[Profesor de la Universidad HuKe] Notas de clase sobre redes informáticas Capítulo 4 (Capa de red de redes informáticas)

Tabla de contenido

4.1 Descripción general de la capa de red

Introducción

Para implementar tareas de la capa de red, es necesario resolver los siguientes problemas principales:

¿Qué servicios proporciona la capa de red a la capa de transporte ("transmisión confiable" o "transmisión no confiable")

La capa de red aborda problemas

problema de enrutamiento

Después de que el enrutador recibe los datos, ¿qué base utiliza para decidir desde qué interfaz reenviar el paquete de datos?

Resumir

4.2 Dos servicios proporcionados por la capa de red

Servicio de circuito virtual orientado a la conexión

servicio de datagramas sin conexión

Comparación de servicios de circuitos virtuales y servicios de datagramas.

4.3、IPv4

Descripción general

Direcciones IPv4 clasificadas

Introducción

Dirección clase A

dirección clase B 

dirección clase C 

práctica 

Resumir

Rango de asignación de direcciones IP

Direcciones IP especiales que no se utilizan generalmente

Algunas características importantes de las direcciones IP

Subredes de direcciones IPv4

¿Por qué subred?

Cómo crear subredes

máscara de subred 

Resumir 

Dirección IPv4 sin direccionamiento de clase

¿Por qué utilizar el direccionamiento sin clases?

Cómo utilizar el direccionamiento sin clases

Agregación de rutas (construcción de superred)

Resumir 

Planificación de aplicaciones de direcciones IPv4

Máscara de subred de longitud fija FLSM (máscara de subred de longitud fija)

Máscara de subred de longitud variable VLSM (Máscara de subred de longitud variable)

4.4 El proceso de envío y reenvío de datagramas IP

4.5 Configuración de enrutamiento estático y posibles problemas de bucle de enrutamiento

concepto

Ejemplos de diversas situaciones.

Configuración de enrutamiento estático

Ruta por defecto

Enrutamiento específico del host

Los errores de configuración de enrutamiento estático provocan bucles de enrutamiento

Agregar redes inexistentes provoca bucles de enrutamiento

circunstancias normales

condición de error 

Solución

Bucle de enrutamiento causado por falla de red

Solución

Resumir

4.6 Protocolo de enrutamiento

Descripción general

 Principales características de los protocolos de enrutamiento utilizados por Internet

Internet utiliza protocolos de enrutamiento jerárquicos 

Protocolos de enrutamiento comunes

Estructura básica del enrutador

1. Parte de reenvío de grupo

2. Parte de selección de ruta

Protocolo de información de enrutamiento RIP

El proceso de trabajo básico de RIP.

Reglas de actualización de entradas de enrutamiento RIP

RIP tiene el problema de que "las malas noticias se difunden lentamente"

Solución

Resumir 

Abrir la ruta más corta primero OSPF

Abrir primero la ruta más corta OSPF (Abrir primero la ruta más corta)

concepto

hola grupo

Enviar enlace Estado anuncio LSA

Sincronización de la base de datos del estado del enlace

Utilice el algoritmo SPF para calcular la ruta más corta desde cada enrutador a otros enrutadores

OSPF cinco tipos de agrupación

El proceso de trabajo básico de OSPF.

OSPF establece una relación de vecino enrutador en una red de acceso multipunto

Resumir

Protocolo de puerta de enlace fronteriza BGP

Editar

Protocolo que encapsula directamente mensajes RIP, OSPF y BGP

4.7 Formato de encabezado de datagrama IPv4

El papel de cada campo.

Resumir

4.8 Protocolo de mensajes de control de Internet ICMP

concepto

Mensaje de informe de error ICMP

El destino es inalcanzable

supresión de fuente

el tiempo excede

Problema de parámetros

Cambiar ruta (redireccionar)

No se deben enviar mensajes de informe de errores ICMP

Ejemplos de aplicaciones ICMP

PING (Buscador de paquetes de Internet)

trazarruta

Resumir

4.9 Red privada virtual VPN y traducción de direcciones de red NAT

VPN de red privada virtual (red privada virtual)

Traducción de direcciones de red NAT (traducción de direcciones de red)

Resumir


4.1 Descripción general de la capa de red

Introducción

  • La tarea principal de la capa de red es realizar la interconexión de la red y luego realizar la transmisión de paquetes de datos entre varias redes.

Si estas redes heterogéneas N1 ~ N7 solo necesitan su propia comunicación interna, solo necesitan implementar su propia capa física y capa de enlace de datos.

