Fungovanie smerovačov. Konfigurácia dodatočných parametrov testovacieho balíka. Aktualizácia alebo zmena testovacej súpravy

  • 15.04.2019

Inštrukcie

Použite priložený štandardné programy pomôcka ping operačného systému na určenie počtu stratených paketov. Je navrhnutý špeciálne na kontrolu kvality sieťových pripojení založených na protokole TCP / IP. Obslužný program odošle požiadavky na test (ICMP Echo-Request) na hostiteľa, ktorý určíte, a zaznamená skutočnosť, že ste dostali alebo neprijali odpovede (ICMP Echo-Reply). Pre každú odoslanú požiadavku obslužný program zobrazuje aj čas medzi odoslaním a prijatím odpovede.

Spustite terminál príkazového riadku. Na to je potrebné použiť dialógové okno spustenia programu, ktoré sa vyvolá príkazom Spustiť v hlavnom menu na tlačidle Štart alebo stlačením kombinácie kláves win + r. V dialógovom okne zadajte cmd a kliknite Vstupný kľúč.

Vytočiť číslo príkazový riadok ping a po medzere zadajte názov domény alebo ip-adresu hostiteľa, kvalitu pripojenia, o ktorú máte záujem. Potom stlačte kláves Enter a pomôcka začne odosielať testovacie pakety, pričom zobrazí správu po riadkoch o každej prijatej odpovedi. Po dokončení procesu sa v okne terminálu zobrazí počet odoslaných paketov a percento strát, ako aj priemerný čas medzi odoslaním a prijatím.

Ak vám predvolená hodnota štyri nevyhovuje, použite prepínač -n na nastavenie počtu paketov v dávke. Tento kľúč musí byť zadaný za adresou pingovaného uzla, pričom ho treba oddeliť medzerou, a za kľúčom, a tiež oddelený medzerou, musíte zadať číselnú hodnotu. Ak chcete napríklad odoslať 12 paketov na adresu google.com, zadajte nasledujúci príkaz: ping google.com -n 12.

Napíšte ping /? a stlačte Enter, ak chcete podrobnejšiu pomoc s ďalšími parametrami, ktoré možno použiť s týmto nástrojom.

IP-adresa (Internet Protocol Address) - adresa zariadenia pripojeného k lokálnej sieti alebo internetu. Zapisuje sa ako štyri čísla od 0 do 255 oddelené bodkami, napríklad 172.22.0.1. Všetky zariadenia pripojené na internet dostanú svoju vlastnú IP adresu.

Budete potrebovať

  • Myš, klávesnica, znalosť názvu operačného systému vášho počítača, prístup na internet.

Inštrukcie

Ak chcete zistiť adresu IP počítača s operačným systémom Windows, musíte do príkazového riadku napísať nasledovné: cmd / k ipconfig. Napríklad v OS Windows proces vyzerá takto: kliknite na „Štart“, potom na „Všetky programy“, vyberte „Štandard“, tu vyberte „Príkazový riadok“, v okne, ktoré sa otvorí, napíšte: „cmd / k ipconfig“, stlačte Enter.

To isté treba urobiť aj v prípade práce s operačným systémom Unix. IP adresa počítača sa určuje pomocou rovnakého príkazu ifconfig napísaného v príkazovom riadku, ktorý je známy z OS Windows.

Na určenie IP adresy stroja s operačným systémom iOS je potrebné vykonať celkom odlišné príkazy. Ak to chcete urobiť, musíte najskôr kliknúť na logo Apple v ľavom hornom rohu obrazovky, vybrať položku „Predvoľby systému“ a potom v časti „Internet a sieť“ vybrať položku „Sieť“. Z rozbaľovacej ponuky vyberte platný typ komunikácie (ak ste pripojení cez Ethernet, vyberte Zabudovaný Ethernet, ak máte bezdrôtovú sieť, vyberte AirPort). Ďalej v sekcii "Sieť" vyberte "TCP / IP". Na obrazovke sa zobrazí adresa IP počítača Mac „a.

Môžete skontrolovať známu IP adresu počítača iného používateľa pomocou ľubovoľnej webovej formy sieťového protokolu aplikačnej vrstvy založenej na TCP protokol... Ak to chcete urobiť, musíte sa dostať autom vyhľadávací reťazecľubovoľný vyhľadávací nástroj (napríklad Google, Yandex alebo Rambler) whois dotaz a potom vyberte stránku, ktorá sa vám páči. Ďalej je potrebné zadať IP adresu, ktorú poznáte, do špeciálneho formulára na stránke.

Podobné videá

Poznámka

Existujú tri typy adries IP: dynamické, statické a virtuálne. Statické sú adresy, ktoré vydáva poskytovateľ a nemenia sa pri pripojení na internet. Dynamické IP adresy sa používajú pri telefonickom pripojení (modemy) a zmene (zvyčajne menia poslednú číslicu). Virtuálne IP adresy sú špeciálnym druhom dynamické adresy, pri použití ktorých majú používatelia možnosť voľne prijímať informácie z webu, ale strácajú sa všetky možnosti iného prístupu k počítaču zo siete.

Užitočné rady

IP adresu zodpovedajúcu názvu domény nájdete príkazom: nslookup example.net

Zdroje:

  • Čo je to IP adresa v roku 2019
  • Čo je WHOIS v roku 2019
  • skontrolujte ip adresu v roku 2019

Pri pripájaní počítačov k lokálnej sieti je zapojených veľa komponentov: krútená dvojlinka s konektormi na nich, prepínače, sieťové karty v počítačoch a samotné počítače s nainštalovaným softvérom.

Inštrukcie

Všetky tieto komponenty môžu ovplyvniť kvalitu spojenia. Existuje jednoduchý spôsob, ako otestovať svoje pripojenie. Spustite príkazový riadok. Ak to chcete urobiť, prejdite do ponuky Štart systému Windows kliknutím na tlačidlo v rohu obrazovky. Potom rozbaľte sekciu "Štandard", nájdite v nej skratku na spustenie nástroja príkazového riadka a kliknite na skratku myšou.

Ak chcete skontrolovať kvalitu pripojenia na tejto stránke, zadajte do riadku príkaz ping. Ak potrebujete skontrolovať kvalitu internetového pripojenia, po operátorovi ping zadajte názov internetovej adresy, napríklad mail.ru. Rozsiahlejšie informácie o kvalite komunikácie poskytuje

Všetky dáta sa prenášajú v celosvetovej sieti v určitých častiach, ktoré sa bežne nazývajú pakety. Ale v procese výmeny informácií tieto pakety prechádzajú desiatkami rôznych uzlov a serverov. Počas výmeny informácií sa môžu niektoré dátové pakety stratiť. Aby sa určila kvalita výmeny dát, existuje operácia počítania počtu dátových paketov počas prenosu zo servera k užívateľovi. Ďalej sa pozrieme na to, ako nezávisle skontrolovať kvalitu pripojenia a skontrolovať bezpečnosť všetkých prenášaných paketov.

