Protocolo de roteamento IP. Animação de roteamento de roteamento de rede em redes IP

5.4.1. Protocolos de roteamento internet externo e externo

A maioria dos protocolos de roteamento usados \u200b\u200bnas redes modernas de comutação de pacotes leva sua origem da Internet e sua rede predecessor - Arpanet. Para entender sua nomeação e recursos, é útil primeiro se familiarizar com a estrutura da rede da Internet que colocar uma impressão nos tipos de terminologia e protocolo.

A Internet foi originalmente construída como uma rede que se une um grande número de sistemas existentes. Desde o início em sua estrutura alocada rede principal (Rede de Backbone de Care),e as redes ligadas à rodovia foram consideradas como sistemas autônomos (sistemas autônomos, como).A rede principal e cada um dos sistemas autônomos tiveram sua própria gestão administrativa e seus próprios protocolos de roteamento. É necessário enfatizar que o sistema autônomo e o domínio dos nomes da Internet são conceitos diferentes que atendem a fins diferentes. O sistema autônomo combina redes, no qual o roteamento é realizado sob a orientação administrativa geral de uma organização, e o domínio combina computadores (possivelmente pertencentes a diferentes redes), no qual nomes simbólicos exclusivos são atribuídos sob a gestão administrativa geral de uma organização. Naturalmente, a área de ação do sistema autônomo e os domínios de nome podem em um caso particular, se uma organização executar ambas as funções especificadas.

A arquitetura geral da rede da Internet é mostrada na Fig. 5.25. Em seguida, ligaremos para os roteadores para permanecer de acordo com a términa tradicional da Internet.

Gateways usados \u200b\u200bpara formar redes e sub-redes dentro de um sistema autônomo são chamados gateways internos (interiores),e gateways com os quais sistemas autônomos são unidos por linhas de rede são chamados gateways externos (gateways externos).A linha de rede também é um sistema autônomo. Todos os sistemas autônomos têm um número único de 16 bits, que é destacado pela organização estabelecida pelo novo sistema autônomo, Internic.

Assim, os protocolos de roteamento dentro dos sistemas autônomos são chamados protocolos internos de gateway (protocolo de gateway interior, IGP),e os protocolos que determinam a troca de informações de rota entre os gateways externos e os principais gateways de rede - protocolos de gateway externos (protocolo de gateway externo, EGP).Dentro da rede principal também assumem qualquer protocolo IGP interno próprio.

O significado da separação de toda a rede de Internet para sistemas autônomos é em sua representação modular multi-nível, que é necessária para qualquer sistema grande capaz de expansão em larga escala. Alterar protocolos de roteamento dentro de qualquer sistema autônomo Não deve afetar o trabalho de outros sistemas autônomos. Além disso, a divisão da Internet em autônoma



418 Capítulo 5 Nível de rede como ferramenta de construção grandes redes

os sistemas devem contribuir para a agregação de informações em tronco e gateways externos. Os gateways domésticos podem usar gráficos de links detalhados suficientes para roteamento interno para selecionar a rota mais racional. No entanto, se as informações de tal grau de detalhe serão armazenadas em todos os roteadores de rede, os bancos de dados topológicos aumentarão para que eles exijam a memória de tamanhos gigantescos, e o tempo para tomar decisões de roteamento se tornará inaceitável.

Portanto, informações topológicas detalhadas permanecem dentro do sistema autônomo, e o sistema autônomo como um único inteiro para o restante da Internet representam gateways externos, que relatam a composição interna do sistema autônomo. As informações mínimas necessárias são o número de redes IP, seus endereços e a distância interna para essas redes deste gateway externo.

A técnica de roteamento sem classes CIDR pode reduzir significativamente o volume de informações transmitidas entre sistemas autônomos. Portanto, se todas as redes dentro de um determinado sistema autônomo começarem com um prefixo comum, por exemplo, 194.27.0.0/16, então o gateway externo deste sistema autônomo deve declarar apenas sobre este endereço, não relatando a existência dentro desse sistema autônomo, Por exemplo, rede 194.27. 32,0 / 19 ou 194.27.40.0/21, uma vez que esses endereços são agregados ao endereço 194.27.0.0/16.



