Protocolo de roteamento IP do protocolo da Internet fornece. O que o protocolo de roteamento (IP) fornece?

/ Protocolos / Conexão


Família de protocolos TCP / IP

O nome TCP / IP ocorreu a partir dos dois protocolos principais incluídos neste - TCP e IP (Protocolo da Internet), TCP (Protocolo de Controle de Transmissão). Eles são responsáveis \u200b\u200bpela transmissão confiável de dados entre computadores. O protocolo IP está intimamente relacionado ao conceito do endereço IP - o endereço exclusivo do computador na rede.

TCP - Protocolo de Transporte

De acordo com este protocolo, qualquer mensagem é cortada em pacotes (pacotes IP) de aproximadamente um tamanho e formato, esses pacotes são numerados e transmitidos independentemente um do outro, e a mensagem de origem é coletada a partir dos pacotes recebidos recebidos dos pacotes recebidos. No caso de uma perda de um pacote, você pode enviar uma solicitação para re-transmiti-la (ou pedir para repetir todos os pacotes). Em alguns casos, a re-transmissão não faz sentido, por exemplo, ao transmitir som e imagem em tempo real.

Protocolo IP - Protocolo de roteamento

De acordo com este protocolo, cada pacote, exceto para os dados investidos, tem uma manchete, um comprimento total de 20 bytes. Ele contém o endereço do computador do remetente (endereço IP) e o endereço do destinatário e outras informações necessárias para o conjunto correto do pacote no destino.
Nas redes locais, o caminho para o qual o pacote é transmitido é determinado pela estrutura geométrica da rede e métodos possíveis Conexões de nós. Saber, você pode especificar com precisão o caminho que os dados passam ao enviar uma mensagem de um computador para outro para outro.
Em redes globais e na Internet, a rota de cada pacote é determinada dinamicamente durante o processo de transmissão. Isso garante uma carga ideal de nós e estabilidade do sistema para danificar seções individuais. Dispositivos especiais - roteadores - Escolha o caminho do caminho e envie-o para o próximo nó da rede. O princípio da determinação dinâmica da rota é chamado de roteamento flexível.

Pela primeira vez, os princípios dos pacotes de comutação e do roteamento flexível foram aplicados aos Estados Unidos ao desenvolver a Rede Arpanet em 1969. É por isso que o Arpanet é considerado um protótipo do TCP / IP - a base da Internet
O usuário geralmente lida com os protocolos de aplicativos, cada protocolo de aplicativos está em conformidade com seu serviço ou serviço de Internet.
Por exemplo, protocolo HTTP. Ele está lidando com documentos www - páginas da Web, os usuários trabalham via protocolo HTTP.
Protocolo FTP.permite que você transmita informações na forma de arquivos.
Postal protocolos Pop e SMTP Forneça conexão com servidores de correio, envio e entrega de letras.
Protocolo NNTP.permite que você trabalhe com o serviço de notícias.

Protocolo de transferência de dados TCP / IP

A rede da Internet, que é uma rede de redes e unificando um grande número de diferentes redes locais, regionais e corporativas, funções e se desenvolve através do uso de um único protocolo de transmissão de dados TCP / IP. O termo TCP / IP inclui o nome de dois protocolos:

  • Protocolo de Controle de Transmissão (TCP) - Protocolo de Transporte;
  • Protocolo da Internet (IP) - protocolo de roteamento.

Protocolo de roteamento. O protocolo IP fornece transmissão de informações entre computadores de rede. Considere o trabalho deste protocolo por analogia com a transferência de informações usando correio regular. Para que a carta venha ao destino, o envelope indica o endereço do destinatário (por uma carta) e o endereço do remetente (de quem a letra).

Da mesma forma, as informações transmitidas pela rede "são embaladas no envelope", na qual o "endereço IP dos computadores receptores e o remetente é escrito, por exemplo" a: 198.78.213.185, "" de: 193.124.5.33 ". O conteúdo do envelope na linguagem do computador é chamado Pacote IP. e é um conjunto de bytes.

No processo de envio de cartas comuns, eles são entregues pela primeira vez ao mais próximo do remetente os correios e, em seguida, transmitidos pela cadeia de correios para o mais próximo do destinatário. Nos cartões intermediários, as letras são classificadas, ou seja, é determinado o que os próximos postos de correios devem ser enviados esta ou essa carta.

Os pacotes IP no caminho para o computador do destinatário também passam por vários servidores internet intermediários nos quais a operação é executada. roteamento. Como resultado de roteamento, os pacotes IP são enviados de um servidor de Internet para outro, aproximando-se gradualmente do computador do destinatário.

Protocolo da Internet (IP) Fornece roteamento de pacotes IP, isto é, a entrega de informações do computador remetente para o computador do destinatário.

Determinar a rota de informação. A "geografia" da Internet é significativamente diferente da geografia habitual. A velocidade de obtenção de informações não depende da remotos do servidor da Web e no número de servidores intermediários e da qualidade das linhas de comunicação (sua largura de banda) pela qual a informação do nó é transmitida ao nó.

Podemos simplesmente nos familiarizar com a rota de passar informações na Internet. Programa Especial Tracert.exe, que está incluído no Windows, permite traçar, através dos quais servidores e quais informações de atraso do servidor de Internet selecionada no seu computador são transmitidas.

Siga como o acesso à informação na parte de Moscou da Internet está sendo implementado para um dos servidores de pesquisa mais populares. internet russa www.rambler.ru.

Determinando a rota de passar informações

2. Na janela SESSÃO MS-DOS Em resposta ao sistema de convite, insira o comando.

3. Após algum tempo, a transmissão de informações de rastreamento aparecerá, ou seja, uma lista de nós através da qual as informações são transmitidas ao seu computador e ao tempo de transmissão entre nós.


Rastrear a rota de transferência de informações mostra que o servidor www.rambler.ru é de nós na "distância" das 7 transições, isto é, as informações são transmitidas através de seis servidores internet intermediários (através dos provedores de MTU-INFORM e DEMOS MOSCOW). A velocidade de transmissão de informações entre os nós é suficientemente alta, uma "transição" é gasta de 126 a 138 ms.

Protocolo de transporte. Agora deixe-me imaginar que precisamos enviar um manuscrito de várias páginas pelo correio, e a parcela de correio não aceita. A ideia é simples: se o manuscrito não for colocado em um envelope de correio regular, ele deve ser desmontado nas folhas e enviá-las em vários envelopes. Ao mesmo tempo, as folhas do manuscrito devem ser numeradas para que o destinatário souber, em qual sequência então essas folhas estão conectadas.

Na Internet, uma situação semelhante, muitas vezes acontece quando os computadores trocam grandes em arquivos de volume. Se você enviar este arquivo inteiramente, pode por um longo tempo para "clog" um canal de comunicação, torná-lo inacessível para enviar outras mensagens.

Para não acontecer isso, no computador do remetente, você deve esmagar um arquivo grande em pequenas partes, entorpece-os e transportá-los em pacotes IP separados para o computador do destinatário. No computador do destinatário, você deve coletar o arquivo de origem de peças individuais na seqüência correta.

Protocolo de Controle de Transmissão (TCP)Ou seja, o protocolo de transporte, garante a partição de arquivos para pacotes IP durante o processo de transmissão e montagem de arquivos durante o recebimento.

Curiosamente, para o Protocolo IP responsável pelo roteamento, esses pacotes não estão absolutamente relacionados entre si. Portanto, o último pacote IP pode facilmente ultrapassar o primeiro pacote IP. Pode ser de modo que até mesmo as rotas de entrega desses pacotes serão completamente diferentes. No entanto, o protocolo TCP irá irritar o primeiro pacote IP e coleta o arquivo de origem na seqüência correta.

