文: Benachrichtigen Sie einen neuen Pfad oder widerrufen Sie den ursprünglichen Pfad.

  • Sobald es einen neuen Pfad gibt, dieser Pfad aktualisiert wird oder der ursprüngliche Pfad widerrufen wird, muss diese Aktualisierungsnachricht verwendet werden.

3. KEEPALIVE(保活)报文: Wenn kein UPDATE vorliegt, überprüfen Sie regelmäßig die Konnektivität benachbarter Stationen und dienen auch als Bestätigung für OPEN.

  • Zwei benachbarte BGP-Lautsprecher stellen nach einiger Zeit eine Verbindung her. Wenn Sie sich gegenseitig keine Nachrichten senden und wissen möchten, ob der andere Teilnehmer noch online ist, können Sie diese Keepalive-Nachricht verwenden, um die offene Nachricht zu bestätigen und festzustellen, ob die Verbindung noch besteht.

4. NOTIFICATION(通知)报文: Meldet Fehler in vorherigen Nachrichten und wird auch zum Schließen der Verbindung verwendet.

  • Sollte es ein Problem mit der Nachricht geben, kann ein Benachrichtigungstext versendet werden, oder dieser kann zum Schließen der TCP-Verbindung genutzt werden.

5.5.6. Vergleich von drei Routing-Protokollen

RIP: Es handelt sich um ein verteiltes Distanzvektor -basiertes Interior-Gateway- Routing-Protokoll, das Routing-Informationen durch Broadcast von UDP-Nachrichten austauscht.

  • Der Distanzvektor bezieht sich auf: die Anzahl der Sprünge. In der Routing-Tabelle ist der kürzeste Weg zu einem bestimmten Netzwerk und der Standort des nächsten Routers enthalten.

OSPF: Es handelt sich um ein internes Gateway-Protokoll . Die Menge der auszutauschenden Informationen ist relativ groß und die Länge der Nachricht sollte so kurz wie möglich gehalten werden. Daher ist es nicht für Übertragungsprotokolle (wie UDP oder TCP) geeignet. verwendet aber direkt IP-Datagramme .

  • Gesendet wird der Verbindungsstatus aller an diesen Router angrenzenden Router. Der Verbindungsstatus bezieht sich darauf, zu welchen Routern dieser Router benachbart ist, und auf die Messung zwischen ihnen. Bei dieser Messung handelt es sich nicht nur um die Anzahl der Hops, sondern auch um Bandbreite und andere Kosten .

BGP: Es handelt sich um ein externes Gateway-Protokoll , das Routing-Informationen zwischen verschiedenen autonomen Systemen austauscht. Aufgrund der komplexen Netzwerkumgebung und der Notwendigkeit, eine zuverlässige Übertragung sicherzustellen, wird TCP verwendet .

  • Basierend auf dem Pfadvektoralgorithmus sind die in jeder Routing-Tabelle enthaltenen Informationen eine autonome Systemsequenz darüber, wie ein bestimmtes Netzwerk ein bestimmtes Netzwerk erreicht .

Das zusammenfassende Vergleichsdiagramm der drei Protokolle sieht wie folgt aus :

image-20230806134742662

  • Vermittlungsknotenteil : RIP ist dasselbe wie BGP beim Informationsaustausch zwischen Routern neben diesem Knoten. OSPF sendet offiziell den Auflistungsstatus seiner eigenen Route an die Nachbarstation, tatsächlich kopiert die Nachbarstation diesen Routing-Status jedoch weiterhin. Die Kopie wird an die benachbarten Router weitergeleitet und gibt scheinbar den Verbindungsstatus des Routers bekannt .

6. IP-Multicast

Lernvideo:

6.1. Verstehen Sie die drei Übertragungsmethoden

Methode 1:单播 Unicast wird verwendet, um Daten an ein einzelnes Ziel zu senden , und jede gesendete Unicast-Nachricht verwendet eine Unicast-IP-Adresse als Zieladresse. Es handelt sich um eine Punkt-zu- Punkt-Übertragungsmethode.