5.4. Protocolos de roteamento em redes IP 419

Mostrado na Fig. 5.25 A estrutura da Internet com uma única rodovia correspondia suficientemente à realidade por tempo suficiente, portanto, um protocolo para trocar as informações da rota entre sistemas autônomos, chamada EGP foi desenvolvida. No entanto, com o desenvolvimento de redes de provedores de serviços, a estrutura da Internet tornou-se muito mais complexa, com uma natureza arbitrária das ligações entre sistemas autônomos. Portanto, o protocolo EGP deu lugar ao protocolo BGP, que permite reconhecer a presença de loops entre sistemas autônomos e eliminá-los de rotas de intersistemas. Os protocolos EGP e BGP são utilizados apenas em gateways de ligação externa, que são mais frequentemente organizados pelos provedores de serviços de Internet. Em roteadores de rede corporativa, os protocolos de roteamento internos estão operando, como RIP e OSPF.

5.4.2. Protocolo RIP de vetor remoto

Mesa de roteamento de construção

RIP (protocolo de informação de reposição) é um protocolo de roteamento de tipo de vetor de vetor interno, é uma das primeiras trocas de protocolos de troca de informações de rota e ainda é extremamente distribuída em redes de computação devido à simplicidade da implementação. Além da versão RIP para redes TCP / IP, há também uma versão RIP para redes Novell IPX / SPX.

Para IP há duas versões do protocolo RIP: o primeiro e segundo. O protocolo RIPVL não suporta máscaras, isto é, distribui entre os roteadores apenas informações sobre números de rede e distâncias para eles, e informações sobre as máscaras dessas redes não distribuem, acreditando que todos os endereços pertencem às classes padrão A, B ou C. RIPV2 Protocol transfere informações sobre máscaras de redes, por isso é maior em conformidade com os requisitos de hoje. Como quando a construção de tabelas de roteamento, a versão 2 não é fundamentalmente diferente da versão 1, então no futuro, a primeira versão será descrita para simplificar os registros.

À distância para a rede, os padrões de protocolo RIP permitem vários tipos de métricas: lúpulo, métricas, levando em conta a largura de banda, introduzidas atrasos e confiabilidade das redes (isto é, os recursos correspondentes d, t e r na "qualidade de Campo "campo do pacote IP), bem como quaisquer combinações dessas métricas. A métrica deve ter a propriedade de aditividade - a métrica do caminho composto deve ser igual à soma do componente métrico desse caminho. Na maioria das implementações, o RIP usa a métrica mais simples - o número de lúpulo, ou seja, o número de roteadores intermediários que precisam superar o pacote para a rede de destino.

Considere o processo de construção de uma tabela de roteamento usando o protocolo RIP sobre o exemplo da rede composta mostrada na Fig. 5.26.

Etapa 1 - Criando tabelas mínimas

Esta rede possui oito redes IP associadas a quatro roteadores com identificadores: ML, M2, MH e M4. Os roteadores de RUP operando no protocolo RIP podem ter identificadores, no entanto, eles não são necessários para a operação do protocolo. Em mensagens RIP, esses identificadores não são transmitidos.

No estado inicial em cada roteador programas A pilha TCP / IP cria automaticamente uma tabela de roteamento mínima, na qual somente as redes conectadas diretamente são levadas em conta. Na imagem do endereço dos portos dos roteadores, em contraste com os endereços de rede, colocados em ovais.

A Tabela 5.14 permite estimar a visão aproximada da tabela de roteamento do roteador mínimo.

Depois de inicializar cada roteador, ele começa a enviar a mensagem de protocolo RIP para seus vizinhos, que contêm sua tabela mínima.

5.4. Protocolos de roteamento em redes IP 421

As mensagens RIP são transmitidas em pacotes de protocolo UDP e incluem dois parâmetros para cada rede: seu endereço IP e distância para ele na mensagem de roteador de transmissão.

Os vizinhos são aqueles roteadores que este roteador pode transmitir diretamente o pacote IP em qualquer uma de sua rede sem usar os serviços de roteadores intermediários. Por exemplo, para o roteador ml, os vizinhos são roteadores M2 e MH, e para os roteadores M4 Router, M2 e MH.