Inštrukcie

  1. Systém Windows má štandardnú aplikáciu ping, ktorá sa dá použiť na kontrolu kvality sieťové pripojenie na základe počtu prenesených dátových paketov sa kontrola vykonáva pomocou protokolu TCP / IP. Pri testovaní táto pomôcka odošle určitý počet testovacích paketov a spočíta počet odpovedí z uzla, cestu, ku ktorej sami zadáte. Zaznamenáva aj čas, ktorý strávi touto operáciou.
  2. Ak chcete získať prístup k tomuto nástroju, musíte načítať príkazový riadok, môžete to urobiť nasledujúcimi dvoma spôsobmi:

3. V okne, ktoré sa otvorí, musíte zadať príkaz ping a, oddelenú medzerou, adresu stránky, s ktorou chcete skontrolovať spojenie. Namiesto adresy môžete zadať IP adresu stránky. Stlačte enter, program začne testovať, po dokončení testu uvidíte počet prenesených paketov a percento strát, ako aj čas strávený prenosom.

4. V štandardnom nastavení programu slúžia štyri balíčky na určenie kvality spojenia. Ich počet je možné zmeniť zadaním do príkazového riadka za adresu lokality oddelenej medzerou príkaz -n a medzeru oddelenú číslom zodpovedajúcim počtu požadovaných balíkov.

5. Pomocou tejto pomôcky môžete získať podrobnejšie informácie o výsledkoch testu pripojenia. Ak sa chcete dozvedieť o všetkých jeho funkciách, zadajte ping /?

Nevedeli by ste vyriešiť tento problém? - objednaním počítačovej služby. Služba bude relevantná pre právnických osôb Moskva a Moskovský región.

Video: Príkaz Ping alebo Kontrola stavu siete

IP(internetový protokol) - smerovaný sieťový protokol, protokol sieťovej vrstvy rodiny TCP / IP ("zásobník"). IPv4 je opísaný v RFC 791 (september 1981).

Kľúčové body:

    IP je hlavný protokol zásobníka TCP / IP, ktorý rieši problémy s doručovaním správ medzi uzlami zloženej siete.

    IP je datagramový protokol: keď sa informácie prenášajú cez IP, každý paket sa prenáša z uzla do uzla a spracováva sa v uzloch nezávisle od iných paketov.

    IP označuje protokoly bez pripojenia. IP sa používa na negarantované doručovanie dát, rozdelených do takzvaných paketov od jedného hostiteľa k druhému. To znamená, že na úrovni tohto protokolu (tretia úroveň modelu siete OSI) nie sú poskytnuté žiadne záruky spoľahlivého doručenia paketu adresátovi. Najmä pakety môžu doraziť v nesprávnom poradí, v akom boli odoslané, môžu byť duplikované (keď prídu dve kópie toho istého paketu, v skutočnosti je to veľmi zriedkavé), môžu byť poškodené (zvyčajne sú poškodené pakety zničené) alebo nedostanú. vôbec. Záruku bezchybného doručovania paketov poskytujú protokoly vyššej (transportnej vrstvy) modelu siete OSI - napríklad porty TCP - ktoré ako transport využívajú IP.

    IP využíva princíp smerovania. Vzhľad tabuľky smerovania IP závisí od konkrétnej implementácie smerovača, ale tabuľky všetkých typov smerovačov obsahujú všetky kľúčové polia potrebné na vykonanie smerovania. Existuje niekoľko zdrojov poskytujúcich položky smerovacej tabuľky:

    • Najprv po inicializácii softvér TCP/IP stack vyplní tabuľku položkami pre priamo pripojené siete a predvolené smerovače, ako aj položkami pre špeciálne adresy, ako napríklad 127.0.0.0.

      Po druhé, správca manuálne pridá statické položky pre konkrétne trasy alebo predvolený smerovač.

      Po tretie, smerovacie protokoly automaticky vypĺňajú tabuľku dynamickými položkami o dostupných trasách.

    Dôležitá vlastnosť protokolu IP, ktorá ho odlišuje od ostatných sieťové protokoly, je jeho schopnosť vykonávať dynamická fragmentácia paketov pri ich prenose medzi sieťami s rôznymi MTU.

Štruktúra IP paketov

Paket protokolu IP pozostáva z hlavičky a dátového poľa. Maximálna dĺžka paketu je 65 535 bajtov. Hlavička má zvyčajne 20 bajtov a obsahuje informácie o zdrojovej a cieľovej sieťovej adrese, parametroch fragmentácie, životnosti paketu, kontrolnom súčte a niektorých ďalších. Dátové pole paketu IP obsahuje správy vyššej úrovne.

Uvažujme o poliach štruktúry paketu IP na konkrétnom príklade.

    Pole Dĺžka hlavičky (IHL). Paket IP je dlhý 4 bity a označuje dĺžku hlavičky, meranú v 32-bitových slovách. Hlavička paketu IP má zvyčajne 20 bajtov (päť 32-bitových slov), ale so zvyšujúcou sa réžiou sa táto dĺžka môže zvyšovať. Najväčšia hlavička má 60 oktetov.

    Typ poľa služby zaberie jeden bajt a nastaví prioritu paketu a typ kritérií pre výber trasy. Prvé tri bity tohto poľa tvoria podpole Precedencia. Priorita sa môže pohybovať od najnižšej - 0 (normálny paket) po najvyššiu - 7 (riadiaci paket). Smerovače a počítače môžu vziať do úvahy prioritu paketu a najskôr spracovať dôležitejšie pakety. Pole Type of Service obsahuje aj tri bity, ktoré definujú kritériá pre výber trasy. Skutočná voľba je medzi tromi alternatívami: nízka latencia, vysoká presnosť a vysoká priepustnosť. V mnohých sieťach je zlepšenie jedného z týchto parametrov spojené so zhoršením druhého, navyše spracovanie každého z nich si vyžaduje dodatočné výpočtové náklady. Preto má len zriedka zmysel nastaviť aspoň dve z týchto troch kritérií výberu trasy súčasne. Rezervované bity sú nula. Nastavený bit * D (oneskorenie) indikuje, že smerovanie by sa malo zvoliť tak, aby sa minimalizovalo oneskorenie doručenia tohto paketu * T bit - aby sa maximalizovala priepustnosť * bit R - aby sa maximalizovala spoľahlivosť doručenia.