Pero si desea interconectar estas redes heterogéneas para formar una Internet más grande, debe implementar enrutadores de dispositivos de capa de red.

A veces, en aras de la simplicidad, no es necesario dibujar estas redes, N1 ~ N7 en la figura, sino considerarlas como un enlace.

Para implementar tareas de la capa de red, es necesario resolver los siguientes problemas principales:

¿Qué servicios proporciona la capa de red a la capa de transporte ("transmisión confiable" o "transmisión no confiable")

La transmisión confiable se discutió en la clase de capa de enlace de datos. Para más detalles, consulte las notas allí: La capa de red toma medidas contra los siguientes errores de transmisión de pérdida de paquetes, desorden de paquetes y duplicación de paquetes , para que el receptor pueda aceptar correctamente la Paquetes enviados por el remitente. Los datos significan una transmisión confiable . Por el contrario, si no se toman medidas, significa una transmisión no confiable.

La capa de red aborda problemas

problema de enrutamiento

Después de que el enrutador recibe los datos, ¿qué base utiliza para decidir desde qué interfaz reenviar el paquete de datos?

Basado en la dirección de destino del paquete de datos y la tabla de enrutamiento en el enrutador

Pero en la práctica, ¿cómo conoce el enrutador estos registros de enrutamiento?

  • La configuración manual la realizan los usuarios o administradores de red. Este método solo es adecuado para Internet de pequeña escala donde la topología de la red no cambia.
  • El otro es implementar varios protocolos de enrutamiento, y el enrutador ejecuta el algoritmo de enrutamiento especificado en el protocolo de enrutamiento y obtiene automáticamente los registros de ruta en la tabla de enrutamiento. Este método es más adecuado para cambios frecuentes y a gran escala en la topología de la red.

Además  del protocolo IP , la capa de red complementaria  (capa de Internet) también incluye el protocolo de resolución de direcciones ARP introducido anteriormente , el protocolo de mensajes de control de Internet ICMP y el protocolo de administración de grupos de Internet IGMP.

Resumir


4.2 Dos servicios proporcionados por la capa de red

  • En el campo de las redes informáticas existe un debate de larga data sobre qué servicios debería proporcionar la capa de red a la capa de transporte (" orientada a la conexión " o " sin conexión ").

  • La esencia del debate es la siguiente: ¿ Quién es responsable de la entrega confiable de las comunicaciones por computadora ? ¿Es la red o el sistema final ?

Servicio de circuito virtual orientado a la conexión

Una perspectiva: poner a la red a cargo de una entrega confiable

  • Este punto de vista cree que se debe aprovechar la experiencia exitosa de las redes de telecomunicaciones para hacer que la red sea responsable de una entrega confiable. Las redes de computadoras deben imitar las redes de telecomunicaciones y utilizar métodos de comunicación orientados a la conexión .

  • Antes de la comunicación , se establece un circuito virtual (Circuito Virtual) para garantizar todos los recursos de red necesarios para la comunicación entre las dos partes.

  • Si se utiliza un protocolo de red de transmisión confiable, los paquetes enviados pueden llegar al destino en orden, sin errores, sin pérdidas ni duplicaciones.

Todos los paquetes enviados por el remitente al receptor se transmiten a lo largo del mismo circuito virtual.

  • Un circuito virtual significa que se trata simplemente de una conexión lógica, y los paquetes se transmiten a lo largo de esta conexión lógica en forma de almacenamiento y reenvío, en lugar de establecer realmente una conexión física.
  • Tenga en cuenta que la comunicación telefónica con conmutación de circuitos primero establece una conexión real.
  • Por lo tanto, las conexiones virtuales de conmutación de paquetes son similares a las conexiones de conmutación de circuitos, pero no exactamente iguales.

servicio de datagramas sin conexión

Otra visión: las redes brindan servicios de datagramas

  • Los pioneros de Internet propusieron una nueva forma de diseñar redes.

  • La capa de red hacia arriba solo proporciona servicios de datagramas simples, flexibles, sin conexión y de mejor esfuerzo .

  • La red no necesita establecer una conexión antes de enviar paquetes. Cada paquete (es decir, datagrama IP) se envía de forma independiente, independientemente de los paquetes anteriores y posteriores (no numerados).

  • La capa de red no proporciona compromisos de calidad de servicio . Es decir, los paquetes transmitidos pueden ser incorrectos, perderse, duplicarse y estar fuera de secuencia (llegar al punto final desordenado) y, por supuesto, no se garantiza el límite de tiempo para la transmisión de paquetes.