Assim, o roteador ml transmite a seguinte mensagem para o roteador M2:

201.36.14.0 Rede, distância 1;

rede 132.11.0.0, distância 1;

rede 194.27.18.0, distância 1.

Estágio 3 - Obtendo mensagens RIP de vizinhos e processamento de informações recebidas

Depois de receber mensagens semelhantes de Roteadores M2 e MZ, o roteador ML aumenta cada campo métrico recebido por unidade e lembra, através do qual o porto e do qual o roteador recebeu novas informações (o endereço desse roteador será o endereço do próximo roteador, se este A entrada é inserida na tabela de roteamento). Em seguida, o roteador começa a comparar novas informações a partir do que é armazenado em sua tabela de roteamento (Tabela 5.16).

Tabela 5.16.ML Tabela de roteamento do roteador

O IP é descriptografado como Protocolo da Internet (Internet Protocol) e, especificamente, a 4ª versão deste protocolo é atualmente mais comum. O IPv4 é definido através do RFC 791.

Como parte do OSI, este é o protocolo do nível de rede (3º). Este nível, eu lembro, destina-se a determinar o caminho da transferência de dados.

IPv4 usa a comutação de pacotes. Ao mesmo tempo, a mensagem transmitida original é dividida em partes de um pequeno tamanho (pacotes), que são transmitidos pela rede de forma independente.

Além disso, o IPv4 não garante a entrega de pacotes, ou a falta de duplicatas. Esta é a chamada "melhor entrega de esforço" (em contraste com a entrega garantida). Assim, essas tarefas vão para protocolos de nível superior, por exemplo, TCP.

Endereçamento

IPv4 Identifica o remetente e o destinatário usando um endereço de 32 bits, que limita o número de endereços possíveis 4 294 967 296. A partir desse número de IPv4 reserva-se intervalos de endereços especiais, chamados privados (~ 18 milhões) e multicast (~ 270 milhões).

Os endereços são geralmente registrados na forma de quatro octetos decimais através de um ponto, por exemplo: 198.51.100.25 corresponde ao número C6336419 16.

Ao usar o espaço global de endereço, é necessário distinguir os endereços disponíveis em local Rede física que não requer roteamento e endereços que são fisicamente diferentes. No caso de este último, os pacotes são enviados para o roteador, o que deve transmiti-los ainda mais.

Nas primeiras versões do padrão, o primeiro OCET foi usado para identificar a rede, o restante - para identificar o nó. Muito rapidamente ficou claro que 256 redes não são suficientes. Portanto, as classes de rede foram introduzidas:

Aula Primeiros bits. Endereço de comprimento da rede Nó de comprimento de endereço
UMA. 0 8 24
B. 10 16 16
C. 110 24 8
D. 1110 N / D. N / D.
E. 1111 N / D. N / D.
Aula Range Start. Fim do intervalo
UMA. 0.0.0.0 127.255.255.255
B. 128.0.0.0 191.255.255.255
C. 192.0.0.0 223.255.255.255
D. 224.0.0.0 239.255.255.255
E. 240.0.0.0 255.255.255.255

A Classe D é reservada para um multicast, classe E - apenas reservado "apenas no caso".

O comprimento do endereço de rede e o comprimento do endereço do nó foi determinado pelo primeiro bit do endereço. De cerca de 1985, eles também se recusaram. As razões para isso são que muitas organizações exigiram mais endereços do que fornecem uma rede classe C e obtiveram uma rede de classe B. classe B, no entanto, excedeu os requisitos da organização às vezes.

Na mudança de classes de rede vieram a máscara da rede. Esta máscara de bit, que indica quais endereços de bits se relacionam com a rede e que - para o nó. De acordo com o acordo padrão, a máscara deve ser preenchida da esquerda para a direita, para que o endereço de rede esteja sempre em bits seniores. Isso permite especificar apenas comprimento de endereço de rede., em vez da máscara de rede, toda a rede.