    Pole Celková dĺžka trvá 2 bajty a znamená celkovú dĺžku paketu vrátane hlavičky a dátových polí. Maximálna dĺžka paketu je obmedzená dĺžkou poľa, ktoré definuje túto hodnotu a je 65 535 bajtov, ale väčšina počítačov a sietí takéto veľké pakety nepoužíva. Pri prenose cez siete rôznych typov sa dĺžka paketu volí s ohľadom na maximálnu dĺžku protokolového paketu nižší level prenášanie IP paketov. Ak ide o ethernetové rámce, vyberú sa pakety s maximálnou dĺžkou 1500 bajtov, ktoré sa zmestia do dátového poľa ethernetového rámca. Štandard stanovuje, že všetci hostitelia musia byť pripravení na príjem paketov s dĺžkou až 576 bajtov (či už prichádzajú v celku alebo po častiach). V zásade platí, že hostiteľom sa odporúča odosielať pakety väčšie ako 576 bajtov, iba ak sú si istí, že prijímajúci hostiteľ alebo prostredná sieť je pripravená obsluhovať pakety tejto veľkosti.

    Pole Identifikátor balíka zaberá 2 bajty a používa sa na rozpoznávanie paketov vytvorených fragmentáciou pôvodného paketu. Všetky fragmenty musia mať pre toto pole rovnakú hodnotu.

    Pole vlajok zaberá 3 bity a obsahuje znaky súvisiace s fragmentáciou: sada bitov DF (Nefragmentovať) zabraňuje smerovaču fragmentovať daný paket a nastavený bit MF (Viac fragmentov) označuje, že tento paket je prechodným (nie posledným) fragmentom. Zvyšok bitu je rezervovaný.

    Pole ofsetu fragmentov trvá 13 bitov a nastavuje posun v bajtoch dátového poľa tohto paketu od začiatku spoločného dátového poľa pôvodného fragmentovaného paketu. Používa sa pri zostavovaní / rozoberaní fragmentov paketov pri ich prenose medzi sieťami s rôznymi hodnotami MTU. Posun musí byť násobkom 8 bajtov.

    Pole Time to Live trvá 1 bajt a označuje časový limit, v rámci ktorého môže paket prejsť sieťou. Životnosť daného paketu sa meria v sekundách a nastavuje ju zdroj prenosu. Na smerovačoch a v iných uzloch siete sa jedna odpočítava od aktuálnej životnosti po každej sekunde; jeden sa tiež odpočíta, keď je čas oneskorenia kratší ako jedna sekunda. Keďže moderné smerovače len zriedka spracúvajú paket dlhší ako jednu sekundu, životnosť možno považovať za rovnakú ako maximálny počet uzlov, ktorými môže daný paket prejsť, kým dosiahne svoj cieľ. Ak sa parameter time-to-live stane nulovým predtým, ako paket dorazí k príjemcovi, paket sa zahodí. Životnosť možno považovať za samodeštrukčný mechanizmus hodinového strojčeka. Hodnota tohto poľa sa zmení pri spracovaní hlavičky paketu IP.

    Protokol identifikátora hornej vrstvy (Protokol) zaberá 1 bajt a označuje, ku ktorému protokolu vyššej úrovne patria informácie umiestnené v dátovom poli paketu (napríklad to môžu byť segmenty protokolu horné úrovne alebo smerovacie protokoly). Významy identifikátorov pre rôzne protokoly sú uvedené v RFC 3232 - Assigned Numbers.

    Kontrolný súčet (kontrolný súčet hlavičky) trvá 2 bajty a počíta sa iba podľa hlavičky. Keďže niektoré polia hlavičky menia svoju hodnotu počas prenosu paketu cez sieť (napríklad čas do života), kontrolný súčet sa kontroluje a prepočítava pri každom spracovaní hlavičky IP. Kontrolný súčet - 16 bitov - sa vypočíta ako doplnok k súčtu všetkých 16-bitových slov v hlavičke. Pri výpočte kontrolný súčet hodnota samotného poľa "kontrolný súčet" je nastavená na nulu. Ak je kontrolný súčet nesprávny, potom sa paket zahodí hneď, ako sa zistí chyba.

    Polia zdrojovej IP adresy a

    Cieľová IP adresa majú rovnakú dĺžku – 32 bitov – a rovnakú štruktúru.

    Pole IP Options je voliteľný a zvyčajne sa používa iba pri ladení siete. Mechanizmus možností poskytuje ovládacie funkcie, ktoré sú potrebné alebo jednoducho užitočné v určitých situáciách, ale nie sú potrebné pri bežnej komunikácii. Toto pole pozostáva z niekoľkých podpolí, z ktorých každé môže byť jedným z ôsmich preddefinovaných typov. V týchto podpoliach môžete špecifikovať presnú trasu smerovačov, zaznamenať smerovače, ktorými prešiel paket, a umiestniť bezpečnostné informácie a časové pečiatky. Keďže počet podpolí môže byť ľubovoľný, na koniec poľa Možnosti je potrebné pridať niekoľko bajtov, aby sa hlavička paketu zarovnala na 32-bitovej hranici.

    Výplňové pole používa sa na zabezpečenie toho, že hlavička IP končí na 32-bitovej hranici. Zarovnanie sa vykonáva s nulami.

IP fragmentácia, MTU, MSS a PMTUD

Fragmentácia IP paketov: MTU, MSS a PMTUD. PMTUD (Path MTU Discovery) a problém fragmentácie paketov (sieťový mtu ping paket)

Prečo ping funguje s problémami MTU? ICMP Request a Relpy pakety majú veľkosť od 32 do 64 bajtov, pingovaný server vracia veľmi málo informácií, ktoré sú v rámci povolenej veľkosti spolu so všetkými hlavičkami.

Porty TCP umožňujú obom stranám vyjednať hodnotu maximálnej veľkosti segmentu (MSS). Každá strana označuje navrhovanú veľkosť MSS v poli OPTIONS hlavičky paketu TCP. Bude akceptovaná nižšia z týchto dvoch hodnôt. Toto vyjednávanie zabraňuje fragmentácii paketov pri ich prechode cez smerovače a brány a ich následnému opätovnému zostaveniu na cieľovom hostiteľovi, čo vedie k oneskoreniam a nižším prenosovým rýchlostiam.

Fragmentácia znamená rozdelenie dátového bloku (paketu) na rovnaké časti. V súlade s tým je po fragmentácii ďalšou fázou zostavenie fragmentov. IP umožňuje iba fragmentáciu paketov, ktoré prichádzajú na vstupné porty smerovačov. Rozlišujte medzi fragmentáciou správ na odosielacom uzle a dynamickou fragmentáciou správ na smerovačoch. Faktom je, že takmer vo všetkých zásobníkoch protokolov existujú protokoly, ktoré fragmentujú správy na aplikačnej úrovni na časti, ktoré zapadajú do rámcov spojovacej vrstvy. V zásobníku TCP / IP tento problém rieši napríklad protokol transportnej vrstvy TCP. Tento protokol dokáže rozdeliť tok bajtov, ktorý sa mu prenáša z aplikačnej vrstvy, na správy správnu veľkosť(napríklad 1460 bajtov pre protokol Ethernet).

