Technologieaustausch

Gemeinsame Nutzung von Notizen im Computernetzwerk (Kapitel 4, Netzwerkschicht)

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

einführen
Beim Erlernen von Computernetzwerken habe ich einige wichtige Punkte zusammengestellt, die in der Prüfung geprüft werden können. Einige spezifische Punkte werden möglicherweise nicht abgedeckt. Wir werden auch in Zukunft weiter aktualisieren, ich hoffe, es wird für alle hilfreich sein!

4. Netzwerkschicht

4.1 Mehrere wichtige Konzepte der Netzwerkschicht

Zwei von der Netzwerkschicht bereitgestellte Dienste

Virtual-Circuit-Dienst

Verbindungsorientiert, Bereitstellung zuverlässiger Übertragungsdienste

Datagramm-Dienst

Für verbindungslose Verbindungen gibt es keine Verpflichtung zur Servicequalität und die Paketübertragung kann zu Datenverlusten führen.

Zwei Ebenen der Netzwerkschicht

Kontrollebene

Verschiedene Routen müssen Informationen austauschen, und basierend auf dem Routing-Algorithmus wird eine Weiterleitungstabelle generiert, um Daten für die Datenschicht bereitzustellen.

Datenebene

Gemäß der von der Steuerebene generierten Weiterleitungstabelle wird das empfangene Paket von der entsprechenden gefundenen Schnittstelle weitergeleitet.

4.2 Internetprotokoll IP

IP, auch als Kahn-Cerf-Protokoll bekannt, ist eines der beiden wichtigsten Protokolle im TCP/IP-System.

Derzeit in zwei Typen unterteilt: IPv4 und IPv6

Es werden drei unterstützende Protokolle verwendet: Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP) und Internet Group Management Protocol (IGMP).

virtuelles Netzwerk

Zwischengeräte für die Netzwerkverbindung

Physikalische Schicht: Repeater
Datenverbindungsschicht: Brücken/Brücken, Switches
Netzwerkschicht: Router
Oberhalb der Netzwerkschicht: Gateway

Aus historischen Gründen: Manchmal behandelt TCP/IP Router auf der Netzwerkebene auch als Gateways

Da das eigentliche Internet-Netzwerk über dieselbe Internetprotokoll-IP verfügt, kann es in ein virtuelles Internet-Netzwerk abstrahiert werden

In diesem Netzwerk können Datagramme direkt übermittelt werden, andernfalls müssen sie indirekt durch Routing und Weiterleitung übermittelt werden.

IP Adresse

IP-Adresse und ihre Darstellung

32 Bits, 4 Bytes, diese 4 Bytes werden durch . geteilt, dh in Punkt-Dezimal-Schreibweise

Die ersten n Ziffern sind die Netzwerknummer und die letzten 32 Ziffern sind die Hostnummer.

Klassifizierte IP-Adresse

Unicast-Adresse Klasse A n=8 Klasse B n=16 Klasse C n=24

Multicast-Adressklasse D

Kategorie A 1-stellige Netzwerknummer, 7-stellige freiweisbare Netzwerknummer 2 7 − 2 = 126 2^7-2=126 272=126, die maximale Anzahl von Hosts im Netzwerk 2 24 − 2 2^{24}-2 2242

Kategorie B 2-stellige Netzwerknummer, 14-stellige freigebbare Netzwerknummer 2 14 2^{14} 214, die maximale Anzahl von Hosts im Netzwerk 2 16 − 2 2^{16}-2 2162

Kategorie C 3-stellige Netzwerknummer, 21-stellige freiweisbare Netzwerknummer 2 21 2^{21} 221, die maximale Anzahl von Hosts im Netzwerk 2 8 − 2 2^{8}-2 282

Multicast-Adresse der Klasse D

Kategorie E für zukünftige Verwendung reserviert

Hinweis: Die Anzahl der Netzwerke in Klasse A beträgt -2: Im Netzwerknummernfeld stehen alle Nullen für dieses Netzwerk und alle Einsen für Loopback-Tests.

Die Netzwerknummer in anderen Kategorien muss nicht -2 sein: Das Netzwerknummernfeld beginnt alle mit 1, es ist unmöglich, alles auf 0 zu setzen, 01111111 stellt den Loopback-Test dar und kann hier nicht angezeigt werden.