Por exemplo, 192.0.2.0/24 significa que os primeiros 24 bits (três octetos) referem-se ao endereço da rede, e o restante é para o endereço do nó. / 24 equivalente à máscara de rede 255.255.255.0.

O uso de máscaras de rede é descrito em RFC 1517.

Numerosos padrões também reservam vários intervalos de endereços para necessidades especiais.

Alcance Descrição Rfc.
0.0.0.0/8 Rede atual (endereço de origem) 6890
10.0.0.0/8 Rede privada 1918
100.64.0.0/10 Espaço de endereço compartilhado CGN 6598
127.0.0.0/8 Loopback 6890
169.254.0.0/16 Autoconfiguração 3927
172.16.0.0/12 Rede privada 1918
192.0.0.0/24 Atribuições de protocolo IETF. 6890
192.0.2.0/24 Documentação e Exemplos 1 5737
192.88.99.0/24 IPv6 para o relé IPv4 3068
192.168.0.0/16 Rede privada 1918
198.18.0.0/15 Teste largura de banda Rede 2544
198.51.100.0/24 Documentação e Exemplos 2 5737
203.0.113.0/24 Documentação e Exemplos 3 5737
224.0.0.0/4 Multicast 5771
240.0.0.0/4 Reservado 1700
255.255.255.255 Query de transmissão 919

Também endereços reservados de nós, em representação binária que consistem em zeros (denota toda a rede, reservada) e unidades (solicitação de difusão para esta rede).

Por exemplo, 203.0.113.0 significa (na rede de texto) 203.0.113.0/24 e 203.0.113.255 - uma solicitação de transmissão para esta rede.

Formato de pacote

O pacote consiste em um cabeçalho e dados. O IP não implica nenhuma verificação de integridade. O protocolo subjacente (digamos, Ethernet), já garante a verificação de integridade nível de canale o acima (digamos, tcp) - no nível de dados.

Versão, 4 bits primeiro campo de cabeçalho. IPv4 tem um valor 0010 2, isto é. 4. Comprimento do cabeçalho, 4 bits Número de palavras de 32 bits no título. O valor mínimo 5, que corresponde ao comprimento do cabeçalho 20 bytes. Máximo - 15, comprimento do cabeçalho 60 bytes. DSCP ou TOS - O tipo de serviço, 6 bits determina a transitação, digamos, para VoIP. ECN, sinalização de rede explícita de bandeira de 2 bits. Requer suporte de ambos os lados (recebimento e transmissão). Ao receber esta bandeira, a taxa de transferência diminui. Se não houver suporte fag, os pacotes são simplesmente descartados. Comprimento total, 16 bits Comprimento de pacote completo em bytes, incluindo título e dados. Comprimento mínimo - 20, máximo - 65535. Identificação, 16 bits serve para identificação exclusiva de datagrama. Desde quando se transferir várias redes Pode ser necessário dividir o pacote em partes menores, este campo serve para identificar peças pertencentes a um pacote. Bandeiras, 3 bits

Bit Flags:

  1. Reservado, sempre 0
  2. Não fragmentou. Se a transmissão adicional do pacote requer fragmentação, o pacote será descartado.
  3. Mais fragmentos. Para pacotes fragmentados, todos, além disso, este sinalizador é definido como 1.
Shift, 13 bits Fragmento de mudança em relação ao início do datagrama, medido em blocos de 64 bits. O primeiro fragmento tem uma mudança 0. A mudança máxima é de 65528 bytes, que excede comprimento máximo Pacote 65515 (menos cabeçalho 20 byte). Lifetime (TTL), 8 bits Quando o pacote passa pelo roteador, este campo diminui para 1. Se este campo é zero, o roteador descarta-o. Protocolo, 8 bits
  • 1 - ICMP.
  • 6 - TCP.
  • 17 - UDP.
O ponto de verificação do cabeçalho, 16 bits é considerado a soma de palavras de 16 bits no título, exceto, de fato, soma de controle. Este montante também é somado por 16 bits blocos até que se permaneça. Em seguida, uma negação é então aplicada ao resultado. O endereço do remetente, 32 bits Aqui está claro o endereço do destinatário, 32 bits aqui também, tudo está claro. Opções (campo opcional)

Raramente é usado. Consiste em blocos de dados de título. A opção de título tem um comprimento de 8-16 bits e consiste em campos:

  • O tipo de opção, 8 bits - o campo que define qual é a opção. O valor "0" significa o final da lista de opções. Total de 26 códigos registrados.
  • Comprimento, 8 bits - o tamanho da opção inteira nos bits, incluindo o título. Para alguns tipos de opções podem estar ausentes.