Preto IP na odosielajúcom hostiteľovi nevyužíva svoje schopnosti fragmentácie paketov.

Ak však potrebujete preniesť paket do ďalšej siete, pre ktorú je veľkosť paketu príliš veľká, je potrebná fragmentácia IP.

Medzi funkcie vrstvy IP patrí rozdelenie správy, ktorá je pre konkrétny typ sieťového komponentu príliš dlhá, na kratšie pakety s vytvorením príslušných polí služieb potrebných na následné zostavenie fragmentov do pôvodnej správy.

Vo väčšine typov miestnych a globálne siete hodnoty MTU, teda maximálna veľkosť dátového poľa, do ktorého musí protokol IP zapuzdrovať svoj paket, je výrazne odlišná.

Ethernetové siete majú MTU 1500 bajtov, FDDI siete majú 4096 bajtov a siete X.25 najčastejšie pracujú s MTU 128 bajtov.

Vysvetlili sme teda potrebu fragmentácie paketov na úrovni IP. Teraz prejdime k samotnému procesu fragmentácie IP paketov.

Ako sme už zistili v predchádzajúcej časti našej lekcie, v poli Flags v hlavičke môže byť IP paket označený ako nefragmentovaný. Takto označený paket nemôže byť za žiadnych okolností fragmentovaný modulom IP.

Aj keď sa paket označený ako nefragmentovaný nemôže dostať k príjemcovi bez fragmentácie, jednoducho sa zničí a príslušná správa sa odošle odosielajúcemu uzlu.

IP protokol umožňuje použitie v rámci svojej samostatnej podsiete vlastné prostriedky fragmentácia neviditeľná pre IP.

Napríklad technológia ATM rozdeľuje prichádzajúce IP pakety do buniek s dátovým poľom 48 bajtov pomocou svojej úrovne segmentácie a potom tieto bunky zostavuje do originálnych paketov na výstupe zo siete. Ale technológie ako ATM sú skôr výnimkou ako pravidlom.

Postupy fragmentácie IP a opätovného zloženia sú navrhnuté tak, aby sa paket dal rozdeliť na prakticky ľubovoľný počet častí, ktoré je možné neskôr znova poskladať.

Aby nedošlo k zámene fragmentov rôznych typov, v hlavičke IP paketov sa používa pole Identifikácia.

Odosielajúci modul IP protokolu nastaví pole Identifikácia na hodnotu, ktorá musí byť jedinečná pre tento pár odosielateľa a prijímača. Okrem toho odosielateľ v hlavičke paketu nastavuje čas, počas ktorého môže byť paket aktívny v sieti.

Pole Fragment Offset informuje prijímač o pozícii fragmentu v pôvodnom pakete. Odsadenie a dĺžka kúsku definujú časť pôvodného paketu prineseného týmto kúskom. Príznak viac fragmentov označuje, že dorazil posledný fragment. IP modul odosielajúci nefragmentovaný paket nastaví príznak viac fragmentov a posun fragmentu na nulu.

Všetky tieto polia poskytujú dostatok informácií na zostavenie balíka.

Napríklad na rozdelenie veľkého paketu na fragmenty modul IP nainštalovaný na smerovači vytvorí niekoľko nových paketov a skopíruje obsah polí hlavičky IP z veľkého paketu do hlavičiek IP všetkých nových paketov. Dáta zo starého paketu sú rozdelené na zodpovedajúci počet častí, pričom veľkosť každej z nich, s výnimkou úplne poslednej, musí byť násobkom 8 bajtov.

Veľkosť poslednej časti údajov sa rovná výslednému zvyšku.

Každý z prijatých údajov je umiestnený v nový balík.

Keď dôjde k fragmentácii, niektoré parametre hlavičky IP sa skopírujú do hlavičiek všetkých fragmentov, zatiaľ čo iné zostanú iba v hlavičke prvého fragmentu.

Proces fragmentácie môže zmeniť hodnoty údajov nachádzajúcich sa v poli parametra a hodnotu kontrolného súčtu hlavičky, zmeniť hodnotu príznaku „viac fragmentov“ a posun fragmentu, zmeniť dĺžku hlavičky IP a celkovú hodnotu dĺžka balíka.

Hlavička každého paketu je vyplnená zodpovedajúcimi hodnotami v poli „offset fragmentu“ a dĺžka každého paketu je umiestnená v poli celkovej dĺžky paketu.

Prvý fragment teda bude mať nulovú hodnotu v poli „offset fragmentu“. Vo všetkých paketoch okrem posledného je príznak „viac fragmentov“ nastavený na jednotku a v poslednom fragmente je nastavený na nulu.

Teraz sa poďme prejsť procesom vytvárania fragmentov balíka.

Na zostavenie fragmentov paketu modul protokolu IP zreťazí pakety IP, ktoré majú rovnaké hodnoty v poliach identifikátora, odosielateľa, príjemcu a protokolu.

Odosielateľ si teda musí zvoliť identifikátor tak, aby bol jedinečný pre daný pár odosielateľa a príjemcu, napr. tohto protokolu a pokiaľ môže daný paket (alebo akákoľvek jeho časť) existovať v zloženej IP sieti.

Je celkom zrejmé, že modul IP protokolu, ktorý odosiela pakety, musí mať tabuľku identifikátorov, kde každý záznam zodpovedá každému jednotlivému príjemcovi, s ktorým bol kontaktovaný a udáva poslednú hodnotu maximálnej životnosti paketu na IP sieti.

Keďže však pole id umožňuje 65536 rôzne významy, niektorí hostitelia môžu jednoducho používať jedinečné identifikátory, ktoré nezávisia od adresy príjemcu.

V niektorých prípadoch je vhodné, aby boli IP paketové identifikátory zvolené protokolmi vyššej ako IP.

Procedúra zlučovania pozostáva z umiestnenia údajov z každého fragmentu do pozície označenej v hlavičke paketu v poli „offset fragmentu“.

Každý IP modul musí byť schopný preniesť 68-bajtový paket bez ďalšej fragmentácie. Dôvodom je, že hlavička IP môže mať až 60 bajtov a minimálny dátový blok je 8 bajtov. Každý príjemca musí byť schopný prijať paket s veľkosťou 576 bajtov ako jeden blok alebo v blokoch, ktoré sa majú znova poskladať. Ak je nastavený bit príznaku Don "t Fragment (DF), potom tento paket nie je fragmentovaný, aj keď sa stratí.

Toto zariadenie možno použiť na zabránenie fragmentácii, keď prijímajúci hostiteľ nemá dostatočné zdroje na opätovné zostavenie fragmentov.