Los paquetes enviados por el remitente al receptor pueden transmitirse por diferentes rutas.

Entrega del mejor esfuerzo

  • Si la comunicación entre procesos en el host (es decir, el sistema final) debe ser confiable, entonces la capa de transporte en el host de la red es responsable de la entrega confiable (incluido el manejo de errores, el control de flujo, etc.) .
  • Las ventajas de adoptar esta idea de diseño son : el costo de la red se reduce considerablemente, el modo de operación es flexible y puede adaptarse a una variedad de aplicaciones.
  • El hecho de que Internet pueda desarrollarse a la escala actual demuestra plenamente que es correcto adoptar esta idea de diseño.

Comparación de servicios de circuitos virtuales y servicios de datagramas.

Aspectos de contraste servicio de circuito virtual servicio de datagramas
Ideas La red debe garantizar una comunicación fiable. El host del usuario debe garantizar una comunicación confiable.
Establecimiento de conexión debe tener innecesario
dirección final Solo se usa durante la fase de establecimiento de la conexión, cada paquete usa un número de circuito virtual corto Cada grupo tiene la dirección completa del destino.
reenvío de paquetes Los paquetes que pertenecen a un mismo circuito virtual se reenvían según la misma ruta. Cada paquete selecciona independientemente una ruta para su reenvío
Cuando falla un nodo Todos los circuitos virtuales que pasan por el nodo fallido no funcionan Los nodos fallidos pueden perder paquetes y algunas rutas pueden cambiar
orden de agrupación Llega siempre al destino en el orden enviado Llegar al punto final no es necesariamente en el orden en que fue enviado.
Manejo de errores de extremo a extremo y control de flujo Puede ser responsabilidad de la red o del host del usuario. Responsable del host de usuarios.

4.3、IPv4

Descripción general

Direcciones IPv4 clasificadas

Introducción

  • Cada tipo de dirección consta de dos campos de longitud fija: un campo es el número de red net-id , que identifica la red a la que está conectado el host (o enrutador), y el otro campo es el número de host host-id , que Marque este host (o enrutador).

  • El número de host debe ser único dentro del rango de la red especificado por el número de red que lo precede.

  • Se puede observar que una dirección IP es única en todo Internet .

Dirección clase A

dirección clase B 

dirección clase C 

práctica 

Resumir

Rango de asignación de direcciones IP

Direcciones IP especiales que no se utilizan generalmente

Algunas características importantes de las direcciones IP

(1) La dirección IP es una estructura de dirección jerárquica . Las ventajas de tener dos niveles son:

  • Primero , la agencia de administración de direcciones IP solo asigna números de red al asignar direcciones IP, y los números de host restantes los asigna la unidad que obtiene el número de red. Esto facilita la gestión de direcciones IP.

  • En segundo lugar , el enrutador solo reenvía paquetes según el número de red al que está conectado el host de destino (sin considerar el número de host de destino), lo que puede reducir en gran medida la cantidad de elementos en la tabla de enrutamiento y, por lo tanto, reducir el espacio de almacenamiento ocupado por el enrutamiento. mesa. .

(2) De hecho, la dirección IP es la interfaz que identifica un host (o enrutador) y un enlace .

  • Cuando un host está conectado a dos redes al mismo tiempo, el host debe tener dos direcciones IP correspondientes al mismo tiempo y su número de red net-id debe ser diferente. Este tipo de host se denomina host multitarjeta .

  • Dado que un enrutador debe estar conectado al menos a dos redes (para que pueda reenviar datagramas IP de una red a otra), un enrutador debe tener al menos dos direcciones IP diferentes .

(3) Varias LAN conectadas por repetidores o puentes siguen siendo una red , por lo que todas estas LAN tienen el mismo número de red net-id.

(4) Todas las redes a las que se les asigna un número de red net-id, ya sean redes de área local con un alcance pequeño o redes de área amplia que pueden cubrir un rango geográfico grande, son iguales.

Subredes de direcciones IPv4

¿Por qué subred?

En los primeros días de ARPANET, el diseño de direcciones IP no era lo suficientemente razonable:

  • La utilización del espacio de direcciones IP a veces es muy baja.

  • Asignar un número de red a cada red física puede hacer que las tablas de enrutamiento sean demasiado grandes y degradar el rendimiento de la red.

  • Dos niveles de direcciones IP no son lo suficientemente flexibles.

Si desea dividir la red original en tres redes independientes 

Entonces, ¿es posible tomar prestada parte del número de host como número de subred? 