Arp.

IP define endereços lógicos. No entanto, para enviar um pacote na rede Ethernet, também é necessário conhecer o endereço físico do nó de destino (ou roteador). Para comparar um com outro, o protocolo ARP é usado.

A ARP (Protocolo de resolução de endereços) é um protocolo formal do nível de rede (3º) no modelo OSI, embora, de fato, garanta a interação dos 2º e 3º níveis. A ARP é implementada para vários pares de protocolos dos 2º e 3º níveis.

O próprio protocolo é construído em um simples esquema de enfileiramento. Considere em um exemplo específico.

Se o nó da rede, digamos, com o endereço lógico 198.51.1 (na rede 198.51.100.0/24) quer enviar um pacote de Nó B com um endereço lógico 198.51.100.2, ele envia uma consulta de transmissão de segundo nível ( dentro este caso Ethernet) com uma mensagem ARP encapsulada que perguntam aos nós de rede - que endereço físico no nó com um endereço lógico de 198.51.100.2, e contendo o endereço lógico e físico do nó A. Not B, vendo seu próprio endereço lógico no Solicitação, envia uma resposta ao nó A de acordo com o endereço físico e lógico de solicitação. Os resultados do pedido são armazenados em cache.

As mensagens ARP têm a seguinte estrutura:

Protocolo Físico (Hute), 2 bytes utilizados níveis de Protocolo 2. Ethernet possui um identificador 1. Protocolo lógico (PTYPE), 2 bytes utilizou o nível 3 do protocolo. Cumpre com os tipos de ethertype. O IPv4 possui um identificador 0x0800. O comprimento do endereço físico (HLEN), 1 comprimento de byte do endereço físico em octetos, para o comprimento do endereço de Ethernet - 6 lógico (plen), comprimento de endereço lógico de 1 byte em octetos, para operação IPv4 - 4 (Oper), 2 bytes 1 para consulta, 2 para resposta e muitas outras opções para extensões de protocolo. O endereço físico do remetente (SHA), o Byte HLEN na consulta - o endereço do requerimento. A resposta é o endereço do nó solicitado. Endereço lógico do remetente (SPA), Plen Byte
O endereço físico do destinatário (THA), o byte HLEN é ignorado na consulta. Em resposta - o endereço solicitado. Endereço lógico do destinatário (TPA), PLEN BYTE

Normalmente, os nós de rede também enviam mensagens ARP ao alterar o endereço IP ou quando ligado. Isso geralmente é implementado como uma solicitação de APR, na qual o TPA \u003d SPA e THA \u003d 0. Outra opção é uma resposta ARP, na qual TPA \u003d SPA e THA \u003d SHA.

Além disso, a ARP pode ser usada para detectar o conflito de endereços lógicos (enquanto SPA \u003d 0).

Existem extensões de protocolo que produzem operações inversas, INARP (ARP inversa) recebendo o endereço L3 via endereço L2 e RARP recebendo o endereço L3 do nó solicitante.

RARP foi usado para endereços de autoconfiguração L3. Subseqüentemente substituído pelo protocolo BOOTP e, em seguida, DHCP.

Roteamento em redes IPv4

O principal algoritmo de roteamento em redes IPv4 é chamado de algoritmo de encaminhamento.

Se houver um endereço de destino d e a rede de prefixo n, então

  • Se N coincide com o prefixo da rede de nó atual, envie dados de comunicação local.
  • Se houver uma rota para N na tabela de roteamento, envie os dados do próximo salto para o roteador.
  • Se houver uma rota padrão, envie os dados do próximo salto por roteador padrão
  • Caso contrário - um erro.