Po zdĺhavom vysvetľovaní teda poďme na príklade stavať na tom, čo sme sa doteraz naučili o fragmentácii IP.

Pozrime sa na proces fragmentácie IP paketov počas prenosu medzi sieťami s rôznymi veľkosťami paketov pomocou príkladu znázorneného na tomto obrázku.

Kanál a fyzických úrovniach označené ako K1, F1, K2, F2.

Nechajte počítač 1 pripojený k sieti s MTU 4096 bajtov, ako je napríklad sieť FDDI.

Keď 5600 bajtová správa z transportnej vrstvy dorazí na IP vrstvu počítača 1, IP protokol ju rozdelí na dva IP pakety. V prvom pakete nastaví príznak fragmentácie a priradí paketu jedinečný identifikátor, napríklad 486.

V prvom pakete je offsetové pole 0 a v druhom 2800.

Príznak fragmentácie v druhom pakete je nula, čo znamená, že ide o posledný fragment paketu.

Celková veľkosť IP paketu je 2800 plus 20 (veľkosť IP hlavičky), teda 2820 bajtov, čo sa zmestí do dátového poľa rámca FDDI.

Sieťové rozhranie posiela rámce ďalšiemu smerovaču.

Potom, čo rámce prejdú úrovňou sieťového rozhrania smerovača (K1 a F1) a neobsahujú hlavičky FDDI, IP modul podľa sieťovej adresy určí, že dva prichádzajúce pakety je potrebné poslať do siete 2, čo je sieť Ethernet. a má hodnotu MTU 1500.

Preto prichádzajúce IP pakety musia byť fragmentované.

Router extrahuje dátové pole z každého paketu a ďalej ho rozdelí na polovicu, aby sa každý kus zmestil do dátového poľa ethernetového rámca.

Potom generuje nové IP pakety, každý s dĺžkou 1400 + 20 = 1420 bajtov, čo je menej ako 1500 bajtov, takže sa normálne zmestia do dátového poľa ethernetových rámcov.

Výsledkom je, že počítač 2 Ethernetové siete prichádzajú štyri IP pakety so spoločným identifikátorom 486.

IP protokol spustený na počítači 2 by mal správne zostaviť pôvodnú správu.

Ak pakety prišli v inom poradí, ako boli odoslané, potom posun bude označovať správne poradie, v ktorom boli skombinované.

Všimnite si, že IP smerovače nezostavujú fragmenty paketov do väčších paketov, aj keď existuje sieť spôsobom, ktorý umožňuje takúto agregáciu. Je to spôsobené skutočnosťou, že jednotlivé fragmenty správ môžu cestovať po internete rôznymi cestami, takže nie je zaručené, že všetky fragmenty prejdú na svojej ceste cez akýkoľvek medziľahlý smerovač.

Keď príde prvý fragment paketu, cieľový uzol spustí časovač, ktorý určí maximum prípustný časčaká na príchod zvyšku fragmentov tohto paketu.

Časovač je nastavený na maximálne dve hodnoty: časový limit počiatočnej inštalácie a životnosť špecifikovanú v prijatom fragmente.

teda počiatočná inštalácia timer je spodná hranica pre časový limit c6op. Ak časovač vyprší pred príchodom posledného fragmentu, potom sa uvoľnia všetky prostriedky zostavy spojené s týmto paketom, všetky doteraz prijaté fragmenty paketu sa zahodia a uzlu, ktorý odoslal pôvodný paket, sa odošle chybové hlásenie.

Fragmentácia paketov IPv4

Ako vieme, takmer všetky sieťové technológie majú obmedzenie na maximálnu dĺžku prenášanej jednotky užitočného zaťaženia, ktorá sa nazýva „maximálna dátová jednotka“ alebo MTU (Maximum Transfer Unit). Ak je dátový blok dlhý, automaticky sa rozdelí na kratšie časti, z ktorých každá sa potom prenáša samostatne.

Toto je fragmentácia. K fragmentácii dochádza, keď dĺžka paketu presiahne MTU fyzickej vrstvy. Stáva sa to však aj vtedy, keď paket vstúpi do smerovača s MTU nižšou ako je MTU siete LAN odosielateľa.

Na zvládnutie fragmentácie IP používa druhý a posledný bit v poli trojbitových príznakov. Existujú niektoré aplikácie, ktoré skutočne nemožno fragmentovať. Zapnutím režimu „fragmentácia zakázaná“, teda nastavením príslušného bitu, majte na pamäti, že ak modul IP zistí, že fragmentácia by mala stále nastať, potom sa zahodí IP-package a vráti chybové hlásenie zdroju balíka.

Samozrejme, na zlepšenie efektívnosti a produktivity, modul IP vždy sa pokúša odoslať najväčší povolený paket. Niekedy sa však fragmentácii nedá vyhnúť. Existujú aspoň dva prístupy k vytvoreniu fragmentačného algoritmu. Prvý z nich, ktorý sa používa v systémoch Windows, používa na výpočet algoritmus deliace body(bod zlomu), ktorý modul IP vypočíta podľa MTU základnej sieťovej vrstvy. Bod rozdelenia je umiestnenie bajtu v pakete, v ktorom dôjde k rozdeleniu.

Deliaci bod je posun (vzdialenosť) od začiatku paketových dát. Zaznamenáva sa každý bod rozdelenia IP- modul v poli "odsadenie fragmentu" hlavičky novo zostaveného IP-balenie. Inými slovami, IP-hlavička každého paketu obsahuje offset tohto fragmentu vzhľadom na začiatok dát pôvodného paketu.

V skutočnosti sa veľkosť každého kusu mierne líši od hodnoty MTU. Na obr. 1.4 ukazuje štruktúru IP-nadpis. Všimnite si, že pole Packet Length je 16 bitov a pole Fragment Offset je trinásť.

To znamená pole dĺžky zhluku šestnásť bitov maximálna dĺžka paket sa môže rovnať 65535 bitom. Pole posunutia fragmentu by malo byť schopné indikovať bod posunutia po celej dĺžke IP-paket musí teda adresovať 1 až 65536 bajtov (alebo 0 až 65535). Dĺžka poľa posunu fragmentu je však iba trinásť bitov, a preto môže nadobúdať hodnoty v rozsahu od 0 do 8191, čo umožňuje adresovať maximálne 8192 bajtov. Ak je hodnota poľa posunu fragmentu násobkom 8 bajtov, problém je vyriešený. Napríklad hodnota posunu 1 znamená posun o osem bajtov, 2 posun o šestnásť atď.. Maximálny posun je 65528 (8191 * 8).

Číslo 65528 označuje posledných osem bajtov maximálnej možnej dĺžky paketu: 65528 plus 7 sa rovná 65535 (maximálna dĺžka paketu).