Pero si la parte del número de subred no está marcada en la figura, entonces ¿cómo sabemos nosotros y la computadora cuántos bits del número de host en la dirección clasificada se utilizan como número de subred?

Entonces existe una herramienta para dividir subredes: máscara de subred

  • Desde 1985, se ha agregado un " campo de número de subred " a la dirección IP , convirtiendo la dirección IP de dos niveles en una dirección IP de tres niveles .
  • Esta práctica se llama subredes .
  • La creación de subredes se ha convertido en un protocolo estándar oficial para Internet.

Cómo crear subredes

la idea basica

  • Dividir subredes es una cuestión puramente interna dentro de una organización . El equipo sigue apareciendo ante el mundo exterior como una red sin subredes.

  • Se toman prestados varios bits del número de host como ID de subred, y el ID de host del número de host se reduce correspondientemente en un número de bits.

  • Cualquier datagrama IP enviado desde otras redes a un host en esta unidad aún encuentra primero el enrutador conectado a la red de la unidad según el número de red de destino net-id del datagrama IP.

  • Luego, después de recibir el datagrama IP, el enrutador encuentra la subred de destino según el número de red de destino net-id y el número de subred subnet-id.

  • Finalmente, el datagrama IP se entrega directamente al host de destino.

Después de dividirse en tres subredes, sigue siendo una red para el mundo exterior.

  • ventaja
1.  减少了 IP 地址的浪费
    
    
2.  使网络的组织更加灵活
    
    
3.  更便于维护和管理
  • La división de subredes es un asunto puramente interno de una organización y es transparente para la red externa , pero para el mundo exterior todavía aparece como una red sin subredes.

máscara de subred 

(dirección IP) Y (máscara de subred) = La dirección de red  es importante y a continuación se utilizarán muchos conocimientos relacionados.

Ejemplo

Ejemplo 1

Ejemplo 2

 Máscara de subred predeterminada

Resumir 

  • La máscara de subred es un atributo importante de una red o subred.
  • Al intercambiar información de enrutamiento con enrutadores vecinos, un enrutador debe informar a los enrutadores vecinos la máscara de subred de su propia red (o subred).
  • Para cada elemento de la tabla de enrutamiento del enrutador, además de la dirección de la red de destino, también se debe proporcionar la máscara de subred de la red.
  • Si un enrutador está conectado a dos subredes, tiene dos direcciones de red y dos máscaras de subred.

Dirección IPv4 sin direccionamiento de clase

¿Por qué utilizar el direccionamiento sin clases?

Enrutamiento entre dominios sin clases CIDR (enrutamiento entre dominios sin clases).

Las principales características de CIDR.

  • CIDR utiliza " prefijo de red " (prefijo de red) de varias longitudes para reemplazar el número de red y el número de subred en la dirección clasificada.
  • Las direcciones IP han pasado del direccionamiento de tres niveles (usando máscaras de subred) al direccionamiento de dos niveles .

Cómo utilizar el direccionamiento sin clases

Agregación de rutas (construcción de superred)

Resumir 

Planificación de aplicaciones de direcciones IPv4

Dada una dirección IPv4, cómo dividirla en varios bloques de direcciones más pequeños y asignar estos bloques de direcciones a diferentes redes en Internet, y luego asignar direcciones IPv4 a hosts e interfaces de enrutador en cada red.

Máscara de subred de longitud fija FLSM (máscara de subred de longitud fija)

IPv4 que divide subredes es una máscara de subred de longitud fija.

Mediante el análisis de los pasos anteriores, puede seleccionar 5 de las subredes 1 ~ 8 y asignarlas a N1 ~ N5 en la imagen de la izquierda.

Al utilizar la división de máscara de subred de longitud fija, solo se pueden dividir 2^n subredes, donde n es el número de bits tomados prestados de la parte del número de host como número de subred, y a cada subred se le asigna el mismo número de direcciones IP.

Sin embargo, debido a que la cantidad de direcciones IP asignadas a cada subred es la misma, no es lo suficientemente flexible y puede generar fácilmente un desperdicio de direcciones IP.

Máscara de subred de longitud variable VLSM (Máscara de subred de longitud variable)

IPv4 es una máscara de subred de longitud variable


4.4 El proceso de envío y reenvío de datagramas IP

¿Cómo sabe el host de origen si el host de destino está en la misma red que él y si se entrega directa o indirectamente?

La dirección de red de destino se puede obtener realizando una operación lógica AND en la dirección IP de destino y la máscara de subred de la dirección de origen.