Determinando o tempo do pacote IP. Pacotes IP de tempo de troca entre computador local e o servidor da Internet pode ser determinado usando o utilitário de ping, que faz parte de sistema operacional Janelas. O utilitário envia quatro pacotes IP no endereço especificado e mostra o tempo total de transmissão e a recepção para cada pacote.

Determinando a determinação do tempo de programação IP

1. Conecte a Internet, insira o comando [MS-DOS Session Program].

2. Na janela SESSÃO MS-DOS Em resposta ao sistema de convite, insira o comando.

3. Na janela SESSÃO MS-DOS O resultado do sinal de teste em quatro tentativas é exibido. O tempo de resposta caracteriza os parâmetros de alta velocidade de toda a conexão das linhas de comunicação do servidor para o computador local.


Perguntas para reflexão

1. O que garante o funcionamento holístico do global rede de computadores A Internet?

Tarefas práticas

4.5. Traçar a rota de informações de um dos mais populares servidores de pesquisa na Internet www.yahoo.com, localizado no segmento de Internet "Americano".

4.6. Determine o tempo de compartilhamento de tempo do pacote IP com o servidor www.yahoo.com.

A rede da Internet, que é uma rede de redes e unificando um grande número de diferentes redes locais, regionais e corporativas, funções e se desenvolve através do uso de um único protocolo de transmissão de dados TCP / IP. O termo TCP / IP inclui o nome de dois protocolos:

Protocolo de Controle de Transmissão (TCP) - Protocolo de transporte;

Protocolo da Internet (IP) - Protocolo de roteamento.

Protocolo de roteamento. O protocolo IP fornece transmissão de informações entre computadores de rede. Considere o trabalho deste protocolo por analogia com a transferência de informações usando correio regular. Para que a carta venha ao destino, o envelope indica o endereço do destinatário (por uma carta) e o endereço do remetente (de quem a letra).

Da mesma forma, as informações transmitidas pela rede "são embaladas no envelope", na qual os endereços IP dos computadores receptores e do remetente são escritos, por exemplo "a: 198.78.213.185", "de quem: 193.124.5.33". O conteúdo do envelope na linguagem do computador é chamado Pacote IP. e é um conjunto de bytes.

No processo de envio de cartas comuns, eles são entregues pela primeira vez ao mais próximo do remetente os correios e, em seguida, transmitidos pela cadeia de correios para o mais próximo do destinatário. Nos cartões intermediários, as letras são classificadas, ou seja, é determinado o que os próximos postos de correios devem ser enviados esta ou essa carta.

Os pacotes IP no caminho para o computador do destinatário também passam por vários servidores internet intermediários nos quais a operação é executada. roteamento.Como resultado de roteamento, os pacotes IP são enviados de um servidor de Internet para outro, aproximando-se gradualmente do computador do destinatário.

Determinar a rota de informação. A geografia da Internet é significativamente diferente da geografia habitual. A velocidade de obtenção de informações não depende da remotos do servidor da Web e no número de servidores intermediários e da qualidade das linhas de comunicação (sua largura de banda) pela qual a informação do nó é transmitida ao nó.

Podemos simplesmente nos familiarizar com a rota de passar informações na Internet. Programa Especial tracert.exe.Qual é a parte do Windows, permite rastrear, através dos quais servidores e com quais informações de atraso do servidor de Internet selecionada no seu computador são transmitidas.

Protocolo de transporte. Agora deixe-me imaginar que precisamos enviar um manuscrito de várias páginas pelo correio, e a parcela de correio não aceita. A ideia é simples: se o manuscrito não for colocado em um envelope de correio regular, ele deve ser desmontado nas folhas e enviá-las em vários envelopes. Ao mesmo tempo, as folhas do manuscrito devem ser numeradas para que o destinatário souber, em qual sequência então essas folhas estão conectadas.


Na Internet, uma situação semelhante, muitas vezes acontece quando os computadores trocam grandes em arquivos de volume. Se você enviar este arquivo inteiramente, ele pode "entupir o canal de comunicação por um longo tempo, torná-lo inacessível para enviar outras mensagens.

Para não acontecer isso, no computador do remetente, você deve esmagar um arquivo grande em pequenas partes, entorpece-os e transportá-los em pacotes IP separados para o computador do destinatário. No computador do destinatário, você deve coletar o arquivo de origem de peças individuais na seqüência correta.

Curiosamente, para o Protocolo IP responsável pelo roteamento, esses pacotes não estão absolutamente relacionados entre si. Portanto, o último pacote IP pode facilmente ultrapassar o primeiro pacote IP. Pode ser de modo que até mesmo as rotas de entrega desses pacotes serão completamente diferentes. No entanto, o protocolo TCP irá irritar o primeiro pacote IP e coleta o arquivo de origem na seqüência correta.

Protocolo de controle de transmissão (TCP), ou seja, o protocolo de transporte, garante a partição de arquivos para pacotes IP durante o processo de transmissão e montagem de arquivos durante o recebimento.

Os pacotes IP de tempo de troca entre o computador local e o servidor da Internet podem ser determinados usando o utilitário. ping.que faz parte da operação sistemas do Windows.. "O utilitário envia quatro pacotes IP no endereço especificado e mostra o tempo total de transmissão e a recepção para cada pacote.

O computador na rede TCP / IP pode ter endereços de três níveis (mas pelo menos dois):

  • Endereço do computador local. Para nós incluídos em redes Locais - Este é o endereço MAC adaptador de rede. Esses endereços são prescritos por fabricantes de equipamentos e são endereços exclusivos.
  • Endereço IP que consiste em 4 bytes, por exemplo, 109.26.17.100. Este endereço é usado no nível da rede. É nomeado pelo administrador enquanto configura computadores e roteadores.
  • Identificador de nome simbólico (DNS), por exemplo, www.set

Protocolos de rede

Protocolo de rede - um conjunto de regras que possibilitam trocar dados entre os componentes da rede por dispositivos, por exemplo, entre dois cartões de Rede. (Figura 1).

FIG. 1. Ilustração para o conceito do protocolo de rede

A pilha é um conjunto de protocolos multi-nível combinados em um grupo.

A pilha de protocolo TCP / IP é dois protocolos que são a base da comunicação na Internet. O protocolo TCP quebra as informações transmitidas em partes (pacotes) e números. Usando o protocolo IP, todos os pacotes são transmitidos para o destinatário. Em seguida, usar o protocolo TCP é verificado, todos os pacotes são obtidos. Após o recebimento de todas as porções, o TCP os tem na ordem desejada e coleta em um único todo. Na internet usou duas versões deste Protocolo:

  • Route Network IPv4 Protocol. No protocolo desta versão, cada nó da rede é colocado de acordo com o endereço IP de 32 bits (i.e. 4 octetos ou 4 bytes).
  • O IPv6 permite abordar significativamente grande quantidade nós do que IPv4. O protocolo Internet 6 usa endereços de 128 bits e pode determinar significativamente mais endereços.

Endereços IP V6 V6 são escritos da seguinte forma: x: x: x: x: x: x: x: x: x: x: x: x, onde x é um número hexadecimal que consiste em 4 caracteres (16 bits), e cada número tem um tamanho de 4 bits. Cada número está localizado na faixa de 0 a F. Aqui está um exemplo do endereço IP da sexta versão: 1080: 0: 0: 0: 7: 800: 300C: 427A. Em tal entrada, zeros insignificantes podem ser baixados, então o fragmento de endereço: 0800: registrado como 800:.