Proces fragmentácie je nasledujúci. modul IP vypočíta začiatok (offset) každého bloku vzhľadom na začiatok paketu. Dĺžka každého vytvoreného kusu IP, násobok ôsmich bajtov. Fragmentový offset vzhľadom na začiatok paketových dát je zaznamenaný v poli "fragment offset". IP-hlavička nového balíka obsahujúceho daný fragment. Pole "fragment-continuation" je nastavené na hodnotu jedna pre každý novovytvorený paket, okrem posledného (za predpokladu, že nedošlo k žiadnej vnorenej fragmentácii). Pole "fragment-continuation" paketu nesúceho posledný fragment je nastavené modulom IP na nulu, pretože už nebudú žiadne fragmenty.

Pozrime sa na príklad. Nech MTU = 128 a dĺžka dát pôvodného paketu je 730 bajtov. To znamená, že naše nové fragmenty paketov by nemali byť väčšie ako 128 bajtov a potom bude dátové pole 128-20 = 108 bajtov. Ale 108 nie je deliteľné 8, čo by malo mať zaručené zarovnanie na 8-bajtovú hranicu. Najbližšie číslo, ktoré spĺňa túto podmienku, je 104. Potom dostaneme: 730 = 7 * 104 + 2. Takto budeme mať 7 nových paketov 20 + 104 = 124 bajtov každý a posledný fragmentový paket 20 + 2 = 22 bajtov - spolu 8 paketov. Pri použití tohto algoritmu budeme mať vždy veľkosť posledné balenie menšia (alebo rovnaká) ako predchádzajúca.

V systémoch UNIX sa používa odlišný prístup. V našom príklade budeme mať tiež základný počet 104 bajtov a postupne odošleme 6 paketov obsahujúcich 6 * 104 = 624 bajtov počiatočných údajov. Po odoslaní 6. paketu sa ukáže, že zostáva 106 bajtov dát. Ak k nim pridáte 20 bajtov hlavičky, posledný 7. paket bude mať dĺžku 126 bajtov (viac ako 124), no stále menej ako MTU. A keďže je posledný, na násobnosti 8 pre neho nezáleží. Výsledkom je, že algoritmus Windows pošle 8 paketov a UNIX - 7!

Potrebné sú najmä hlboké znalosti mechanizmu fragmentácie správcov siete, pretože jej pochopenie je kľúčom k úspešnej analýze návštevnosti (oddelenie normálnej od zlomyseľnej fragmentácie, ktorú možno použiť aj na úspešnej implementáciiútoky odmietnutia služby (DoS) s cieľom identifikovať potenciálne nebezpečné údaje pre systém.

Skladanie fragmentov

IP modul na prijímacom zariadení IP-fragmenty uzla v situácii, kedy by mal vysielať IP-segment ďalej v sieti, má tri možnosti pre akcie s fragmentmi:

2.splash (ak je to potrebné) prijaté IP- fragmenty na ešte kratšie IP- fragmenty;

3. vrátiť sa k originálu IP-balenie úlomkov.

Poďme analyzovať proces zostavovania fragmentovaných údajov. modul IP skúma obsah polí kontroly fragmentácie IP- hlavička paketu, to znamená identifikačné polia, príznaky a ofset fragmentov.

S príchodom prvého fragmentu IP-package sa spustí a inicializuje špeciálny časovač zostavovania (pre implementácie UNIX je to zvyčajne 30 sekúnd). Potom časovač začne odpočítavať. Pred vynulovaním časovača by mal prísť každý IP-fragmenty súvisiace s týmto balíkom. Ak čas vypršal a všetky fragmenty sa neobjavili, modul IP zahodí už prijaté fragmenty a nespracuje čiastočne prijatý paket.

Cieľový počítač umiestni balík do vyrovnávacej pamäte pre opätovné zostavenie. Fragmenty patriace do rovnakého balíka sú identifikované podľa zdrojovej adresy a poľa identifikátora v IP-nadpis. Hneď ako príde paket s bitom „pokračovania fragmentu“ rovným nule, modul IP dokáže vypočítať celkovú dĺžku paketu.

Po zistení pôvodnej dĺžky zdrojového balíka, modulu IP začne študovať polia posunu fragmentu a dĺžky paketu v zostávajúcich fragmentoch. Teraz modul IP vie, že má vo svojej vyrovnávacej pamäti plne prijatý paket a môže byť znovu zostavený. Ďalej sa pôvodný paket zostaví na základe známych hodnôt offsetových polí pre každý fragment.

Zvážte vplyv fragmentácie. Po prvé, jeden nezávislý balík sa stane zbierkou viacerých balíkov. Ukázalo sa, že každý z čiastkových paketov je závislý od ostatných v prenášanej sekvencii fragmentov. Ak sieť stratí jeden kus, sieťová vrstva klesne všetky zvyšok fragmentov. Po druhé, štatistiky ukazujú, že čím viac fragmentov je, tým vyššia je pravdepodobnosť straty jedného z nich a následne aj pôvodného paketu ako celku. Záver: ak dôjde k fragmentácii v sieti, zvyšuje sa pravdepodobnosť straty paketov.

TCP často používa MTU 576 bajtov na prenos údajov do počítačov cez viacero smerovačov. Táto dĺžka nebola zvolená náhodou. Umožňuje vám umiestniť 512 bajtov dát do paketu a ponechať priestor pre TCP a IP- nadpisy a možnosti. Väčšina protokolov spojovej vrstvy dokáže spracovať túto MTU bez fragmentácie údajov pred prenosom cez spoj.

V závislosti od účelu a funkcií vašej aplikácie TCP / IP môže byť možné po analýze ciest, po ktorých budú údaje prechádzať, vybrať MTU väčšia veľkosť bez rizika fragmentácie údajov.

Príklad fragmentácie

Postup fragmentácie a opätovného zloženia musí byť schopný rozdeliť balík na ľubovoľný počet kusov, ktoré možno neskôr znova zložiť. Prijímač fragmentov používa identifikačné pole na zabezpečenie toho, aby sa fragmenty nezmiešali. Odsadenie a dĺžka kúsku definujú časť pôvodného paketu nahradenú týmto kúskom. Príznak more-fragments označuje posledný fragment. Tieto polia poskytujú dostatočné (ale nie všetky) informácie na povolenie zostavenia.

Identifikačné pole sa používa na rozlíšenie fragmentov jedného paketu od ostatných. Všetky fragmenty daného paketu musia mať pre toto pole rovnakú hodnotu. Modul protokolu, ktorý je pôvodcom paketu, nastaví identifikačné pole na hodnotu, ktorá musí byť jedinečná pre pôvodný cieľ a pár protokolu, pokiaľ je paket aktívny na internete. Ak chcete fragmentovať dlhý paket, modul IP- protokol (napríklad v bráne) vytvára nové pakety a skopíruje obsah polí hlavičky z dlhého paketu do nových hlavičiek.