Bild-20230806155056790

方式二广播:广播是指发送数据包到同一广播域或子网内的所有设备一种数据传输方式,是一种点对多点传输方式。

  • 发送端还是单一的单播IP地址,目的地址则是一个全1的广播地址,会发给局域网当中的所有主机,即使有交换机也会从交换机的端口中转发出去。

Bild-20230806155104826

问题:单播若是想要给很多个人发送数据包就需要建立很多个单播连接非常占用带宽;广播是直接给局域网中全部主机发送,有时候并不是所有主机要,仅仅只是一部分。

解决方案:产生了比较好的传输方式 多播。

方式三:组播(多播):当网络中的某些用户需要特定数据的时候,组播数据发送者仅仅发送一次数据,借助组播路由协议为组播数据包建立组播分发树,被传递的数据到达距离用户端尽可能近的节点后才开始复制和分发,是一种点对多点的方式。

好处:仅仅只会给组播组内的有需求的主机发,并不会在一开始原点就进行复制,而是经过很多路由器,直到马上到了这个局域网时,经过下一个路由器就到局域网了,此时才会在下一个路由器的时候进行一个复制,此时才会分发给这个网络当中的组播组当中的主机。

通俗易懂:例如表白,仅仅只会给有需求的表白,而不是像广播一样一股脑的无脑表白。

Bild-20230806154755561


6.2、多播在视频服务器的应用

采用单播方式:需要构建90个数据报来发送给90个主机

问题:传输资源占用的带宽比较多,在发送者和每一个接受者之间需要单独的数据信道。

Bild-20230806155205307

组播方式:组播提高了数据传输效率,减少了主干网出现拥塞的可能性,组播组中的主机可以是在同一个物理网络,也可以来自不同的物理网络(如果有组播路由器的支持)

  • Multicast-Router: Bezieht sich auf den Router des Multicast-Protokolls.

Bild-20230806162424509

Vorteile : Es spart erheblich Bandbreite. Sie können sehen, dass beim Betreten des letzten Routers ein Multicast an verschiedene Hosts in einer Gruppe gesendet wird.

Frage: Wie finde ich den Host beim Senden? Oder woher wissen Sie, ob diese Personen zu einer Multicast-Gruppe gehören?


6.3. IP-Multicast-Adresse

6.3.1. IP-Multicast-Adressen verstehen

Im Internet muss jeder Host bei der Kommunikation eine weltweit eindeutige IP-Adresse haben. Wenn ein Host Pakete von einer bestimmten Multicast-Gruppe empfangen möchte, wie kann das Multicast-Datagramm an diesen Host übertragen werden?

Eine IP-Multicast-Adresse ermöglicht es einem Quellgerät, Pakete an eine Gruppe von Geräten zu senden. Geräten, die zu einer Multicast-Gruppe gehören, wird eine Multicast-Gruppen-IP-Adresse zugewiesen ( dieselbe Identifikation einer Gruppe von Hosts, die gemeinsam benötigt werden ).

Der Multicast-Adressbereich ist : 224.0.0.0 - 239.255.255.255 (Klasse-D-Adresse). Eine Klasse-D-Adresse stellt eine Multicast-Gruppe dar .

  • Jede IP-Multicast-Adresse kann nur als Zieladresse für Datagramme oder Pakete verwendet werden , nicht jedoch als Quelladresse .

Beispiel :

  • Wenn beispielsweise viele Leute einen Anker beobachten, sendet der Anker ihn per Multicast an diese Hosts, und alle Hosts können ihn sehen.
  • Wenn andererseits viele Anker es an einen Host senden, funktioniert es zu diesem Zeitpunkt nicht, da nur ein Kanal gleichzeitig angezeigt werden kann.

Eigenschaften von Multicast-Adressen :

1. Multicast-Datagramme sind ebenfalls „Best Effort Delivery“, bieten keine zuverlässige Zustellung und werden auf UDP angewendet.

2. Für Multicast-Datagramme werden keine ICMP-Fehlermeldungen generiert.

3. Nicht alle Adressen der Klasse D können als Multicast-Adressen verwendet werden.

  • Einige Adressen der Klasse D können nicht gelegentlich verwendet werden, da einige Adressen als permanente Gruppenadressen zugewiesen wurden.