A tabela de roteamento é uma tabela de mapeamento de endereços de rede e endereços de próximo salto de roteadores para essas redes. Então, por exemplo, um nó com um endereço 198.51.100.54/24 pode ter uma tabela de roteamento: 203.0.113.0/24

Destino Porta de entrada. Dispositivo.
198.51.100.0/24 0.0.0.0 eth0.
203.0.113.0/24 198.51.100.1 eth0.
0.0.0.0/0 203.0.113.1 eth0.

Em princípio, a rota também é anexada ao dispositivo de rede a partir do qual os dados devem ser enviados.

Se o nó puder ser alcançado por várias rotas, uma rota com uma máscara de rede mais longa é selecionada (isto é mais específica). A rota padrão pode ser apenas uma.

Por exemplo, um nó 198.51.100.54/24 possui uma tabela de roteamento:

Destino Porta de entrada. Dispositivo.
198.51.100.0/24 0.0.0.0 eth0.
203.0.113.0/24 198.51.100.1 eth0.
203.0.113.224/27 198.51.100.5 eth0.

Global rede de computadores A Internet foi inicialmente construída de acordo com o seguinte esquema: a rede principal, as redes são unidas, chamadas de sistemas autônomos. A rede principal também é um sistema autônomo. Tal abordagem é conveniente, uma vez que a informação topológica detalhada permanece dentro do sistema autônomo, e o próprio sistema auto-contendo como um único inteiro para o restante da Internet expanda gateways externos (roteadores, com os quais os sistemas autônomos são anexados à rede principal) . Gateways internos são usados \u200b\u200bdentro do sistema autônomo de sub-redes.

Assim, os protocolos de roteamento utilizados na Internet são divididos em protocolos externos e internos de roteamento (EGP, BGP) de transferência de informações entre sistemas autônomos. Protocolos de roteamento internos (RIP, OSPF, IS-IS) são usados \u200b\u200bapenas dentro do sistema autônomo. Alterar protocolos de roteamento e rotas dentro do sistema autônomo não afeta a operação de outros sistemas autônomos.

Protocolo OSPF (Open Screadest Path primeiro - Protocolo aberto "O caminho mais curto primeiro") adotado em 1991. Este é um protocolo moderno focado em trabalhar em grandes redes heterogêneas com uma topologia complexa que inclui dobradiças. Ele é baseado no algoritmo do estado de conexões, que é altamente resistente a mudanças na topologia da rede.


40. Transporte protocolos de pilha TCP / IP.

Como as conexões não são instaladas no nível da rede, não há garantias de que todos os pacotes serão entregues ao destino por inteiro e ileso ou virão na mesma ordem em que foram enviados. Esta tarefa é confiável comunicação de informações Entre dois nós finitos - o nível principal da pilha TCP / IP, também chamado de transporte.

Nesse nível, o protocolo de controle de transmissão TCP (Protocolo de Controle de Transmissão) e Datagram (User Datagram Protocol) está funcionando. O protocolo TCP garante transmissão confiável de mensagens entre processos de aplicativos remotos devido à formação de conexões lógicas. Este protocolo permite que os objetos equitativos no remetente e no computador destinatário do remetente mantenham a troca de dados no modo duplex. O TCP permite sem erros para entregar um fluxo de byte formado em um dos computadores para qualquer outro computador incluído na rede composta. O TCP divide o fluxo do byte sobre os segmentos de peças e transmite-os abaixo do nível subjacente de firewall. Após esses segmentos serem entregues por meio do nível de firewalk para o destino, o protocolo TCP irá novamente recolhê-los em um fluxo contínuo de bytes.

Protocolo UDP fornece transferência pacotes Aplicados Actigrama, bem como o principal protocolo de nível de interconexão IP, e realiza apenas as funções do aglutinante (multiplexador) entre protocolo de rede e inúmeros serviços de nível de aplicativo ou processos de usuário.


41.Diagnóstico TCP / IP Utilities.

O TCP / IP inclui utilitários de diagnóstico projetados para verificar a configuração da pilha e testar a conexão de rede.