Dlhé paketové dátové pole je potom rozdelené na N rovnakých častí v násobku 8 bajtov (64 bitov). V tomto prípade by súčet dĺžky hlavičky + dĺžky prvej časti nemal presiahnuť MTU siete, cez ktorú bude nový paket preposielaný. Druhá časť a nasledujúce časti nesmú byť násobky 8 bajtov. Nazvime počet 8-bajtových blokov v prvom chunke NFB (Number of Fragment Blocks).

Prvá časť údajov sa umiestni do prvého nového paketu a pole celkovej dĺžky v hlavičke sa nastaví na dĺžku prvého paketu. Príznak Viac fragmentov je nastavený na 1.

Druhá časť údajov sa umiestni do druhého nového paketu a pole celkovej dĺžky paketu sa nastaví na dĺžku druhého paketu. Príznak Viac fragmentov má rovnaký význam ako v pôvodnom pakete. Pole posunutia fragmentu druhého nového paketu je nastavené na hodnotu tohto poľa v pôvodnom dlhom pakete plus NFB. Tento postup možno zovšeobecniť a rozdeliť na N častí.

Pozrime sa podrobnejšie na proces fragmentácie v nasledujúcom príklade. IP-modul v niektorom uzle prijatý IP- paket s ID 9876 a dĺžkou dát 300 bajtov (v tomto prípade je bit zákazu fragmentácie DF nastavený na 0). Toto IP- paket musí byť preposlaný adresátovi cez sieť, ktorej MTU je 128 bajtov.

Nižšie je schematický rozpis originálu IP- balenie pre troch IP-fragment.

IP Fragment 1 IP Fragment 2 IP Fragment 3

IP Fragment 1 obsahuje vo svojej hlavičke nasledujúce informácie:

1. Identifikátor - 9876;

3. Dĺžka paketu - 124 (bajtov);

4. Bit MF - 1;

5. Odsadenie fragmentu - 0 (osembajtové jednotky).

IP Fragment 2 obsahuje v hlavičke nasledujúce informácie:

1. Identifikátor - 9876;

2. Dĺžka hlavičky - 5 (štvorbajtové slová);

3. Dĺžka paketu - 124 (bajtov);

4. Bit MF - 1;

5. Odsadenie fragmentov - 13 (osembajtové jednotky).

IP Fragment 3 obsahuje vo svojej hlavičke nasledujúce informácie:

1. Identifikátor - 9876;

2. Dĺžka hlavičky - 5 (štvorbajtové slová);

3. Dĺžka paketu - 112 (bajtov);

4. Bit MF - 0;

5. Odsadenie fragmentu - 26 (osembajtové jednotky).

Všimnite si, že keďže sa posun fragmentu meria v osembajtových jednotkách, dĺžka údajov v každej z nich IP-fragment (okrem posledného v reťazci) musí byť násobkom 8. Preto je v našom príklade 104 bajtov (13 osembajtových jednotiek) a nie 108, keďže maximálna dĺžka rámca je 128 bajtov ( 128 - 20 = 108, kde 20 - dĺžka hlavičky).

Na zostavenie všetkých fragmentov balíka do pôvodného originálneho balíka, modulu IP- počítačový protokol prijímača ich kombinuje IP-balíky, ktoré majú rovnaké hodnoty v štyroch poliach hlavičky - požiadavka RFC-791:

identifikátor, zdroj, cieľ a protokol.

Zostavenie sa vykonáva umiestnením časti dát pre každý blok do relatívnej polohy označenej posunom bloku v hlavičke zodpovedajúceho paketu. Prvý fragment bude mať posun nula a posledný fragment bude mať príznak „viac fragmentov“ vymazaný – aj keď, ako už bolo uvedené, nie vždy – ak dôjde k fragmentácii „už fragmentovaných paketov“.

3.Internetový protokol IPv6

Táto časť je venovaná zváženiu protokolu sieťovej vrstvy IPv6. Existujú všetky dôvody domnievať sa, že v najbližších rokoch tento protokol úplne nahradí predošlá verzia- IPv4.

Faktom je, že technológia zásobníka TCP/IP sa vyvinula najmä koncom 70. rokov – štandardom ministerstva obrany USA sa stala v roku 1980 a odvtedy sú základnými princípmi fungovania jeho základných protokolov ako IP, TCP, UDP. a ICMP sa prakticky nezmenili. V priebehu rokov sa však výrazne zmenila počítačový svet a dlho očakávané vylepšenia technológie zásobníka TCP/IP sú teraz nevyhnutnosťou. Teraz je obzvlášť zrejmé, že základné koncepcie zásobníka protokolov TCP / IP plne nevyhovujú (a podľa mnohých požiadaviek dokonca protirečia) moderným koncepciám počítačovej bezpečnosti. To sa odráža v čoraz rozšírenejších útokoch, ktoré využívajú zraniteľné miesta v základných internetových protokoloch. Existujú aj typické slabé stránky implementácie TCP/IP, ktoré zdedili moderné operačné systémy. Až v roku 1997 spoločnosť Microsoft Corp. vydala sedem oficiálnych opráv pre Windows NT TCP/IP stack, aby sa eliminovala možnosť útokov, ktoré zneužívajú zraniteľnosti v základných protokoloch výmena informácií... Hlavné okolnosti, ktoré si vyžadujú úpravu základných protokolov zásobníka TCP / IP, sú nasledovné.

Zlepšenie výkonu počítačov a komunikačných zariadení.

Počas existencie zásobníka sa výkon počítačov zvýšil o viac ako tri rády, množstvo pamäte RAM vzrástlo viac ako 100-krát, šírka pásma internetovej chrbtice v Spojených štátoch 1000-krát.

Vznik nových aplikácií.

Komerčný rozmach internetu a využívanie jeho technológií na vytváranie intranetov viedli k vzniku sietí TCP/IP, ktoré sa predtým používali najmä na vedecké účely, Vysoké číslo aplikácie nového typu, pracujúce s multimediálnymi informáciami.

Tieto aplikácie sú citlivé na oneskorenia paketov, pretože tieto oneskorenia skresľujú hlasové správy a video správy v reálnom čase. Tiež funkcia multimediálne aplikácie je prenos veľmi veľkého množstva informácií. Niektoré technológie počítačových sietí, napr. rámové relé a ATM už majú vo svojom arzenáli mechanizmy na vyhradenie šírky pásma určité aplikácie... Tieto technológie však čoskoro nenahradia tradičné technológie LAN, ktoré nie sú prispôsobené na podporu multimediálnych aplikácií (napríklad Ethernet). Preto je potrebné kompenzovať takúto nevýhodu pomocou sieťovej vrstvy, teda pomocou protokolu IP.

Rýchle rozšírenie internetu.