Maximale Anzahl von Hosts – 2: Dies liegt daran, dass im Feld „Hostnummer“ die Hostnummern aller Nullen und aller Einsen subtrahiert werden müssen. Alle Einsen repräsentieren alle Hosts im Netzwerk.

Klassenlose Adressierung CIDR

Ändern Sie die Netzwerknummer in ein Netzwerkpräfix, aber die Anzahl der Ziffern in der Netzwerknummer kann ein beliebiger Wert zwischen 0 und 32 sein

Verwenden Sie die Schrägstrichnotation, z. B. 128.14.35.7/20, um anzuzeigen, dass die ersten 20 Ziffern die Netzwerknummer sind und die entsprechende Subnetzmaske lautet: 11111111 11111111 11110000 00000000

Führen Sie eine AND&&-Verknüpfung für die zu erhaltende IP-Adresse und Subnetzmaske durchWebseitenadressse(z. B. 128.14.32.0/20), jetzt muss die Netzwerkadresse das Netzwerkpräfix angeben, andernfalls ist es nicht möglich, eine bestimmte Netzwerkadresse anzugeben

Vor dem Erscheinen von CIDR war es normalerweise nicht erforderlich, ein Präfix anzugeben, da die ABC-Klassen ein festes Präfix von 8/16/24 hatten. IP-Adressen gaben kein Präfix an und konnten auch anhand des Netzwerknummernfelds unterschieden werden.

128.14.32.7 Netzwerkadresse

128.14.32.7/20 gibt die IP-Adresse des Netzwerkpräfixes an

128.14.32.0/20 Ein Adressblock oder Netzwerkpräfix, der mehrere IP-Adressen enthält

CIDR drei spezielle Adressblöcke:

Präfix n=32. Es wird gesagt, dass das Präfix keine Hostnummer hat. Dies ist die IP-Adresse und wird für das Host-Routing verwendet.

Präfix n = 31, Hostnummer ist 0/1, dieser Adressblock/Netzwerkpräfix wird für Punkt-zu-Punkt-Verbindungen verwendet

Präfix n=0, 0.0.0.0/0, wird für Standardrouting verwendet

IP-Adresse und MAC-Adresse

Die MAC-Adresse ist die von der Datenverbindungsschicht verwendete Hardwareadresse

Die IP-Adresse ist eine Adresse, die von der Netzwerkschicht und den darüber liegenden Schichten verwendet wird. Es handelt sich um eine logische Adresse.

Adressauflösungsprotokoll ARP

ARP: Erhalten Sie die entsprechende MAC-Adresse basierend auf der IP-Adressauflösung

Reverse Address Resolution Protocol RARP, MAC → Pfeil nach rechtsIP, im aktuellen DHCP enthalten

DHCP-Protokoll: Kann Hosts dynamisch IP-Adressen zuweisen. Wenn beispielsweise ein Mobiltelefon in ein neues LAN eintritt, benötigt es einen DHCP-Server, der ihm dynamisch eine IP-Adresse zuweist.

Es gibt einen Cache zum Speichern von IP-MAC-Zuordnungsbeziehungen

IP-Datagrammformat

Nach dem IPv4-Header 20 Bytes / 160 Bits plus dem Datenteil kann die Gesamtzahl der Bytes zwischen 20 und 65.535 Bytes variieren

Das Folgende ist die spezifische Zusammensetzung von 160 Bit

Fügen Sie hier eine Bildbeschreibung ein

Unter diesen beträgt die Header-Längeneinheit 4B/4 Bytes, was tatsächlich einer Zeile mit 4 Bytes und 32 Bits entspricht.
Das Maximum beträgt 15 Zeilen, das Minimum beträgt 5 Zeilen, dh das Maximum beträgt 60 Bytes und der minimale feste Teil beträgt 20 Bytes

Die Einheit der Gesamtlänge beträgt 1B/1 Byte, 0-65535 Bytes

Die Einheit des Slice-Offsets ist8 Byte / 8B(Nicht 8-Bit, Bruder!)Wenn der Slice-Offset = 000 ... 1 ist, liegt der Anfang des fragmentierten kleinen Slice an der 8B-Position des ursprünglichen großen Slice.