  • Si la dirección de red de destino y la dirección de red de origen son las mismas , están en la misma red y pertenecen a la entrega directa .
  • Si la dirección de red de destino y la dirección de red de origen no son las mismas , no están en la misma red y se trata de una entrega indirecta . Se transmite a la puerta de enlace predeterminada (enrutador, explicado en la figura siguiente) de la red donde Se encuentra el host y la puerta de enlace predeterminada ayuda a reenviarlo.

¿Cómo sabe el host C sobre la existencia del enrutador R?

Para que un host en esta red se comunique con hosts en otras redes, el usuario debe asignarle una interfaz de un enrutador en esta red, y el enrutador ayudará con el reenvío. El enrutador designado también se denomina puerta de enlace predeterminada .

Por ejemplo. La dirección IP de la interfaz 0 del enrutador 192.168.0.128 se utiliza como puerta de enlace predeterminada de la red de la izquierda

El host A transmitirá el datagrama IP a su puerta de enlace predeterminada, que es la interfaz del enrutador 0, como se muestra en la figura.

¿Cómo reenvía el enrutador el datagrama IP después de recibirlo?

  • Compruebe si hay errores en el encabezado del datagrama IP:

    • Si ocurre un error, el datagrama IP se descarta directamente y se notifica al host de origen.

    • Si no hay ningún error reenviarlo

  • Encuentre una entrada coincidente en la tabla de enrutamiento según la dirección de destino del datagrama IP:

    • Si se encuentra una entrada coincidente, reenvíela al usuario indicado en la entrada.

    • Si no se puede encontrar, el datagrama se descarta y se notifica al host de origen.

Suponiendo que no hay ningún error en el encabezado del datagrama IP, el enrutador extrae los valores de cada campo de dirección en el encabezado del datagrama IP.

A continuación, el enrutador busca la tabla y reenvía el datagrama IP.

Verifique las entradas de enrutamiento una por una, realice una operación Y lógica en la dirección de destino y la máscara de dirección en la entrada de enrutamiento para obtener la dirección de red de destino y luego compárela con la red de destino en la entrada de enrutamiento. Si son iguales , entonces esta entrada de enrutamiento es la entrada de enrutamiento coincidente. De acuerdo con su siguiente instrucción, la interfaz 1 se muestra en la figura para reenviar el datagrama IP.

Los enrutadores aíslan los dominios de transmisión 


4.5 Configuración de enrutamiento estático y posibles problemas de bucle de enrutamiento

concepto

Ejemplos de diversas situaciones.

Configuración de enrutamiento estático

Ruta por defecto

Todas las redes pueden coincidir con la ruta predeterminada, pero la coincidencia de rutas tiene prioridad y la ruta predeterminada tiene la prioridad más baja.

Enrutamiento específico del host

A veces, podemos agregar una entrada de enrutamiento de host específica al enrutador para un determinado host.

Generalmente utilizado para la gestión y prueba de redes por parte de administradores de redes.

Varias rutas son opcionales, coincida con la ruta más específica

Los errores de configuración de enrutamiento estático provocan bucles de enrutamiento

Supongamos que el tercer directorio en la tabla de enrutamiento de R2 está configurado con el siguiente salto incorrecto.

Esto da como resultado un bucle de enrutamiento entre R2 y R3.

Agregar redes inexistentes provoca bucles de enrutamiento

circunstancias normales

condición de error 

Solución

El siguiente salto de la ruta del agujero negro es null0, que es una interfaz virtual dentro del enrutador. Los datagramas IP se descartan después de ingresar a ella.

Bucle de enrutamiento causado por falla de red

Solución

Agregue redes fallidas como rutas de agujeros negros

Suposición. La red defectuosa se recuperó después de un tiempo.

R1 deriva automáticamente la entrada de enrutamiento para la red conectada directamente de su interfaz 0.

La red de agujeros negros que apunta a esta red fallará automáticamente

Si vuelve a fallar

Entonces la red de agujeros negros de la red entra en vigor.

Resumir


4.6 Protocolo de enrutamiento

Descripción general

 Principales características de los protocolos de enrutamiento utilizados por Internet

Internet utiliza protocolos de enrutamiento jerárquicos 

  • Sistema autónomo AS : Un grupo de enrutadores bajo una única administración técnica que utiliza un protocolo de enrutamiento intra-AS y métricas comunes para determinar el enrutamiento de paquetes dentro del AS, y también utiliza un protocolo de enrutamiento entre AS. el enrutamiento de paquetes entre AS.

El enrutamiento entre sistemas autónomos se denomina enrutamiento entre dominios y el enrutamiento dentro de sistemas autónomos se denomina enrutamiento intradominio. 