Endereços IP É costumeiro registrar a repartição de todo o endereço em octetos (8), cada octeto é escrito sob a forma de um número decimal, os números são separados por pontos. Por exemplo, o endereço

10100000010100010000010110000011
gravado como

10100000.01010001.00000101.10000011 = 160.81.5.131

FIG. 2 Tradução do endereço de sistema Binário em decimal

O endereço IP do host consiste em um número de rede IP que ocupa a área de endereço mais antiga e os quartos do host nessa rede, que ocupa uma parte mais jovem.
160.81.5.131 - Endereço IP
160.81.5. - Número da rede
131 - número do host

Protocolos Básicos (IP, TCP, UDP)


TCP / IP - nome coletivo para conjunto (pilha) protocolos de rede Diferentes níveis usados \u200b\u200bna Internet. Características do TCP / IP:

  • Normas abertas de protocolos desenvolvidos independentemente de software e hardware;
  • Independência do meio de transmissão física;
  • Sistema de endereçamento exclusivo;
  • Protocolos de alto nível padrão para serviços comuns de usuários.

FIG. 3 pilha de protocolo TCP / IP

A pilha de protocolo TCP / IP é dividida em 4 níveis:

  • Aplicado
  • Transporte
  • Intersetências.
  • Físico e canal.

Os dados são transmitidos em pacotes. Os pacotes têm um cabeçalho e terminando que contêm informações oficiais. Dados, mais níveis superiores são inseridos em pacotes de baixo nível.

FIG. 4 encapsulamento do pacote de amostra na pilha TCP / IP

Nível físico e de canal.
A pilha TCP / IP não implica usar nenhum protocolo de nível de acesso específico e mídia física de dados. A partir do nível de acesso do meio de transmissão, a interface é necessária com o módulo IP que fornece a transferência de pacotes IP. Você também precisa garantir a transformação do endereço IP do nó da rede à qual o pacote IP é transmitido para o endereço MAC. Muitas vezes, as pilhas de protocolo inteiras podem atuar como o nível de acesso ao meio de transmissão, então eles falam o IP no topo do ATM, IP sobre IPX, IP sobre X.25, etc.

Firewall e protocolo IP.

A base deste nível é o protocolo IP.

IP (Internet Protocol) - Protocolo da Internet.

O primeiro padrão IPv4 é definido em RFC-760 (Dod Standard Internet Protocol J. Postel Jan-01-1980)

A última versão do IPv4 - RFC-791 (Protocolo da Internet J. Postel set-01-1981).

O primeiro padrão IPv6 é definido em RFC-1883 (Protocolo da Internet, Versão 6 (IPv6) Especificação S. Deering, R. Hinden Dezembro de 1995)

A última versão do IPv6 - RFC-2460 (Protocolo da Internet, Versão 6 (IPv6) Especificação S. Deering, R. Hinden Dezembro de 1998).

Objetivos principais:

  • Endereçamento
  • Roteamento
  • Fragmentação do datagrama
  • Transferência de dados

O protocolo IP fornece blocos de dados de um endereço IP para outro.

Um programa que implementa as funções de um protocolo é frequentemente chamado de módulo, por exemplo, "IP Module", "Módulo TCP".

Quando o módulo IP recebe um pacote IP a partir do nível inferior, ele verifica o endereço IP do destino.

  • Se o pacote IP for endereçado este computadorOs dados dele são transmitidos ao processamento do módulo de sub-nível (que especificamente é indicado no cabeçalho do pacote IP).
  • Se o endereço de destino do pacote IP for o módulo IP de outra pessoa pode levar duas soluções: a primeira é destruir o pacote IP, a segunda é enviá-la para o destino, definindo a rota do seguinte - os roteadores fazem isso.

Também pode ser necessário na fronteira de redes com várias características, quebrar o pacote IP para fragmentos (fragmentação) e coletar em um único inteiro no computador do destinatário.

Se o módulo IP para qualquer motivo não puder entregar o pacote IP, ele será destruído. Nesse caso, o módulo IP pode enviar uma notificação de erro para o computador de origem; Essas notificações são enviadas usando o protocolo ICMP, que é uma parte integrante do módulo IP. Não há meios para controlar a exatidão dos dados, confirme sua entrega, assegure-se de que a ordem correta dos pacotes IP, o protocolo IP não tenha nenhuma conexão prévia entre computadores. Esta tarefa é atribuída ao nível de transporte.

FIG. 5 Estrutura do dietograma IP. Palavras de 32 bits.

Versão - versão do protocolo IP (por exemplo, 4 ou 6)

Comprimento de log - O comprimento do cabeçalho do pacote IP.

Tipo de serviço (TOS - Tipo de Serviço) - Tipo de Serviço ().

TOS desempenha um papel importante no roteamento de pacotes. A Internet não garante os tos permanentes, mas muitos roteadores levam em conta essas consultas ao escolher um rota (OSPF e protocolos IGRP).

O identificador do datagrama, sinalizadores (3 bits) e o fragmento - são usados \u200b\u200bpara reconhecer pacotes formados por fragmentação do pacote de origem.

Vida da vida (TTL - Hora de morar) - Cada roteador reduz para 1, para que os pacotes não vagueiem para sempre.

Protocolo - Identificador de Protocolo nível superior Indica qual protocolo de nível superior pertence ao pacote (por exemplo: TCP, UDP).

Roteamento

O protocolo IP é roteado, é necessário para o seu roteamento.

As informações da rota podem ser:

  • Estático (tabelas de rota são escritas manualmente)
  • Dinâmico (informações de rota distribuem protocolos especiais)

Protocolos de roteamento dinâmico:

  • RIP (protocolo de informações de roteamento) - O protocolo de transferência de informações de rota, os roteadores criam dinamicamente tabelas de rota.
  • OSPF (Abrir o caminho mais curto primeiro) - Descubra o protocolo Path Custo, é um protocolo de roteamento interno.
  • IGP (Interior Gateway Protocols) - Protocolos de roteamento interno, distribui informações de rota dentro de um sistema autônomo.
  • EGP (protocolos de gateway externos) - Protocolos de roteamento externo, distribui informações de rota entre sistemas autônomos.
  • BGP (protocolo de gateway fronteiriço) - Protocolo de roteadores de limite.
    Protocolo ICMP.
  • ICMP (Protocolo de Mensagem de Controle da Internet) - Expansão do Protocolo IP, permite transmitir mensagens de erro ou mensagens de verificação.
    Outros protocolos IP de serviço
  • IGMP (Protocolo de Gerenciamento de Grupos da Internet) - Permite organizar um boletim informativo multicast com ferramentas IP.
  • RSVP (Protocolo de Reservas de Recursos) - Protocolo de Reservas de Resultados.
    ARP (Protocolo de resolução de endereços) é um protocolo para converter um endereço IP e endereço de nível de canal.

Nível de transporte.

Os protocolos de nível de transporte fornecem entrega de dados transparentes entre dois processos aplicados. O processo de recebimento ou envio de dados usando um nível de transporte é identificado nesse nível por um número chamado o número da porta. Assim, o papel do endereço do remetente e do destinatário no nível de transporte executa o número da porta (ou facilieser - porta).

Analisando o cabeçalho de seu pacote recebido do firewall, o módulo de transporte determina o número da porta de dados do destinatário, quais dados são direcionados a partir dos processos do aplicativo e transmite esses dados para o processo de inscrição relevante. Os números de porta do destinatário e remetente são escritos no cabeçalho com um módulo de transporte que envia dados; O cabeçalho da camada de transporte contém também outras informações de serviço; O formato de cabeçalho depende do protocolo de transporte usado.