Die entsprechenden Multicast-Adressen sind wie folgt klassifiziert und teilweise fest vergeben :

Bild-20230806180841524


6.3.2. Zwei Arten von IP-Multicast (Internetbereich, Hardware)

Einführung in zwei Arten von Multicast

Wie Sie in der folgenden Abbildung sehen können, ist die Abbildung in zwei Teile unterteilt: Ein Teil heißt Internet-Wide Multicast und der andere heißt Hardware-Multicast .

  • Ersteres kann Multicast nur im Internetbereich durchführen, dh ohne in den LAN-Bereich zu gelangen.
  • Letzteres ist LAN-weiter Multicast.

Bild-20230806164858652


Ausführliche Erläuterung des Hardware-Multicasts

Wie soll im LAN-Bereich das Datagramm eines Hosts an diese Hosts gesendet werden?

Wie Unicast-Adressen erfordern Multicast-IP-Adressen eine entsprechende Multicast-MAC-Adresse , um Frames tatsächlich innerhalb des lokalen Netzwerks zu übertragen.

Bild-20230806175615627

  • Hinweis: Unsere Multicast-Adresse bezieht sich eigentlich nicht auf einen Host allein, daher ist es nicht nur notwendig, die Multicast-IP-Adresse anzugeben, sondern auch die entsprechende MAC-Adresse.

Die Multicast-MAC-Adresse beginnt mit dem Hexadezimalwert 01-00-5E und die restlichen 6 Hexadezimalziffern werden aus den letzten 23 Bits der IP-Multicast-Gruppenadresse konvertiert.

  • Für diesen Hexadezimalwert ist 01-00-5E die Internet Assigned Numbers Authority IANA, die den Ethernet-MAC-Adressblock von der IEEE-Registrierungsstelle von 01-00-5E-00-00-00 bis 01 beantragt. Die Multicast-MAC-Adresse von -00-5E-FF-FF-FF wird zum Zuordnen von IPv4-Multicast-Adressen verwendet. (Das heißt, Adresse der Klasse D)

Die folgende Abbildung zeigt die IP-Multicast-Adresse, die den verbleibenden 6 Hexadezimalziffern der Multicast-MAC-Adresse entspricht :

  • IP-Adresse der Klasse D: Die ersten fünf Ziffern sind fest 1110 für Klasse D. Die mittleren fünf Ziffern sind optional und die letzten 23 Ziffern müssen der MAC-Adresse zugeordnet und kopiert werden.
  • Die 48-Bit-Ethernet-Adresse: 01-00-5E stellt Multicast fest dar, und das 8. Bit ist 1, was 1 bedeutet.

Bild-20230806180034748

Bei dieser Zuordnung gibt es tatsächlich einige Probleme, hauptsächlich weil die fünf mittleren Ziffern der IP-Adresse der Klasse D nicht festgelegt sind und die letzten 23 Ziffern direkt der MAC-Adresse zugeordnet sind, sodass möglicherweise 25 IP- Adressen vorhanden sind. Bei der endgültigen Zuordnung Die MAC-Adresse ist dieselbe. Das Beispiel lautet wie folgt:

Bild-20230806180420207

Wie kann diese Situation gelöst werden?

  • Die Lösung ist unten angegeben. Wenn es mehrere Zuordnungen gibt, müssen wir Software auf der IP-Ebene verwenden, um die Datagramme zu filtern (die IP-Adresse zu vergleichen) und zu verwerfen, die nicht für den Empfang durch den Host vorgesehen sind.

Bild-20230806180615345


6.4. IGMP-Protokoll und Multicast-Routing-Protokoll

6.4.1. Verstehen Sie das IGMP-Protokoll

Die Bedeutung der Existenz von IGMP : Es handelt sich um ein im Router spezifiziertes Protokoll. Die Existenz des IGMP-Protokolls ermöglicht die Verbindung dieses Multicast-Routers mit dem LAN . Das heißt, der Router weiß, ob das verbundene LAN noch vorhanden ist. Andere Hosts treten der aktuellen Gruppe bei oder verlassen die Gruppe.