El enrutamiento entre dominios utiliza un protocolo de enrutamiento de este tipo, el Protocolo de puerta de enlace exterior (EGP).

El enrutamiento dentro del dominio utiliza un protocolo de enrutamiento del tipo Interior Gateway Protocol (IGP).

El nombre del protocolo de puerta de enlace puede denominarse protocolo de enrutamiento.

Protocolos de enrutamiento comunes

Estructura básica del enrutador

Un enrutador es una computadora especializada con múltiples puertos de entrada y salida, y su tarea es reenviar paquetes.

La estructura del enrutador se puede dividir en dos partes:

1. Parte de reenvío de grupo

Consta de tres partes

  • cambiando de tela

  • Un conjunto de puertos de entrada:

    La señal ingresa al enrutador desde un puerto de entrada.

La capa física convierte la señal en un flujo de bits y la envía a la capa de enlace de datos para su procesamiento. 

La identificación de la capa de enlace de datos identifica las tramas del flujo de bits, elimina el encabezado y el final de la trama y luego los envía a la capa de red para su procesamiento.

Si el paquete enviado a la capa de red es un paquete de datos ordinario para ser reenviado

Luego realice la búsqueda en la tabla y el reenvío según la dirección de destino en el encabezado del paquete.

  • Si no se encuentra ninguna entrada de reenvío coincidente, el paquete se descarta; de lo contrario, el paquete se reenvía según el puerto indicado en la entrada coincidente.

  • un conjunto de puertos de salida

    La capa de red actualiza los valores de ciertos campos en el encabezado del paquete de datos, como disminuir la vida útil del paquete de datos en 1, y luego lo envía a la capa de enlace de datos para su encapsulación.

La capa de enlace de datos encapsula paquetes de datos en tramas y los pasa a la capa física para su procesamiento.

  • La capa física trata las tramas como flujos de bits y las convierte en las correspondientes señales eléctricas para su transmisión.

Cada puerto del enrutador también tiene un búfer de entrada y un búfer de salida.

  • El búfer de entrada se utiliza para almacenar temporalmente paquetes que ingresaron recientemente al enrutador pero que aún no han tenido tiempo de procesarse.
  • El búfer de salida se utiliza para almacenar temporalmente paquetes que se han procesado pero que aún no se han enviado.

Los puertos del enrutador generalmente tienen funciones de entrada y salida . Estos ejemplos separan los puertos de entrada y de salida para demostrar mejor el proceso de trabajo básico del enrutamiento.

2. Parte de selección de ruta
  • El componente central de la parte de enrutamiento es el controlador de enrutamiento, cuya tarea se basa en el protocolo de enrutamiento utilizado. Intercambie periódicamente información de enrutamiento con otros enrutadores para actualizar la tabla de enrutamiento

    Si el paquete enviado a la capa de red del puerto de entrada es un mensaje de enrutamiento para intercambiar información de enrutamiento entre enrutadores, entonces este paquete se envía al procesador de enrutamiento.

El procesador de enrutamiento actualiza su tabla de enrutamiento según el contenido del paquete.

El procesador de enrutamiento también envía periódicamente la información de enrutamiento que conoce a otros enrutadores.

Protocolo de información de enrutamiento RIP

El proceso de trabajo básico de RIP.

Reglas de actualización de entradas de enrutamiento RIP

La siguiente entrada en la tabla del enrutador C que llega a cada red de destino está marcada como un signo de interrogación. Se puede entender que el enrutador D no necesita preocuparse por estos contenidos del enrutador C.

Supongamos que ha llegado el período de envío del mensaje de actualización RIP del enrutador C, luego el enrutador C encapsula la información de enrutamiento relevante en su tabla de enrutamiento en un mensaje de actualización RIP y lo envía al enrutador D.

El enrutador C puede llegar a estas redes, lo que significa que también se pueden alcanzar los enrutadores adyacentes del enrutador C, pero la distancia es 1 mayor que la del enrutador C. Por lo tanto, según la comparación de distancias, el enrutador D actualiza su tabla de enrutamiento.

RIP tiene el problema de que "las malas noticias se difunden lentamente"

Solución

Sin embargo, estos métodos no pueden resolver completamente el problema de que "las malas noticias se difunden lentamente", que es la decisión esencial de los vectores de distancia.