O nível de transporte emprega dois protocolos principais: UDP e TCP.

Protocolo de entrega de mensagens TCP confiável

TCP (Protocolo de Controle de Transferência) - Protocolo de Controle de Transmissão, PROTOCOLO TCP aplica-se nos casos em que a entrega garantida de mensagens é necessária.

Primeiro eu. Última versão TCP - RFC-793 (Continummition Contocol J. Postel Sep-01-1981).

Características principais:


Tamanho da janela - O número de bytes prontos para aceitar o destinatário sem confirmação.

Verifique a soma - Inclui cabeçalho pseudo, título e dados.

Índice Urgente Indica o último byte dos dados urgentes ao qual você precisa reagir imediatamente.

URG - O sinalizador de urgência, liga o campo "ponteiro urgente", se \u003d 0, então o campo é ignorado.

ACK - O sinalizador de confirmação inclui o "Número de confirmação se \u003d 0, então o campo é ignorado.

PSH - O sinalizador requer a execução da operação push, o módulo TCP deve transferir urgentemente o pacote do programa.

RST - Bandeira de interrupção de conexão é usada para falha

Syn-flag Sincronização de números de sequência, usados \u200b\u200bao estabelecer uma conexão.

Fin - Fim da bandeira da transferência do lado do remetente

Protocolo UDP.

O UDP (Universal Datagram Protocol) é um protocolo universal de transmissão de dados, um protocolo de transporte mais leve do que o TCP.

A primeira e última versão do UDP - RFC-768 (Protocolo de Datagram do Usuário J. Postel Ago-28-1980).

As principais diferenças do TCP:

  • Não há conexão entre módulos UDP.
  • Não quebra a mensagem para transferir
  • Se o pacote for perdido, a solicitação de retransmissão não será enviada

O UDP é usado se a entrega de pacotes garantida for necessária, por exemplo, para transmitir vídeo e áudio, DNS (desde os dados de tamanho pequeno). Se a verificação da soma de verificação revelar um erro ou se o processo conectado à porta desejada não existir, o pacote será ignorado (destruído). Se os pacotes chegarem mais rápido do que o tempo do módulo UDP para processá-los, os pacotes recebidos também serão ignorados.

Fig.7 A estrutura do datograma UDP. Palavras de 32 bits.

Nem todos os campos de pacotes UDP devem ser preenchidos. Se o datagrama enviado não assumir uma resposta, o endereço do remetente pode ser interrompido com zeros.

Protocolo de tempo real RTP

RTP (Protocolo de Tempo Real) - Protocolo de Transporte para aplicações em tempo real.

RTCP (Protocolo de Controle de Tempo Real) - Protocolo de Transporte de Feedback para o aplicativo RTP.

A tabela mostra explicitamente as máscaras de redes.

Os dois primeiros registros sugerem que o roteador independentemente, através de suas respectivas interfaces IP enviam datagramas endereçadas à rede à qual ela está conectada diretamente. Todos os outros datagramas são redirecionados para G2 (194.84.0.118). A interface SE0 indica um canal serial para uma linha selecionada.

2.3.5. Criando rotas estáticas

A tabela de rota pode ser preenchida jeitos diferentes. O roteamento estático é usado no caso quando as rotas usadas não puderem mudar ao longo do tempo, por exemplo, para o host e roteador discutido acima, onde não há simplesmente nenhuma rotas alternativas. As rotas estáticas são configuradas por um administrador de rede ou por um nó específico.

Para o host comum do exemplo acima, é suficiente especificar apenas o endereço do gateway (o próximo roteador na rota padrão), os registros restantes na tabela são óbvios e o host, conhecendo seu próprio endereço IP e rede máscara, pode torná-los você mesmo. O endereço do gateway pode ser especificado como manualmente e recebido automaticamente ao configurar a pilha TCP / IP através do servidor DHCP (consulte a operação de laboratório "Atribuição dinâmica de endereços IP" no curso "Internet Technology").

2.3.6. Roteamento dinâmico

No caso de combinar redes com uma topologia complexa, quando há várias rotas de um nó para outro e (ou) quando o status das redes (topologia, a qualidade dos canais de comunicação) muda ao longo do tempo, as tabelas de rota são compiladas dinamicamente vários protocolos de roteamento. Nós enfatizamos que os protocolos de roteamento não realizam o roteamento de datagramas - é caso em qualquer caso, o módulo IP é realizado de acordo com registros na tabela de rota, conforme discutido acima. Protocolos de roteamento com base nessas ou outros algoritmos editam dinamicamente o caminho das rotas, ou seja, contribuem e excluem registros, enquanto alguns dos registros ainda podem ser inseridos estaticamente pelo administrador.

Dependendo do algoritmo de trabalho distinguir vetor remoto Protocolos (Protocolos de Vetores de Distância) e Protocolos status de relacionamento (Protocolos de estado de link).

Em termos de aplicação, há uma divisão em protocolos exterior (Exterior) e interno (Interior) Roteamento.

Protocolos de vetor remoto Implemente o algoritmo Bellman Ford (Bellman-Ford). O esquema geral do seu trabalho é o seguinte: Cada roteador transmite periodicamente informações sobre a distância de si mesmo para todas as redes conhecidas ( "Vetor de distância"). No momento inicial do tempo, é claro, a informação é enviada apenas sobre essas redes a que o roteador está conectado diretamente.

Além disso, cada roteador, tendo recebido uma distância vetorial de alguém, de acordo com as informações recebidas, os dados já disponíveis atingem a realização de redes ou adicionam novos, indicando o roteador do qual o vetor é obtido como próximo roteador. No caminho para os dados da rede. Depois de algum tempo, o algoritmo converge e todos os roteadores têm informações sobre rotas para todas as redes.

Protocolos de vetor remoto funcionam bem apenas em pequenas redes. Mais, o algoritmo do seu trabalho será revisto no Capítulo 4. Desenvolvimento de vetores a distância - "Vetores de caminho" usados \u200b\u200bno protocolo BGP.

Quando se trabalha protocolos do estado de conexões Cada roteador controla o estado de suas conexões com os vizinhos e quando uma mudança de estado (por exemplo, quando a avaria de comunicação) envia uma mensagem de transmissão após a qual todos os outros roteadores ajustam seus bancos de dados e as rotas recalcadas. Ao contrário dos protocolos de vetor remota, os protocolos de status do estado são criados em cada roteador, o banco de dados descrevendo o gráfico completo da rede e permitindo que, portanto, para calcular rapidamente as rotas.

Protocolo Comum deste tipo OSPF.Baseado no algoritmo SPF (caminho mais curto primeiro) procure pelo caminho mais curto na coluna proposta por Dikstroy (E.W.Dijkstra).

Os protocolos do estado do relacionamento são significativamente complicados pelo vetor remoto, mas fornecem um cálculo mais rápido, ideal e correto de rotas. Saiba mais Link Status Protocols será considerado no exemplo do protocolo OSPF no Capítulo 5.

Protocolos de roteamento interno (por exemplo, RIP, OSPF; IGP - Nome do coletor de protocolos de gateway interior) Aplicar em roteadores agindo dentro sistemas autônomos . O sistema autônomo é a maior divisão da Internet, que representa uma associação de redes com a mesma política de roteamento e uma administração comum, por exemplo, apenas um conjunto de redes das redes da empresa e seus clientes na Rússia.