Utilitário Aplicativo
Arp. Exibe e altera a tabela de transmissão de endereço usada pelo protocolo de resolução de endereços ARP (Protocolo de resolução de endereço - define o endereço local por endereço IP)
Nome de anfitrião. Exibe o nome do host local. Usado sem parâmetros.
ipconfig. Exibe valores para a configuração atual da pilha TCP / IP: endereço IP, máscara de sub-rede, endereço do gateway padrão, ganha endereços ( Internet Internet. Serviço de nomeação) e DNS (sistema de nome de domínio)
nbtstat. Exibe estatísticas e informações atuais do NetBIOS no topo TCP / IP. Usado para verificar o estado das conexões de netbios atuais.
Netstat. Exibe estatísticas e informações de corrente na conexão TCP / IP.
nslookup. Realiza registros e pseudônimos de domínio de hosts, serviços de domínio de hosts, bem como informações sistema operacional, Por solicitações para servidores DNS.
Ping. Realiza a configuração da configuração TCP / IP e verifique a conexão com o host remoto.
Rota. Modifica as tabelas de roteamento IP. Exibe o conteúdo da tabela, adiciona e exclui rotas IP.
Tracert. Verifica a rota para computador remoto Enviando o ECMP ECMP (Protocolo de Mensagem de Controle da Internet). Exibe a rota de passar pacotes para um computador remoto.