Bild-20230806181148760

组播路由选择协议: Es ist ein Problem, einen Pfad zwischen mehreren Routern auszuwählen.

Bild-20230806181202885

网际组管理协议IGMP::

Wie in der folgenden Abbildung zu sehen ist, sind R1, R2, R3 und R4 alle der Multicast-Gruppe beigetreten. Tatsächlich haben sie selbst eine weltweit eindeutige IP-Adresse:

Bild-20230806181426084

  • Wenn für einen Host mehrere Prozesse vorhanden sind, können mehrere Prozesse Mitglieder der Multicast-Gruppe sein, und dann kann ein Prozess tatsächlich eine Multicast-IP-Adresse haben.

Der Router kann dies über das IGMP-Protokoll ermitteln. Wenn ich eine Multicast-Gruppe erhalte, soll ich diese an die Hosts im LAN senden?

  • Wie in der Abbildung oben gezeigt, muss das Zwischennetzwerk beispielsweise, wenn es ein Datenpaket an die Multicast-Gruppe senden möchte, R1, R2, R3 durchlaufen und wird es nicht an R4 senden, da keine Multicast-Gruppe vorhanden ist im LAN mit r4 verbunden. Mitglied.
  • Wie vermeide ich das Senden an ein LAN, dem kein Host beigetreten ist?
    • Über das IGMP-Protokoll können Sie wissen, ob über ein solches Protokoll an das LAN verteilt werden soll. Dieses IGMP-Protokoll ist jedoch nicht sehr detailliert. Wir kennen die Anzahl der Multicast-Mitglieder im LAN nicht. Es kann dem Router nur mitteilen, ob Es gibt Hosts oder nicht. Der Prozess ist der Multicast-Gruppe beigetreten oder hat sie verlassen .

6.4.2. Speicherort des IGMP-Protokollstapels

IGMP所处的协议栈位置:其和ICMP都是属于这个网络层协议的上层,都会使用IP数据报来传递报文。

Bild-20230806182043480


6.4.3、IGMP工作的两个阶段

阶段一

某主机要加入组播组时,该主机向组播组的组播地址发送一个IGMP报文,声明自己要成为该组的成员。

本地组播路由器收到IGMP报文后,要利用组播路由选择协议把这组成员关系发给因特网上的其他组播路由器

阶段二

本地组播路由器周期性会探询本地局域网上的主机,来知道这些主机是否在线(也就是还是组播组的成员)。

只要有一个主机对某个组相应,那么组播路由器就会认为这个组是活跃的,当经过多次探询后没有一个主机相应,那么组播路由器就认为本网络上的没有此组播组的主机,那么也就不会把这组的成员关系发给其他的组播路由器。

  • 若是某个组当中已经有一台主机已响应了,那么此时其他的主机就不需要发送一个响应,其目的为:可以抑制一些不必要的通信量。。

注意:组播路由器知道的成员关系只是所连接的局域网中有无组播组的成员,无需知道该组有多少个。


6.4.4、组播路由选择协议

组播过程中,一个组播组中的成员是可以动态变化的,可以突然加入或者突然离开。

组播路由选择协议目的:找到以源主机为根节点的组播转发树。

构造树可以避免在路由器之间兜圈子。对于不同的多播组对应于不同的多播转发树;同一个多播组,对于不同的源点就会有不同的多播转发树。

Bild-20230806201918600


6.4.5、组播路由协议常使用的三种算法

Drei Algorithmen, die häufig in Multicast-Routing-Protokollen verwendet werden :

①Routing basierend auf dem Verbindungsstatus.

②Routing basierend auf Distanzvektor.

③Protokollunabhängiger Multicast (sparse/dense)

  • Protokollunabhängig: Dies bedeutet, dass beim Einrichten eines Weiterleitungsbaums Unicast-Datagramme für die Kommunikation mit Remote-Routern verwendet werden, jedoch nicht dasselbe Unicast-Routing-Protokoll erforderlich ist.
  • Sparse und Dense: Bezieht sich auf die Hosts in einer Multicast-Gruppe. Wenn sie relativ verstreut sind, sind sie spärlich, und wenn sie relativ nahe beieinander liegen, sind sie dicht.