O escopo deste ou aquele protocolo de roteamento interno pode cobrir nem todo o sistema autônomo, mas apenas alguma unificação de redes, que faz parte do sistema autônomo. Tal associação que vamos chamar sistema de rede , ou simplesmente sistemaÀs vezes, indicando o protocolo de roteamento atuando neste sistema, por exemplo: sistema RIP, sistema OSPF.

Roteamento entre Sistemas autônomos são realizados fronteira Os roteadores (fronteira) cujas tabelas de rota são compiladas usando protocolos de roteamento externos (nome coletivo EGP - Exterior Gateway Protocols). A peculiaridade dos protocolos de roteamento externo é que, ao calcular as rotas, devem levar em conta não apenas a topologia do gráfico de rede, mas também as restrições políticas inseridas pela administração de sistemas autônomos para encaminhar através de suas redes de tráfego de rede de outras redes autônomas. sistemas. Atualmente, o protocolo mais comum de roteamento externo é BGP.

2.4. Formato de cabeçalho IP-Datagram

O datagrama IP consiste em um cabeçalho e dados.

O cabeçalho do datagrama consiste em palavras de 32 bits e tem um comprimento variável, dependendo do tamanho do campo "Opções", mas sempre múltiplos 32 bits. O título segue diretamente os dados transmitidos no datagrama.

Formato do título:

Os valores dos campos de cabeçalho são os seguintes.

Ver. (4 bits) - Versão do Protocolo IP, em atualmente Versão 4, novos desenvolvimentos têm versões versionais 6-8.

Ihl (comprimento do cabeçalho da Internet) (4 bits) - Comprimento do cabeçalho em palavras de 32 bits; alcance valores permitidos De 5 (o comprimento mínimo do cabeçalho, o campo "Opções" está ausente) a 15 (isto é, pode haver um máximo de 40 bytes de opções).

TOS (tipo de serviço) (8 bits) - O valor de campo determina a prioridade do datagrama e do tipo desejado de roteamento. Estrutura de byte de TOS:

Três bits mais jovens ("precedência") definem a prioridade do datagrama:

111 - Gerenciamento de rede

110 - Firewall.

101 - Crítico-ECP

100 - mais do que instantaneamente

011 - instantaneamente

010 - imediatamente

001 - Urgente

000 - geralmente

BITS D, T, R, C Determinam o tipo desejado de roteamento:

D (atraso) - a escolha de uma rota com um atraso mínimo,

T (rendimento) - uma escolha de uma rota com largura de banda máxima,

R (confiabilidade) - uma escolha de uma rota com máxima confiabilidade,

C (custo) - a escolha da rota com o custo mínimo.

No datagrama só pode ser instalado um dos bits d, t, r, c. Byte sênior não é usado.

Contabilidade real das prioridades e escolher uma rota de acordo com o valor do byte de TOS depende do roteador, programas e configurações. O roteador pode suportar o cálculo de rotas para todos os tipos de TOS, para parte ou ignorar TOS em geral. O roteador pode levar em conta o valor prioritário ao processar todos os datagramas ou durante o processamento de datagramas, saída apenas de algum conjunto limitado de nós de rede ou ignorar prioridade.

Comprimento total. (16 bits) - A duração de todo o datagrama em octetos, incluindo o título e os dados, o valor máximo é 65535, o mínimo - 21 (cabeçalho sem opções e um octeto no campo de dados).

ID (identificação) (16 bits) Bandeiras. (3 bits), Deslocamento de fragmentos. (13 bits) são usados \u200b\u200bpara fragmentação e montagem de datagramas e serão descritos em mais detalhes abaixo no parágrafo 2.4.1.

TTL (tempo para viver) (8 bits) - Datagrama "Lifetime". Instalado pelo remetente, é medido em segundos. Cada roteador através do qual o datagrama passa é reescreve o valor TTL, pré-dedução do tempo gasto no processamento do datagrama. Como a velocidade atual de processamento de dados nos roteadores é grande, é geralmente gasto em um datagrama com menos de um segundo, por isso, de fato, cada roteador subtrai na unidade TTL. Quando o valor de TTL \u003d 0, o datagrama é destruído, a mensagem ICMP correspondente pode ser enviada para o remetente. O controle TTL impede o datagrama na rede.

Protocolo (8 bits) - Define o programa (maior protocolo de pilha) à qual os dados do datagrama devem ser transmitidos para processamento adicional. Alguns códigos de protocolos são mostrados na Tabela 2.4.1.

Códigos de protocolo IP.

O código Protocolo Descrição
1 ICMP.

Protocolo Verifique as mensagens.

2 Igmp.

Hosts Protocolo de Gerenciamento de Grupo

4 IP.

IP sobre IP (encapsulamento)

6 Tcp.
8 Egp.

Protocolo de roteamento externo (desatualizado)

9 Igp.

Protocolo de roteamento interno (desatualizado)

17 UDP.
46 DE RSVP.

Protocolo de reserva de recursos para multicasting

88 IGRP.

Protocolo de roteamento interno da Cisco

89 OSPF.

Roteamento interno do protocolo

Checksum de cabeçalho. (16 bits) - A soma de verificação do cabeçalho representa 16 bits, complementando bits na soma de todas as palavras de 16 bits do cabeçalho. Antes de calcular a soma de verificação, o valor do campo "Cabeçalho de cabeçalho" é redefinido. Como os roteadores alteram os valores de alguns campos de cabeçalho ao processar o datagrama (pelo menos, os campos "TTL"), a soma de verificação de cada roteador é recalculada novamente. Se um erro for detectado ao verificar a soma de verificação, o datagrama será destruído.

Endereço de Origem (32 bits) - o endereço IP do remetente.

Endereço de destino (32 bits) - endereço IP do destinatário.

Preenchimento. - Alinhe o título ao longo do limite de uma palavra de 32 bits se a lista de opções leva o número não-alvo de palavras de 32 bits. O campo "preenchimento" está cheio de zeros.

2.4.1. Fragmento do datagrama

Diferentes mídia de transmissão têm um valor máximo diferente do bloco de dados transmitido (MTU - unidade de transmissão de mídia), esse número depende das características de alta velocidade do meio e da probabilidade de erro ocorreram. Por exemplo, o tamanho da MTU em 10 Mbps Ethernet é igual a 1536 octetos, 100 Mbps FDDI - 4096 octetos.

Ao transmitir o datagrama de um meio com uma grande MTU na quarta-feira, uma MTU menor pode precisar de fragmentação do datagrama. Fragmentação e montagem de datagramas são realizados pelo módulo de protocolo IP. Para isso, os campos "ID" (identificação), "sinalizadores" e "deslocamento de fragmentos" do cabeçalho do datagrama são aplicados.

Bandeiras. -o consiste em 3 bits, cuja é sempre redefinido:

Valores de bits DF (não fragmento):

0 - A fragmentação é permitida,

1 - A fragmentação é proibida (se um datagrama não puder ser transmitido sem fragmentação, é destruído).

Valores de bits MF (mais fragmentos):

0 - Este fragmento é o último (apenas),

1 - Este fragmento não é o último.

ID (identificação) - O identificador do datagrama, é definido pelo remetente; Usado para montar datagramas de fragmentos para determinar o pertencimento de fragmentos de um datagrama.

Deslocamento de fragmentos. - Deslocamento do fragmento, o valor do campo indica qual posição no campo de dados do datagrama de origem é esse fragmento. O deslocamento é considerado como porções de 64 bits, isto é. O tamanho mínimo do fragmento é de 8 octetos, e o seguinte fragmento neste caso terá um deslocamento 1. O primeiro fragmento tem um deslocamento zero.