Para verificar a configuração da configuração TCP / IP, o utilitário IPConfig é usado. Este comando é útil em computadores em execução com DHCP (Dynamic Host Configuration Protocol), pois fornece aos usuários a capacidade de determinar qual configuração de rede TCP / IP e quais valores foram instalados usando o DHCP.
O utilitário IPConfig permite que você descubra se a configuração é inicializada e se os endereços IP não forem duplicados:
- Se a configuração for inicializada, o endereço IP, a máscara, o gateway aparecerá;
- Se os endereços IP forem duplicados, a máscara de rede será 0.0.0.0;
- Se, ao usar um DHCP, o computador não poderá obter um endereço IP, será igual a 0.0.0.0.
Garoupa de Internet de pacote é usada para verificar o diagnósticos de erro de configuração e conexão TCP / IP. Ele define a disponibilidade e operação de um determinado host. Usando ping a melhor maneira de verificar se há uma rota entre o computador local e o host da rede.
O comando ping verifica a conexão com o host remoto enviando os pacotes ECHO ICMP para este host e ouça as respostas do eco. O ping espera que cada pacote seja enviado e imprime o número de pacotes transmitidos e recebidos. Cada pacote recebido é verificado de acordo com a mensagem transmitida. Se a conexão entre os hosts for ruim, ela ficará clara a partir de mensagens de ping quantos pacotes são perdidos.
Por padrão, 4 pacotes de eco 32 bytes longos (seqüência periódica de caracteres do alfabeto na maiúscula) são transmitidos. O Ping permite que você altere o tamanho e o número de pacotes, especifique se deseja gravar a rota que ele usa qual valor do tempo de vida (TTL) é instalado, é possível fragmentar o pacote, etc. Quando você receber uma resposta no Campo Tempo, é indicado para que horas (em milissegundos) enviados o pacote atinge um host remoto e retorna para trás. Como o valor padrão para esperar uma resposta é de 1 segundo, todos os valores este campo Haverá menos de 1000 milissegundos. Se você receber a mensagem "Solicitar tempo limite" (excedido o intervalo de espera), então é possível se você aumentar o tempo de resposta da resposta, o pacote atingirá um host remoto.
O ping pode ser usado para testar como nome do host (DNS ou NETBIOS) e seus endereços IP. Se o ping com o endereço IP foi bem-sucedido, e com o nome - sem sucesso, significa que o problema é reconhecer a conformidade do endereço e o nome e não na conexão de rede.
Utilitário ping é usado das seguintes maneiras:
1) Para verificar se o TCP / IP está instalado e corretamente configurado no computador local, o comando ping define o endereço de loop. comentários (Endereço de loopback): ping 127.0.0.1
2) Para garantir que o computador seja adicionado corretamente à rede e o endereço IP não é duplicado, o endereço IP do computador local é usado:
Ping IP Endereço_Local_Chost.
3) Para verificar se as funções do gateway padrão e que você pode se conectar a qualquer host local na rede local, o gateway padrão é definido para o endereço IP padrão:
Ping IP Endereço_Chlusion.
4) Para verificar a capacidade de estabelecer conexão através do roteador no comando ping, o endereço IP do host remoto é definido:
Ping [Parâmetros] IP Endereço_Aened Host
Tracert é uma utilidade de traços de rota. Ele usa o campo TTL (Time-to-Live, a vida útil) das mensagens de erro do pacote IP e ICMP para determinar a rota de um host para outro.
O utilitário Tracert pode ser mais substantivo e conveniente do que o ping, especialmente nos casos em que o host remoto é inatingível. Com ele, é possível determinar a área de problemas de comunicação (no provedor de Internet, na rede de suporte, na rede de host remota) por até onde a rota é rastreada. Se surgirem problemas, o utilitário exibirá a mensagem do tipo dentada (*) ou "Net Destination Inacessível", "Host de destino inacessível", "Solicitar tempo", "tempo exeed".
O TRACERT Utility funciona da seguinte forma: 3 pacotes de eco de avaliação são enviados para cada host através do qual a rota passa para um host remoto. Ao mesmo tempo, o tempo de espera de tempo para cada pacote é exibido (ele pode ser alterado usando especialidades. Parâmetro). Pacotes são enviados com diferentes vidas. Cada roteador, encontrado ao longo do caminho, antes de redirecionar um pacote, reduz o valor do TTL por unidade. Assim, a vida é um contador de pontos de entrega intermediários (lúpulo). Quando a vida útil do pacote atinge zero, assume-se que o roteador enviará para a mensagem de fonte de computador ICMP "tempo exedado" (tempo expirado). A rota é determinada enviando o primeiro pacote de eco com TTL \u003d 1. Em seguida, o TTL aumenta em 1 em cada pacote subseqüente até que o pacote atinja o host remoto, ou o valor máximo possível do TTL (por padrão 30, esteja definido usando o parâmetro -H). A rota é determinada aprendendo mensagens ICMP que são enviadas de volta por roteadores intermediários.
Sintaxe: TRACERT [parâmetros] Nome)
O utilitário ARP é projetado para trabalhar com o cache da ARP. A principal tarefa do protocolo ARP é transmitir endereços IP para os endereços locais correspondentes. Para isso, o protocolo ARP usa informações da tabela ARP (Arp Cache). Se a entrada necessária na tabela não for encontrada, o protocolo ARP envia uma solicitação de transmissão para todos os computadores da sub-rede local, tentando encontrar o proprietário deste endereço IP. O cache pode conter dois tipos de registros: estática e dinâmica. Registros estáticos são inseridos manualmente e armazenados em cache constantemente. As entradas dinâmicas são colocadas no cache como resultado da consulta de transmissão. Para eles, há uma noção de vida. Se dentro de um determinado período (por padrão 2 min.) A gravação não estava em demanda, ela é removida do cache.
O utilitário Netstat permite obter informações estáticas sobre alguns dos protocolos de pilha (TCP, UDP, IP, ICMP) e exibe informações sobre as conexões de rede atuais. É especialmente útil em firewalls, com sua ajuda você pode detectar as violações de segurança do perímetro da rede.
Sintaxe:
Netstat [-a] [-E] [-N] [-S] [-P protocolo] [-R]
Parâmetros:
-a Exibe uma lista de todas as conexões de rede e ouvindo portas de computador locais;
-e exibe estatísticas para interfaces Ethernet (por exemplo, o número de bytes recebidos e enviados);
-N Exibe informações sobre todas as conexões de corrente (por exemplo, TCP) para todas as interfaces de rede de computadores locais. Para que cada informação de conexão seja exibida em endereços IP de interfaces locais e remotos, juntamente com os números das portas usadas;
-s Exibe informações estatísticas para UDP, TCP, ICMP, Protocolos IP. A tecla "/ mais" permite visualizar gráficos;
-R Exibe o conteúdo da tabela de roteamento.