Resumir 

Ventajas y desventajas del protocolo RIP

ventaja:

  1. La implementación es simple y los gastos generales son pequeños.

defecto:

  1. RIP limita el tamaño de la red y la distancia máxima que puede utilizar es 15 (16 significa inalcanzable).
  2. La información de enrutamiento intercambiada entre enrutadores es la tabla de enrutamiento completa en el enrutador, por lo que a medida que se expande la escala de la red, la sobrecarga también aumenta.
  3. "Las malas noticias viajan lentamente", lo que hace que el proceso de actualización tarde demasiado en converger.

Abrir la ruta más corta primero OSPF

Abrir primero la ruta más corta OSPF (Abrir primero la ruta más corta)

Nota : OSPF es solo el nombre de un protocolo, no significa que otros protocolos de enrutamiento no sean "primero la ruta más corta".

concepto

hola grupo

El valor del campo de número de protocolo en el encabezado del datagrama IP debe ser 89 para indicar que la carga útil de datos del datagrama IP es un paquete OSPF.

Enviar enlace Estado anuncio LSA

El método de inundación es algo similar a la transmisión, es decir, entra a través de una interfaz y sale por todas las demás interfaces.

Sincronización de la base de datos del estado del enlace

Utilice el algoritmo SPF para calcular la ruta más corta desde cada enrutador a otros enrutadores

OSPF cinco tipos de agrupación

El proceso de trabajo básico de OSPF.

OSPF establece una relación de vecino enrutador en una red de acceso multipunto

Si no se utiliza ningún otro mecanismo, se generará una gran cantidad de paquetes de multidifusión.

Si hay un problema con el DR, el BDR lo reemplazará.

Para permitir que OSPF se utilice en redes a gran escala, OSPF divide un sistema autónomo en varias áreas más pequeñas, llamadas áreas.

  • Dentro de este sistema autónomo, todos los enrutadores utilizan el protocolo OSPF, que divide el sistema autónomo en cuatro áreas más pequeñas.

  • Cada zona tiene un identificador de zona de 32 bits.

  • El identificador de área del área troncal debe ser 0. El área troncal se utiliza para conectar otras áreas.

  • El identificador de zona de otras zonas no puede ser 0 y diferente

  • Por lo general, cada área no debe contener más de 200 enrutadores.

  • La ventaja de dividir áreas es que el uso del método de inundación para intercambiar información sobre el estado del enlace se limita a cada área en lugar de a sistemas autónomos, lo que reduce el tráfico en toda la red.

Resumir

Protocolo de puerta de enlace fronteriza BGP

BGP (Border Gateway Protocol) es un protocolo para intercambiar información de enrutamiento entre enrutadores en diferentes sistemas autónomos.

Resumir

Protocolo que encapsula directamente mensajes RIP, OSPF y BGP


4.7 Formato de encabezado de datagrama IPv4

El papel de cada campo.

  • Un datagrama IP consta de encabezado y partes de datos .

  • La primera parte del encabezado tiene una longitud fija, con un total de 20 bytes, y es requerida por todos los datagramas IP.

  • Después de la parte fija del encabezado hay campos opcionales cuya longitud es variable.

Cada fila de la figura se compone de 32 bits (es decir, 4 bytes). Cada pequeña cuadrícula se denomina campo o dominio. Cada campo o una combinación de ciertos campos se utiliza para expresar las funciones relacionadas del protocolo IP.

La longitud del encabezado del datagrama IP debe ser un múltiplo entero de 4 bytes.

Debido a que la longitud de los campos opcionales en el encabezado varía de 1 byte a 40 bytes, cuando la parte fija de 20 bytes se agrega a la parte variable con una longitud que varía de 1 a 40 bytes, el encabezado Cuando la longitud no es una múltiplo entero de 4 bytes, complete los bytes correspondientes con un campo de relleno cuyo valor sea todo 0 para garantizar que la longitud del encabezado del datagrama IP sea un múltiplo entero de 4 bytes.

Fragmentar datagramas IPv4

Ahora supongamos que el datagrama IP del fragmento 2 debe fragmentarse al pasar por una determinada red.

Resumir


4.8 Protocolo de mensajes de control de Internet ICMP

concepto

Se debe prestar especial atención a dos puntos al construir una red IP:

  • Confirmar que la red está funcionando correctamente
  • Diagnosticar problemas al encontrar excepciones.

ICMP es el protocolo que implementa estos temas.

Las principales funciones de ICMP incluyen:

  • Confirme si el paquete IP se entregó correctamente a la dirección de destino
  • Notificar el motivo específico por el cual el paquete IP fue descartado durante el proceso de envío
  • Mejorar la configuración de red, etc.