Considere o processo de fragmentação no exemplo. Suponha que um tamanho de datagrama de 4020 octetos (dos quais 20 OCHETOV HEADER) seja transmitido do ambiente FDDI (MTU \u003d 4096) para o ambiente Ethernet (MTU \u003d 1536). Na fronteira da mídia, a fragmentação do datagrama é realizada. Cabeçalhos neste datagrama e em todos os seus fragmentos do mesmo comprimento - 20 octetos.

Datagrama de origem:
título: ID \u003d x, comprimento total \u003d 4020, df \u003d 0, mf \u003d 0, foffset \u003d 0
dados (4000 octetos): "A .... a" (1472 octet), "em .... em" (1472 octet), "S .... C" (1056 octetos)

Fragmento 1.:
título: id \u003d x, comprimento total \u003d 1492, df \u003d 0, mf \u003d 1, foffset \u003d 0
dados: "A .... A" (1472 octet)

Fragmento 2.:
título: ID \u003d x, comprimento total \u003d 1492, df \u003d 0, mf \u003d 1, foffset \u003d 184
dados: "B .... B" (1472 Octeto)

Fragmento 3.:
título: ID \u003d x, comprimento total \u003d 1076, df \u003d 0, mf \u003d 0, foffset \u003d 368
dados: "c .... c" (1056 octetos)

A fragmentação pode ser recursiva, isto é, por exemplo, fragmentos 1 e 2 pode ser fragmentado novamente; Nesse caso, o deslocamento (deslocamento de fragmentos) é considerado desde o início do datagrama original.

2.4.2. Discussão de fragmentação

O número máximo de fragmentos é 2 13 \u003d 8192 com mínimo (8 octetos) o tamanho de cada fragmento. Com um fragmento maior, o número máximo de fragmentos é respectivamente diminuindo.

Na fragmentação, algumas opções são copiadas para o cabeçalho do fragmento, alguns - não. Todos os outros campos do cabeçalho do datagrama no cabeçalho do fragmento estão presentes. Os seguintes campos de cabeçalho podem alterar seu valor em comparação com o datagrama inicial: Opções de campo, o sinalizador "MF", "deslocamento do fragmento", "comprimento total", "ihl", soma de verificação. Os restantes campos são copiados para fragmentos sem alterações.

Cada módulo IP deve ser capaz de transferir um datagrama de 68 octetos sem fragmentação (o tamanho máximo de cabeçalho de 60 octetos + fragmento mínimo dos octetos).

Os fragmentos de montagem são realizados apenas no nó de destino do datagrama, já que diferentes fragmentos podem seguir para o destino por diferentes rotas.

Se os fragmentos estiverem atrasados \u200b\u200bou perdidos durante a transmissão, os fragmentos restantes já obtidos no ponto de montagem, a TTL diminui por unidade por segundo até que os fragmentos ausentes cheguem. Se o TTL se tornar igual a zero, todos os fragmentos são destruídos e os recursos envolvidos na montagem dos datagramas são liberados.

O número máximo de identificadores de datagramas é 65536. Se todos os identificadores forem usados, é necessário aguardar até que o TTL expire para que você possa usar novamente o mesmo ID, porque para os segundos TTL, o datagrama "antigo" será entregue e coletado ou destruído.

A transferência de datagramas com fragmentação tem certas desvantagens. Por exemplo, como segue do parágrafo anterior, a velocidade máxima de tal transmissão é de 65536 / TTL datagramas por segundo. Se considerarmos que o valor recomendado do TTL é 120, obtemos a velocidade máxima de 546 datagramas por segundo. No ambiente FDDI MTU, é aproximadamente 4.100 octetos em que você obtém a taxa máxima de transferência de dados no ambiente FDDI, não mais de 18 Mbps, que é significativamente menor que esse ambiente.

Outra desvantagem da fragmentação é baixa eficiência: com uma perda de um fragmento, todo o datagrama é reservado; Com o simultâneo aguardando os fragmentos retardáveis \u200b\u200bde vários datagramas, é criado um déficit de recurso tangível e a operação do nó da rede é desacelerada.

A maneira de ignorar o processo de fragmentação é o uso do algoritmo "Path MTU Discovery" ("Detecção da MTU no seguinte caminho"), este algoritmo é suportado pelo protocolo TCP. A tarefa do algoritmo é a detecção da MTU mínima em todo o caminho do remetente para o destino. Para isso, os datagramas são enviados com o bit definido de DF ("fragmentação é proibido"). Se eles não chegarem ao destino, o tamanho do datagrama diminui, e isso está acontecendo até que a transmissão seja bem-sucedida. Depois disso, durante a transferência de dados úteis, os datagramas são criados com o tamanho correspondente à MTU mínima detectada.

2.4.3. Opções de IP.

Opções são determinadas serviços adicionais Protocolo IP para processamento de datagrama. A opção consiste no mínimo da opção de opção, seguida pelo comprimento da opção e opções com dados para a opção.

Estrutura opcional "Tipo de opção":

Valores de bits com:

1 - A opção é copiada para todos os fragmentos;

0 - A opção é copiada apenas no primeiro fragmento.

Duas classes de opções são definidas: 0 - "Gerenciamento" e 2 - "Medição e depuração". Dentro da opção de classe é identificado pelo número. Abaixo estão as opções descritas no padrão IP; A coluna "" - "na coluna" Comprimento do OCET "significa que a opção consiste apenas em um octeto" tipo de opção ", o número ao lado do mais significa que a opção tem um comprimento fixo (o comprimento é especificado nos octetos).

Tabela 2.4.2.

Comprimento do octeto.

Fim da lista de opções

Nenhuma operação

Segurança

Roteamento de fonte solta (execução livre da rota do remetente)

Roteamento de fonte estrita (execução estrita da rota do remetente)

Rota registradora

Timestamp Internet (Selo Temporário)

Quando a opção "final da lista de opções" é detectada, as opções são encerradas, mesmo se o comprimento do cabeçalho (IHL) ainda não estiver esgotado. Opção "Nenhuma operação" é geralmente usada para alinhamento entre as opções ao longo do limite de 32 bits.

A maioria das opções não é atualmente usada. As opções "ID do stream ID" e "segurança" foram usadas em um círculo limitado de experimentos, o "registro de varejo" e as opções "Internet Timestamp" apresenta o programa Traceroute. Apenas as opções "soltas / rigorosas" opções são definidas, elas são consideradas no próximo parágrafo.

A aplicação de opções em datagramas diminui seu processamento. Como a maioria dos datagramas não contém opções, ou seja, eles têm um comprimento de cabeçalho fixo, seu processamento é maximamente otimizado para este caso. A aparência da opção interrompe este processo de alta velocidade e causa padrão módulo Universal IP capaz de processar quaisquer opções padrão, mas devido à perda essencial na velocidade.

Opções "Roteamento de fonte solto / estrito" (classe 0, números 3 e 9, respectivamente) destinam-se a especificar o datagrama da rota predefinida para o remetente.

Ambas as opções parecem igualmente:

O campo "Data" contém uma lista de endereços IP da rota necessária no pedido. O campo "ponteiro" é usado para determinar o próximo item de rota, ele contém o número do primeiro octeto do endereço IP deste item no campo Data. Os quartos são considerados desde o início da opção da unidade, o valor inicial do ponteiro - 4.

As opções são operadas da seguinte forma.