Das Flag hat drei Ziffern, aber nur zwei sind aussagekräftig. MF=1 zeigt an, dass es später zu einer Fragmentierung kommt, und DF=1 zeigt an, dass keine Fragmentierung durchgeführt werden kann.

4.3 Der Prozess der Weiterleitung von Paketen auf der IP-Ebene

Endpunktbasierte Weiterleitung

Es gibt ein Konzept der Hop-by-Hop-Weiterleitung im Paket. Jede Weiterleitung basiert auf der Zieladresse im Paket-Header.

Wenn es sich um einen Host in diesem Netzwerk handelt, erfolgt die Zustellung direkt, ansonsten erfolgt die Zustellung indirekt an den Router.

längste Präfixübereinstimmung

Der vorherige Prozess zum Abfragen der Weiterleitungstabelle war der Prozess des Präfixabgleichs. Hier wird demjenigen mit dem längsten Präfix Priorität eingeräumt.

Binäre Suche zum Finden der Weiterleitungstabelle

Anstatt nach allen Präfixen zu suchen, drücken Sie 0/1, um eine binäre Suche nach unten zu starten.

4.4 Internet Control Message Protocol ICMP

Fügen Sie hier eine Bildbeschreibung ein

1. ICMP soll zwei Hauptprobleme lösen

Verschiedene Fehler bei der Übertragung und Ankunft von Feedback-Paketen

Host- oder Routerinformationen abfragen

2. ICMP ist ein Protokoll der Netzwerkschicht, wird jedoch nicht direkt an die untere Datenverbindungsschicht übergeben, sondern in ein IP-Datagramm gekapselt und an die untere Schicht übergeben.

3. Wenn im IP-Datagramm das Protokollfeld 1 ist, handelt es sich um eine ICMP-Nachricht.

Einstufung

Fünf Arten von Fehlermeldungen werden zurückgegeben
  • Quellenunterdrückung Es gibt keinen Mechanismus, der der Quelle mitteilt, dass die Überlastung behoben wurde. Die Quelle kann die Paketversandgeschwindigkeit nur weiter verlangsamen, bis keine Datagramme mehr empfangen werden.

  • Das Ziel ist nicht erreichbar Host/Router kann kein Datagramm liefern

  • Auszeit Die Überlebenszeit (eigentlich die Anzahl der Hops) sinkt auf 0, das Datagramm wird verworfen und eine ICMP-Timeout-Nachricht wird an den Quellpunkt gesendet.
    Wenn die Fragmente nicht vollständig innerhalb des Timers eintreffen, wird eine Timeout-Nachricht gesendet und alle empfangenen Fragmente werden verworfen.

  • Parameterproblem Es liegt ein Fehler im Datagramm-Header vor oder im Header fehlen einige Optionen zum Senden dieser Nachricht. Möglicherweise senden sowohl der Host als auch der Router diese Nachricht.

  • Route ändern Eine Routenumleitung und die Aufforderung an den Host, sie an mich zu senden, ist nicht die beste Wahl. Bitte ändern Sie sie.

Anfragenachricht
  • Sie können Ping verwenden, um die Konnektivität zwischen zwei Hosts zu testen. Sie müssen ICMP-Abfragenachrichten verwenden.

4.5 IPv6

CIDR NAT kann das Problem der IPv4-Erschöpfung nicht grundsätzlich lösen, sodass ein stärkeres IPv6 entsteht.

4.6 Internet-Routing-Protokolle

Interior Gateway Protocol IGP

RIP-Protokoll (Schlüssel)

Routing Information Protocol RIP (Routing Information Protocol) [Anwendungsschicht]
Distanzvektorbasierter Routing-Algorithmus, kleineres AS (autonomes System), geeignet für kleine Netzwerke;
RIP-Nachrichten sind ein Protokoll der Anwendungsschicht, das in UDP-Datagramme gekapselt ist.