Con estas funciones se puede obtener información como si la red es normal, si la configuración es incorrecta, si hay alguna anomalía en el dispositivo, etc., facilitando así el diagnóstico de problemas de red.

ICMP no es un protocolo de alto nivel (parece un protocolo de alto nivel, porque los mensajes ICMP se instalan en datagramas IP como parte de datos), sino un protocolo de capa IP.

Formato de mensaje ICMP

Mensaje de informe de error ICMP

El destino es inalcanzable

supresión de fuente

el tiempo excede

Problema de parámetros

Cambiar ruta (redireccionar)

No se deben enviar mensajes de informe de errores ICMP

Ejemplos de aplicaciones ICMP

PING (Buscador de paquetes de Internet)

trazarruta

Principio de implementación del comando tracert

Resumir


4.9 Red privada virtual VPN y traducción de direcciones de red NAT

VPN de red privada virtual (red privada virtual)

  • Debido a la escasez de direcciones IP , la cantidad de direcciones IP que una organización puede solicitar es a menudo mucho menor que la cantidad de hosts que posee la organización.

  • Teniendo en cuenta que Internet no es muy seguro , no es necesario conectar todos los hosts de una organización a Internet externo.

  • Suponiendo que la comunicación informática dentro de una organización también utiliza el protocolo TCP/IP, entonces, en principio, la organización puede asignar sus propias direcciones IP a estas computadoras que solo se utilizan dentro de la organización .

La imagen de arriba muestra el esquema de asignación de direcciones especiales en el espacio de direcciones IPv4 en el sitio web oficial de la Autoridad de Asignación de Números de Internet (IANA).

Las direcciones marcadas en rosa son direcciones privadas que no es necesario solicitar y se pueden asignar libremente, o direcciones privadas.

 

Las direcciones privadas solo se pueden utilizar para comunicaciones internas dentro de una organización y no se pueden utilizar para comunicarse con hosts en Internet.

Las direcciones privadas solo se pueden utilizar como direcciones locales y no como direcciones globales.

Todos los enrutadores de Internet no reenviarán datagramas IP cuya dirección de destino sea una dirección privada.

Dirección local frente a dirección global

  • Dirección local : una dirección IP que se utiliza únicamente dentro de la organización y que puede ser asignada por la propia organización sin necesidad de presentar una solicitud a la agencia de gestión de Internet.
  • Dirección global : una dirección IP única a nivel mundial que debe solicitarse al organismo rector de Internet.
  • Problema : la dirección local utilizada internamente puede superponerse con una dirección IP en Internet, lo que provocará ambigüedad en la dirección.

Por lo tanto, el Departamento A y el Departamento B necesitan al menos un enrutador con una dirección IP global legal para que sus respectivas redes privadas puedan comunicarse utilizando la Internet pública.

El departamento A envía el proceso de datos al departamento B

Los datagramas enviados entre hosts en dos redes privadas pasan a través de la Internet pública, pero en realidad parecen transmitirse en la red privada de la organización.

Los datagramas pueden pasar a través de múltiples redes y enrutadores en Internet, pero lógicamente, parece haber un enlace directo punto a punto entre R1 y R2.

Por eso, también se le llama tecnología de túnel IP.

Traducción de direcciones de red NAT (traducción de direcciones de red)

Ejemplo

¿Cómo puede un host que utiliza una dirección privada comunicarse con un host en Internet que utiliza una dirección IP global?

Esto requiere que el software NAT esté instalado en el enrutador que conecta la red privada a Internet.

Los enrutadores con software NAT propietario se denominan enrutadores NAT

Tiene al menos una dirección IP global externa válida

De esta manera, todos los hosts que utilizan direcciones privadas deben convertir sus direcciones privadas en direcciones IP globales en el enrutador NAT cuando se comunican con el mundo exterior.

Supongamos que un host que utiliza una dirección privada quiere enviar un datagrama IP a otro host en Internet utilizando una dirección IP global.

Este host en Internet envía un datagrama al host de origen

Cuando dos hosts que usan direcciones privadas en la red privada envían datagramas a otro host que usa una dirección global en Internet, se generarán dos registros en la tabla de traducción NAT del enrutador NAT, registrando dos direcciones privadas respectivamente.

Hay un problema con esta conversión básica.

Solución

Muchos de los enrutadores domésticos que utilizamos ahora son enrutadores NART.

¿Puede el host de la red externa iniciar primero la comunicación entre el host de la red interna y el host de la red externa?

negación

Resumir

 

Supongo que te gusta

Origin blog.csdn.net/weixin_73077810/article/details/133251451
Recomendado
Clasificación