Suponha que um datagrama enviado de A em B deve prosseguir através dos roteadores G1 e G2. Na saída e o campo "Endereço de destino", o cabeçalho do datagrama contém o endereço G1 e o campo de dados é a opção - endereços G2 e B (ponteiro \u003d 4). Após a chegada do datagram no G1 do campo de dados, a partir do octeto especificado pelo ponteiro (octeto 4), o endereço do próximo item (G2) é recuperado e é colocado no campo "Endereço de destino", e o valor " do ponteiro é aumentado em 4, e o endereço G2 no campo de dados, a opção é colocada o endereço da interface do roteador G1, através do qual o datagrama será enviado para um novo destino (isto é, em G2). Após a chegada do datagram no G2, o procedimento é repetido e o datagrama é enviado para V. Ao processar o datagrama, verifica-se que o valor do ponteiro (12) excede o comprimento da opção, significa que o destino A rota é alcançada.

As diferenças entre as opções "Roteamento de Fonte Solta" e "Roteamento de Fonte Rigorosa" são as seguintes:

"Solto": O próximo item da rota desejada pode ser alcançado para qualquer número de etapas ( saltar);

"Rigoroso": O próximo item da rota desejada deve ser alcançado em 1 etapa, isto é, diretamente.

As opções consideradas são copiadas para todos os fragmentos. No datagrama, pode haver apenas uma dessas opções.

As opções "Soltos / Rotritos de Fonte Roteamento" podem ser usadas para penetração não autorizada por meio de um nó de controle (filtro) (no campo "Endereço de destino", o endereço permitido é definido, o datagrama é transmitido pelo nó Controlador, então o proibido O endereço e o datagram são organizados no campo de dados. O endereço já está fora do alcance do nó de controle), portanto, por razões de segurança, recomenda-se proibir a passagem pelo nó de controle dos datagramas com as opções em consideração.

Uma alternativa de alta velocidade para usar a opção "Roteamento de Fonte Solta" é um encapsulamento IP-IP: uma imagem de IP-Datagram dentro IP-Datagram (o campo "Protocol" do datagrama externo é 4, veja). Por exemplo, é necessário enviar algum segmento TCP de um V no Via S. de e com um datagrama do formulário:

Ao processar um datagrama em C é encontrado que os dados do datagrama devem ser transmitidos para processar o protocolo IP e são, é claro, também um datagrama IP. Este datagrama interno é extraído e enviado para V.

Ao mesmo tempo, o tempo extra para o processamento do datagrama foi necessário apenas no nó C (processando dois cabeçalhos em vez de um), mas em todos os outros nós da rota não processamento adicional Não exigiu, em contraste com o caso de usar opções.

O encapsulamento IP IP do aplicativo também pode causar problemas de segurança descritos acima.

2.5. Protocolo ICMP.

Protocolo ICMP (Protocolo de Mensagem de Controle da Internet, Protocolo de Mensagens de Controle da Internet é uma parte integrante do módulo IP. Fornece comentários Na forma de mensagens diagnósticas enviadas pelo remetente, se for impossível entregar seu datagrama e em outros casos. O ICMP é padronizado em RFC-792, add-ons - em RCF-950.1256.

As mensagens ICMP não são geradas quando o envio não é possível:

  • datagramas contendo mensagens ICMP;
  • não primitimos fragmentos de datagrama;
  • datagramas destinados a um endereço de grupo (radiodifusão, multicasting);
  • deetgram, o endereço do remetente é zero ou grupo.

Todas as mensagens ICMP possuem um título IP, o valor do campo "Protocolo" é 1. Data Datagram com mensagens ICMP não são transmitidas a pilha de protocolos para processamento, mas são processadas por um módulo IP.

Após o cabeçalho IP, você deve uma palavra de 32 bits com o campo "Tipo", "Código" e "Checksum". Digite e os campos de código definem o conteúdo da mensagem ICMP. O formato do restante do datagrama depende do tipo de mensagem. A soma de verificação é considerada a mesma que no cabeçalho IP, mas, neste caso, o conteúdo da mensagem ICMP é somado, incluindo os campos "Tipo" e "Código".

Tabela 2.5.1.

Tipos de mensagens ICMP

Mensagem

Resposta Echo (eco-resposta)

Destino inacleável (destinatário é inatingível por várias razões):

Net inacessível (rede não está disponível)

Anfitrião inacessível (host não está disponível)

Protocolo inacleável (protocolo não está disponível)

Porta inacessível (porta não está disponível)

DF \u003d 1 (a fragmentação é necessária, mas é proibida)

Falha na rota de origem (Não é possível executar a opção de rota de origem)

Quench de origem (fonte lenta)

Redirecionar (selecione outro roteador para enviar datagramas)

dentro esta rede

para este anfitrião

nesta rede com dados de TOS

para este host com dados de TOS

Solicitação de eco (pedido de eco)

Anúncio do roteador (roteador declarando)

Solicitação do roteador (solicitação de anúncio do roteador)

Tempo excedido (a vida útil do datagrama expirou)

durante a transmissão

ao montar

Problema de parâmetro (erro nos parâmetros)

Erro no cabeçalho IP

Não há opção necessária

Timestamp (consulta de consulta)

Resposta do timestamp (resposta a uma consulta de consulta)

Solicitação de máscara de endereço (solicitação de máscara de rede)

Resposta de máscara de endereço (resposta a uma solicitação de máscara de rede)

A seguir, os formatos de mensagens ICMP e comentários são dados a algumas mensagens.

Tipos 3, 4, 11, 12

Em um tipo de mensagem 12 no campo "XXXXXXXXXXXXXX" (1 octeto), o número do octeto do cabeçalho é inserido no qual um erro é detectado; Tipos de 3, 4, 11 não são usados. Todos os campos não utilizados estão cheios de zeros.

Mensagens do tipo 4 ("Source Slow") são geradas em caso de transbordamento (ou risco de estouro) dos buffers de processamento do datagrama de destino ou no nó intermediário na rota. Após o recebimento de tal mensagem, o remetente deve reduzir a velocidade ou suspender o envio de datagramas até que ele pare de receber mensagens desse tipo.

O título IP e as palavras iniciais do datagrama original são dadas para identificá-lo pelo remetente e, possivelmente, analisando a causa da falha.

Tipo 5.

As mensagens do tipo 5 são enviadas pelo roteador para o remetente do datagrama no caso quando o roteador acredita que os datagramas esse lugar As tarefas devem ser enviadas através de outro roteador. O endereço do novo roteador é dado na segunda mensagem da palavra.

O conceito de "destino" é especificado pelo valor do campo "Código" (consulte a Tabela 2.5.1). Informações sobre onde o datagram foi enviado, que acionou as mensagens ICMP é recuperada de seu título anexado à mensagem. A ausência de uma máscara de rede limita o escopo do tipo de aplicação 5.

Tipos de 0,8.

Tipos de 0 e 8 mensagens são usadas para testar a comunicação através do protocolo IP entre os dois nós de rede. O nó de teste gera mensagens do tipo 8 ("echo-solicitam"), enquanto o "identificador" define a sessão de teste (número de seqüência das mensagens enviadas), o campo "Número no pedido" contém o número desta mensagem dentro da sequência . O campo de dados contém dados arbitrários, o tamanho desse campo é determinado pelo comprimento total do datagrama especificado no campo "Comprimento total" do cabeçalho IP.

O módulo IP que recebeu uma solicitação de eco envia uma resposta de eco. Para fazer isso, ele muda em coloca o endereço do remetente e o destinatário, altera o tipo de mensagem ICMP para 0 e recalcular a soma de verificação.