Mindmap-Moment

Bild-20230806202242960


7. Mobile IP

7.1. Roaming verstehen

漫游: Der Roaming-Prozess erfordert mobile IP-Technologie . Der Zweck besteht darin, sicherzustellen, dass die ursprüngliche IP-Adresse unabhängig davon, wohin sich mein Mobiltelefon bewegt, unverändert bleibt und andere weiterhin über diese IP-Adresse mit meinem Gerät kommunizieren können. Daher werden wir auf der Grundlage der Ursprüngliche ständige Adresse auf dem Mobiltelefon. Wenn eine Care-of-Adresse eingeführt wird, müssen diese beiden Adressen verwaltet werden, und es fallen zu diesem Zeitpunkt einige zusätzliche Gebühren an.


7.2. Verwandte Konzepte von mobilem IP (exklusive Substantive)

Die mobile IP-Technologie ermöglicht es mobilen Knoten (Computer/Server usw.), feste Netzwerk-IP-Adressen zu verwenden, um Roaming-Funktionen über verschiedene Netzwerksegmente hinweg zu implementieren, und stellt sicher, dass sich Netzwerkberechtigungen basierend auf Netzwerk-IP während des Roaming-Prozesses in keiner Weise ändern.

Auswirkung : Das Gerät bewegt sich, aber die IP bleibt unverändert.

移动节点: Ein mobiles Gerät mit einer permanenten IP-Adresse.

归属代理(本地代理): Ein dauerhafter „Wohnsitz“ eines mobilen Knotens wird als Heimnetzwerk bezeichnet, und die Entität, die im Namen des mobilen Knotens im Heimnetzwerk Mobilitätsverwaltungsfunktionen ausführt, wird als Heimagent bezeichnet.

  • Der Home-Agent kann als Haushälter verstanden werden, der unsere mobilen Knoten verwaltet. Wenn sich der mobile Knoten nicht bewegt, ist der erste Ort, an dem er sich befindet, das Heimnetzwerk. Der Ort, an dem er verwaltet wird und einige Funktionen ausführt, wird als lokaler Agent Home bezeichnet . . Tatsächlich kann ein Router im Heimnetzwerk eines mobilen Knotens auch als Heimagent dienen.

永久地址(归属地址/主地址): Die ursprüngliche Adresse des mobilen Standorts im Heimnetzwerk .

  • Wenn der mobile Knoten ein fremdes Land betritt, gelangt er in ein externes Netzwerk. Ein Housekeeper in diesem Netzwerk ist ein externer Agent oder ein Router im externen Netzwerk. Seine Hauptfunktion besteht darin, dem mobilen Knoten bei der normalen Kommunikation zu helfen.

外部代理(外地代理): Die Entität , die dem mobilen Knoten dabei hilft, die Mobilitätsverwaltungsfunktion im externen Netzwerk abzuschließen, wird als externer Agent bezeichnet.

转交地址(辅地址): Kann die Adresse eines externen Proxys oder eine dynamisch konfigurierte Adresse sein.


7.3. Mobiler IP-Kommunikationsprozess

anschauliche Beispiele

Die ständige Adresse des Opa des mobilen Knotens befindet sich von Anfang an im Home Agent. Wenn Sie Opa finden möchten, können Sie direkt zum Home Agent Village gehen:

Bild-20230806210355570

Wenn Opa weggebracht wird, ist Opa eigentlich nicht mehr im Dorf. Calabash Boy wird zuerst ins Dorf gehen, um nach ihm zu suchen. Zu diesem Zeitpunkt sagt der Dorfvorsteher, dass er gefangen genommen wurde. Zu diesem Zeitpunkt wird er zulassen Calabash Boy Pass, um den externen Agenten Pansi Cave zu besuchen. Erst dann kann ich die Nachricht an Opa senden:

Bild-20230806210616827


Beispiele für tatsächliche Netzwerkanwendungsszenarien (zwei Möglichkeiten, eine Care-of-Adresse zu erhalten, drei Szenarien)

Der Host befindet sich zunächst im Heimnetzwerk des Heimagenten. Wenn Sie Daten an diesen Host senden möchten, müssen Sie diese an dieses Heimnetzwerk senden:

Bild-20230806210655573

Zu diesem Zeitpunkt ist der Host in das externe Netzwerk umgezogen und kann die Care-of-Adresse erhalten:

Bild-20230806210808065

Es gibt zwei Möglichkeiten, die Care-of-Adresse zu erhalten :

  • Methode 1: Passive Erfassung.
    • Prozess: Der externe Agent sendet eine ICMP-Nachricht in einem solchen externen Netzwerk, und die Nachricht enthält die Care-of-Adresse. Wenn der Host sie empfängt, weiß er, wer der externe Agent im Netzwerk ist und wer der externe Agent ist . Wie lautet die Betreuungsadresse?
  • Methode 2: Aktiv besorgen.
    • Prozess: Der Host muss aktiv eine Broadcast-Nachricht senden, um eine Care-of-Adresse des externen Agenten zu erhalten.

Im Folgenden sind mehrere Szenarien aufgeführt :

Szenario 1: Host A hat gerade das externe Netzwerk betreten

1. Erhalten Sie die Care-of-Adresse des externen Agenten (der externe Agent sendet Nachrichten, was eine passive Erfassungsmethode ist).

2. Nachdem der mobile Knoten die Care-of-Adresse erhalten hat, sendet er über den externen Agenten eine Registrierungsnachricht an den Home-Agenten (die die permanente Adresse seines eigenen Hosts und die Care-of-Adresse enthält).

3. Der Home-Agent empfängt die Anfrage und verknüpft die permanente Adresse des mobilen Knotens mit der Care-of-Adresse (wenn das Datagramm in Zukunft den Home-Agent erreicht und an den mobilen Knoten gesendet wird, wird es gekapselt und weitergeleitet). die Care-of-Adresse in einem Tunnel ) und gibt eine Registrierungsantwortnachricht zurück.

4、外部代理会接受注册响应,并转发给移动节点。

之后则进行正常通信,此时就可以保证主机A的永久地址不变。

场景二:A移动到了下一个网络之后

1、在新外部代理登记注册一个转交地址。

2、依旧是借助新外部代理给本地代理发送新的转交地址(覆盖旧的)。

3、之后就是进行通信。

场景三:A回到了归属网络

1、主机A向本地代理注销转交地址。

2、按原始方式通信。


八、网络层设备

8.1、路由器

8.1.1、认识路由器

路由器:是一种具有多个输入端口和多个输出端口的专用计算机,其任务就是转发分组。

Bild-20230806214227834

路由选择:根据所选定的路由选择协议来构造出路由表,同时经常或定期地和相邻路由器交换路由信息而不断地更新和维护路由表

  • 路由选择协议算法根据RIP协议、OSPF协议等来构造出路由表

交换结构:根据转发表(路由表得来)分组进行转发

  • 根据路由表的几列属性以及结合主机的网卡特性就可以确定下来一个转发表,这个转发表可以告诉我这一个分组从哪个输出端口输出。
  • 注意:①若是收到RIP/OSPF分组等,则将分组送往路由选择处理机。②若是收到数据分组,那么查找转发表并输出
  • 转发VS路由选择
    • 转发:指的是从一个端口输入端口转发到另一个输出端口。
    • 路由选择:选择一个合适的路径将一个信息从源站发送到目的主机。

8.1.2、输入端口与输出端口的详细信息

输入端口对收到分组的处理

输入端口对线路上收到分组的处理

Bild-20230806214842699

1. Gehen Sie zunächst zur physikalischen Ebene , um Bits zu empfangen

2. Geben Sie dann die Datenverbindungsschicht zur Verarbeitung ein, empfangen Sie den Frame, der das Paket gemäß dem Verbindungsschichtprotokoll überträgt , entfernen Sie dann den Frame-Header und das Frame-Ende und übergeben Sie ihn an die Netzwerkschicht.

3. Betreten Sie die Netzwerkschicht ① Wenn ein RIP/OSPF-Paket empfangen wird, wird das Paket an den Routing-Prozessor gesendet . ② Wenn ein Datenpaket empfangen wird, durchsuchen Sie die Weiterleitungstabelle und geben Sie es aus .