Funktionen des RIP-Protokolls:

RIP verwendet die Hop-Anzahl beim Messen von Pfaden (jeder Router zeichnet die Entfernung von sich selbst zu jedem anderen Router auf);
Die RIP-Kosten werden zwischen dem Quellrouter und dem Zielsubnetz definiert;
Der durch RIP eingeschränkte Netzwerkdurchmesser überschreitet nicht 15 Hops;
Tauschen Sie alle Informationen mit dem Nachbarn und nur mit dem benachbarten Router aus, 30 Mal aktiv (Broadcast).

Gute Nachrichten verbreiten sich schnell, aber schlechte Nachrichten verbreiten sich langsam (wahrscheinlich aufgrund eines gegenseitigen Deadlocks dauerte es 16 Mal * 30 Sekunden, bis erkannt wurde, dass die beiden Routen vergeblich Daten aneinander sendeten).

OSPF-Protokoll (Schlüssel)

Open Shortest Path First Protocol OSPF (Open Shortest Path First) [Netzwerkschicht]
Routing-Algorithmus basierend auf dem Verbindungsstatus (dh Dijkstra-Algorithmus), größerer AS, geeignet für große Netzwerke
Zur Übertragung direkt in IP-Datagramme eingekapselt. (Wie die Transportschicht, aber der Lehrplan ist die Netzwerkschicht, was umstritten ist)

Vorteile des OSPF-Protokolls:

Sicherheit;
Unterstützen Sie mehrere Pfade mit den gleichen Kosten;
Unterstützen Sie eine differenzierte Kostenmessung;
Unterstützt Unicast-Routing und Multicast-Routing;
Hierarchisches Routing.

Äußeres Gateway-Protokoll EGP

BGP (Border Gateway Protocol) Border Gateway Protocol [Anwendungsschicht
Es handelt sich um ein Protokoll, das zwischen ASs ausgeführt wird, um eine gute Route zu finden: Alle Informationen werden zum ersten Mal ausgetauscht, später werden nur die geänderten Teile ausgetauscht, und die BGP-Kapselung wird durchgeführt.TCPSegment

4.7 IP-Multicast

Unicast-Broadcast (alles senden) Multicast (Multicast nach Bedarf)

4.8 Virtual Private Network VPN und Network Address Translation NAT

VPN

VPN, der vollständige Name lautet Virtual Private Network, also „virtuelles privates Netzwerk“, ist eine Art Kommunikation über ein öffentliches Netzwerk (z. B. das Internet).Aufbau einer verschlüsselten sicheren Verbindung in einem ungesicherten Netzwerk Technologie. VPN isoliert die Kommunikation zwischen dem Endgerät des Benutzers und dem Server, indem es einen virtuellen, verschlüsselten Kanal einrichtet, um die Vertraulichkeit, Integrität und Verfügbarkeit der Datenübertragung sicherzustellen.

NAT

NAT wird in privaten Netzwerken verwendet, in denen mehrere Hosts über eine öffentliche IP auf das Internet zugreifen, was den Verbrauch von IP-Adressen verlangsamt, aber die Komplexität der Netzwerkkommunikation erhöht.

4.9 Multiprotokoll-Label-Übersetzung MPLS

Multiprotocol Label Switching (MPLS) ist eine Technologie zur Übertragung von Daten in paketvermittelten Netzwerken. Es verwendet Etiketten, um Datenpakete weiterzuleiten, anstatt sich wie beim herkömmlichen IP-Routing auf die Ziel-IP-Adresse zu verlassen.

Im Vergleich zum herkömmlichen IP-Routing wird beim Weiterleiten von Daten nur der IP-Header am Rand des Netzwerks analysiert, anstatt den IP-Header bei jedem Hop zu analysieren, was Verarbeitungszeit spart.

4.10 Einführung in Software Defined Networking SDN

SDN ist eine neue innovative NetzwerkarchitekturNetzwerkvirtualisierung eine Art der Umsetzung.DasKerntechnologieOffener Flussbeim HinzufügenInternetausrüstungDie Steuerebene ist von der Datenebene getrennt, wodurch erreicht wirdNetzwerktrafficDie flexible Steuerung macht das Netzwerk intelligenter und bietet mehr SicherheitKernnetzwerkund Anwendungsinnovationen bieten eine gute Plattform.