Testando um nó no fato de obtenção de respostas de eco, tempo de rotatividade de tempo, a porcentagem de perdas e seqüência de chegada de respostas podem tirar conclusões sobre a presença e a qualidade da comunicação com o nó testado. Com base no envio e recebimento de mensagens de eco, o programa de ping está sendo executado.

Tipo 9.

As mensagens do tipo 9 (Declaração do roteador) são enviadas periodicamente por roteadores de host de rede para que os hosts possam configurar automaticamente suas tabelas de rota. Normalmente, essas mensagens são enviadas em um endereço multicast de 224.0.0.1 ("Todos os hosts") ou por endereço de transmissão.

A mensagem contém endereços de um ou mais roteadores equipados com valores prioritários para cada roteador. Prioridade é um número com um sinal escrito em um código adicional; Quanto maior o número, maior a prioridade.

O campo "Numaddr" contém o número de endereços de roteadores em esta mensagem; O valor do campo "addrentrysize" é dois (o tamanho do campo atribuído a informações sobre um roteador, em palavras de 32 bits). A "vida" determina o prazo de validade das informações contidas nesta mensagem em segundos.

Tipo 10.

As mensagens do tipo 10 (solicitação de declaração do roteador) consiste em duas palavras de 32 bits, a primeira das quais contém o campo "Tipo", "Código" e "Verificar soma", e o segundo é reservado (preenchido com zeros).

Tipos 17 e 18

Tipos de tipos 17 e 18 (consulta e resposta ao valor de solicitação da máscara de rede) são usados \u200b\u200bno caso quando o host quer saber a máscara da rede em que ela está localizada. Para fazer isso, no endereço do roteador (ou transmissão, se o endereço do roteador for desconhecido), a solicitação é enviada. O roteador envia uma mensagem em resposta à máscara de valor gravada nela, a partir da qual a solicitação chegou. No caso, quando o remetente da solicitação ainda não sabe seu endereço IP, a resposta é enviada transmitida.

Os campos "ID" e "número em ordem" podem ser usados \u200b\u200bpara monitorar a conformidade de solicitações e respostas, mas na maioria dos casos ignorados.

2.6. Protocolo ARP.

Protocolo ARP (Protocolo de resolução de endereços, protocolo de reconhecimento de endereço) é projetado para converter endereços IP em endereços MAC, muitas vezes referidos como endereços físicos.

O Mac é descriptografado como controle de acesso à mídia, controle de acesso ao meio de transmissão. Os endereços MAC identificam dispositivos conectados ao canal físico, um exemplo de endereço MAC - endereço Ethernet.

Para transmitir um datagrama IP no canal físico (vamos considerar Ethernet), você precisará encapsular este datagrama no quadro Ethernet e no cabeçalho do quadro, especifique o endereço de uma placa Ethernet para a qual este datagrama será entregue ao processamento subseqüente de o protocolo IP ao processamento subseqüente. O endereço IP incluído no cabeçalho Datagram endereça a interface IP de qualquer nó da rede e não contém instruções para o meio de transmissão física para o qual esta interface está conectada, nem mais no endereço físico do dispositivo (se houver), qual essa interface é relatada ao meio ambiente.

A pesquisa por este endereço IP do endereço Ethernet correspondente é executada pelo protocolo ARP operando no nível de acesso ao meio de transmissão. O protocolo mantém uma tabela dinâmica da ARP na RAM para armazenar em cachar as informações recebidas. O procedimento para o protocolo é o próximo.

A partir do firewall, um datagrama IP é recebido para transmissão para o canal físico (Ethernet), juntamente com o datagrama é transmitido, entre outros parâmetros, o endereço IP do nó de destino. Se a tabela ARP não contiver uma entrada de endereço Ethernet correspondente ao endereço IP desejado, o módulo ARP colocará um datagrama na fila e gera uma consulta de transmissão. A solicitação recebe todos os nós conectados a esta rede; Um nó que identificou seu endereço IP envia uma resposta ARP (resposta ARP) com o valor de seu endereço Ethernet. Os dados obtidos são registrados na tabela, a aguardação do datagrama é removida da fila e é transmitida para encapsulamento no quadro Ethernet para envio subseqüente no canal físico.

A solicitação ou a resposta da ARP está incluída no quadro Ethernet imediatamente após o cabeçalho do quadro.

Os formatos de consulta e resposta são os mesmos e diferem apenas no código de operação (código de operação, 1 e 2, respectivamente).

Apesar do fato de que a ARP foi criada especificamente para Ethernet, este protocolo pode suportar vários tipos de mídia física (campo de "campo de hardware", 1 corresponde à Ethernet), bem como vários tipos de protocolos servidos (Tipo Protocolo ) ", o valor 2048 corresponde ao IP). Os campos H-Len e P-Len contêm o comprimento dos endereços físicos e "protocolos", respectivamente, em octetos. Para Ethernet H-Len \u003d 6, para IP P-Len \u003d 4.

Campos "endereço de hardware de origem" e "endereço de protocolo de origem" contêm o endereço físico (Ethernet) e "protocolo" (IP) do remetente. Os campos "Endereço de Hardware" e os campos de "Endereço de Target Protocol" contêm os endereços de destinatários correspondentes. Ao enviar uma consulta, o campo "Endereço de Hardware" é inicializado por zeros e no campo "Destino", o cabeçalho CD Ethernet é colocado.

2.6.1. APP para datagramas dirigidos a outra rede

Um datagrama dirigido para a rede externa (para outra) deve ser transferido para o roteador. Suponha que o host um envie um host para um host em via G. roteador, apesar do fato de que no cabeçalho Datagram enviado de A, no campo "Destino", o endereço IP b, o quadro Ethernet contendo este datagrama deve ser entregue ao roteador. Isso é conseguido pelo fato de que o módulo IP ao chamar um módulo ARP transmite a isso junto com um datagrama como um endereço IP do endereço do nó de destino do roteador, extraído da tabela de rota. Assim, o datagrama com o endereço em encapsulado no quadro com o endereço MAC G:

O módulo Ethernet no Roteador R recebe este quadro da rede, já que o quadro é endereçado a ele, ele remove os dados do quadro (ou seja, um datagrama) e os envia para processar o módulo IP. O módulo IP detecta que o datagrama não é endereçado a ele, e o host e em sua tabela de rota determina onde ele deve ser enviado. Além disso, o datagrama cai novamente para o nível inferior, para a interface física apropriada que é transmitida como o endereço IP do endereço do nó de destino do próximo roteador, extraído da tabela de rota, ou imediatamente o endereço do host em se o g O roteador pode entregar um datagrama diretamente para ele.

2.6.2. Proxy arp.

A resposta da ARP pode ser enviada não necessariamente o nó desejado, em vez disso, pode fazer outro nó. Tal mecanismo é chamado proxy arp..

Considere um exemplo (Fig. 2.6.1). Host Remote A Conecta-se ao interruptor para a rede para a rede 194.84.124.0/24 através do Access Server G. Network 194.84.124.0 nível físico É uma ethernet. O servidor G questiona um host um endereço IP 194.84.124.30, pertencente à rede 194.84.124.0. Consequentemente, qualquer nó dessa rede, por exemplo, o host in, acredita que pode enviar diretamente um datagrama para o host A, já que eles estão em uma rede IP.

FIG. 2.6.1. Proxy arp.

O módulo IP do host chama um módulo ARP para determinar o endereço físico A. No entanto, em vez de (o que, é claro, não pode responder, porque o servidor G não está fisicamente conectado à rede Ethernet, que retorna seu endereço Ethernet como um endereço físico . Host A. Seguindo isso em envias e g recebe um quadro contendo um datagrama para A, que g envia o destinatário pelo canal de comutação.