  • Wenn derzeit viele Datenpakete an diesem Netzwerkschicht-Verarbeitungsmodul ankommen, müssen diese in die Warteschlange gestellt werden. Wenn beispielsweise das erste Paket in der Tabelle wartet, kommen die zweiten Daten an und das dritte wartet, wenn es ankommt , dann wird es eine gewisse Verzögerung geben.

Hinweis : Die Such- und Weiterleitungsfunktionen im Eingangsport sind die wichtigsten Schaltfunktionen des Routers.


Verarbeitung empfangener Pakete durch den Ausgangsport

Verarbeitung des Ausgabeports :

Bild-20230806215424219

Stufe der Netzwerkschicht : Auf der Netzwerkschicht befindet sich ein Puffer . Wenn das erste Paket nach seiner Ankunft verarbeitet wird und auch das zweite und dritte Paket eintreffen, wird das Paket vorübergehend im Puffer gespeichert . Zu diesem Zeitpunkt werden diese Pakete gespeichert wird eine gewisse Warteverzögerung erzeugen.

  • Mögliche Situationen : Wenn die Paketrate des Routers nicht mit der Rate der in die Warteschlange eingehenden Pakete mithalten kann, wird der Speicherplatz der Warteschlange schließlich auf 0 reduziert , was dazu führt, dass nachfolgende Pakete, die in die Warteschlange gelangen, verworfen werden, da dies der Fall ist kein Speicherplatz. .
  • Wichtige Gründe für Paketverlust : Die Eingabe- oder Ausgabewarteschlange im Router läuft über.

Für nachfolgende Datenverbindungen werden Frame-Header und Frame-Tail hinzugefügt und schließlich die physikalische Schicht in Form eines Bitstroms ausgesendet.


8.2. Unterschiede zwischen dreischichtiger Ausrüstung

路由器: Zwei Netzwerksegmente mit unterschiedlichen Netzwerkschichtprotokollen können miteinander verbunden werden.

网桥: Kann zwei Netzwerksegmente mit unterschiedlichen physikalischen Schichten und Verbindungsschichten verbinden.

集线器: Zwei Netzwerksegmente mit unterschiedlichen physikalischen Schichten können nicht miteinander verbunden werden.

Hinweis : Nicht jedes Gerät auf irgendeiner Ebene kann Netzwerksegmente mit unterschiedlichen Protokollen auf der Ebene, auf der es sich befindet, und auf den folgenden Ebenen miteinander verbinden. Fälschlicherweise kann ein Hub nicht zwei Netzwerksegmente mit unterschiedlichen physikalischen Schichten verbinden.

Der Vergleich zwischen der Isolierung der Konfliktdomäne und der Broadcast-Domäne ist wie folgt :

Bild-20230806215900964


8.3. Routing-Tabelle und Routenweiterleitung

路由表: Basierend auf dem Routing-Algorithmus .

  • Hauptanwendung : Routing, immer per Software implementiert .
  • 默认路由: Bezieht sich auf einen bestimmten Router im LAN und die Subnetzmaske ist alle 0.
  • Die Routing-Tabelle wird hauptsächlich verwendet, um auszuwählen, zu welchem ​​Router als Nächstes gewechselt werden soll oder welche IP-Adresse der nächste Hop hat.

Bild-20230806220203357

转发表: Wird aus der Routing-Tabelle abgerufen und kann mithilfe von Software oder spezieller Hardware implementiert werden . Die Weiterleitungstabelle muss die notwendigen Informationen enthalten, um die Weiterleitungsfunktion abzuschließen. Jede Zeile in der Weiterleitungstabelle muss eine Zuordnung vom Zielnetzwerk zum Ausgangsport und bestimmte MAC-Adressinformationen enthalten .

  • Es ist auch notwendig , einige spezifische Informationen des Hosts zu kombinieren, um den Ausgabeport zu bestimmen.

Veranstalter: Long Road Time: 2023.8.3-6

Supongo que te gusta

Origin blog.csdn.net/cl939974883/article/details/132141007
Recomendado
Clasificación