Začiatkom 90. rokov sa internet veľmi rýchlo rozširoval, každých 30 sekúnd sa v ňom objavoval nový uzol, no 95. rok bol prelomový - vyhliadky komerčné použitie Internet sa stal odlišným a jeho vývoj je jednoducho explozívny. Prvým dôsledkom toho bolo takmer úplné vyčerpanie priestoru internetových adries, definovaného štvorbajtovým poľom IP adresy. Pre adresy IPv4 je pridelených iba 32 bitov. Vo svete, kde sú takmer všetky firemné a domáce počítače pripojené k internetu a kde každá chladnička, televízor, mikrovlnná rúra a dokonca aj elektromotor sú potenciálnymi kandidátmi na IP adresu, jednoducho nie je dostatok IP adries pre každého. Skutočne, v roku 1981 bolo na webe len asi 200 uzlov a v marci 2000 ich bolo viac ako 75 miliónov.

Nevýhody samotného IPv4.

Jedným z kritických nedostatkov je nedokonalý systém adresovania IPv4. V súčasnosti sa používajú dva systémy adresovania - trieda (päť tried sietí - A, B, C, D a E), ako aj takzvané beztriedne adresovanie. Adresy triedy A poskytujú 16 777 214 uzlov, trieda B - 65 534 uzlov, trieda C - až 254 uzlov. Uzol môže byť akékoľvek zariadenie – počítač, smerovač alebo sieťové zariadenie, ako napríklad tlačiareň sieťové rozhranie... V súčasnosti sú najpopulárnejšie adresy triedy B, pretože v skutočnosti existuje len málo spoločností s viac ako 16 miliónmi uzlov (trieda A), ale prevažná väčšina vyžaduje viac ako 254 uzlov (trieda C). V triede B je však možných len 16 384 sietí.

Beztriedne adresovanie vám umožňuje ignorovať rozdiely medzi triedami A, B a C zadaním sieťovej adresy s ľubovoľnou hranicou sieť-hostiteľ v rámci IP adresy. K IP adrese je pripojená 32-bitová maska, ktorá sa nazýva maska ​​siete (alebo maska ​​podsiete), ktorá sa tvorí podľa nasledujúceho pravidla: na pozíciách zodpovedajúcich číslu siete sú nastavené bity a na pozíciách zodpovedajúce číslu hostiteľa sa bity vymažú.

Nedostatok skutočných IPv4 adries sa často rieši použitím prekladového protokolu sieťové adresy- NAT (Network Address Translation), ktorý značne preťažuje brány poskytovateľov a vedie k mnohým nepríjemnostiam pre užívateľov. Široko používané takzvané "súkromné ​​adresy" - v triede A je to rozsah od 10.0.0.0 do 10.255.255.255, B - od 172.16.0.0 do 172.31.0.0 a C - od 192.168.0.0 do 1925.16 umožňujú. vyplniť nedostatok adries, ale v dôsledku toho všetci používatelia pristupujú k sieti pod rovnakou adresou servera NAT a nemôžu používať žiadne osobné nastavenia ak potrebujú IP adresu. Podľa niektorých prognóz, ak budú existujúce trendy rastu internetu pokračovať, voľné adresy môžu skončiť okolo roku 2005-6. Takéto adresy sa niekedy používajú ako synonymá: „sivé adresy“, falošné adresy „alebo adresy, ktoré ISP nemôže smerovať.

Väčšina detailné informácie o prideľovaní adries IPv4 nájdete v RFC-3330 alebo na / priradenia / ipv4-address-space.

IPv4 adresovanie je veľkou záťažou pre smerovače internetu, smerovacie tabuľky centrálnych smerovačov veľmi rastú, v dôsledku toho sa zvyšuje doba spracovania každého paketu, čo si môže vynútiť používanie smerovacích tabuliek na údržbu. samostatných procesorov a tým výrazne zvýšiť náklady na samotné smerovače.

Špecifikácia IPv4 je málo použiteľná pre aplikácie vyžadujúce vysokú kvalitu služieb (QoS), napríklad pre multimediálne aplikácie, ktoré prenášajú obrovské množstvo dát v krátkom čase, ako aj pre nové aplikácie, ktoré potrebujú viac. vysoký stupeň bezpečnosť a autentifikácia (vyriešenie problému autentifikácie môže pomôcť v boji proti spamu a iným problémom modernej bezpečnosti siete).

Hlavné výzvy, ktorým čelí pokračujúce používanie IPv4, možno zhrnúť takto nasledujúcim spôsobom :

    problémy so škálovateľnosťou;

    vyčerpanie adresného priestoru;

    rozľahlosť smerovacích tabuliek;

    zložitosť masívnej zmeny IP adries;

    relatívna zložitosť spracovania hlavičiek paketov IPv4;

    nedostatok vstavaných mechanizmov na zabezpečenie „kvality služieb“;

    nedostatok vstavaných mechanizmov autokonfigurácie hostiteľa;

    nedostatok vstavaných bezpečnostných prvkov;

    neefektívne mechanizmy na podporu mobilných zariadení.

Na riešenie tohto druhu problému IETF - Internet Engineering Task Force - začiatkom 90. rokov rokov spustila nový projekt. Prvý konkrétny výsledok sa stala publikáciou v roku 1995 RFC-1752 - "Odporúčanie pre IP protokol novej generácie". Definovala požiadavky na takzvaný protokol IP Next Generation (IPng). Potom sa objavili ďalšie dokumenty, ako napríklad RFC-1883, a protokol bol oficiálne premenovaný na Internet Protocol version 6 (IPv6).

Najvýznamnejšie výhody IPv6 sú:

    Zjednodušená hlavička štandardného IP paketu.

    Adresný priestor sa výrazne zväčšil. IPv6 adresy majú dĺžku 128 bitov, čo je asi 296-krát dlhšie ako IPv4.

    Zmenila sa prezentácia voliteľných polí hlavičky.

    Rýchlosť spracovania hlavičiek IPv6 smerovačom sa zvýšila. Napriek tomu, že hlavička sa zväčšila (najmenej 40 bajtov v IPv6 oproti minimálna veľkosť 20 bajtov v IPv4), má menej polí (8 oproti 12). To možno pripísať v neposlednom rade eliminácii kontrolného súčtu IPv6 (CRC). Navyše väčšina parametrov, ktoré nie sú spracovávané smerovačmi, je umiestnená v ďalších hlavičkách.

    Vylepšená podpora pre hierarchické adresovanie, agregáciu smerovania a automatickú konfiguráciu adries.

    Implementované mechanizmy pre autentifikáciu, autentifikáciu a integritu IP-balíčky.

    Bol spôsob, ako označiť IP- balíky vyžadujúce špeciálne zaobchádzanie, ktoré sa zvyčajne používa pre multimediálne aplikácie a aplikácie v reálnom čase.

IPv6 tiež ponúka významné vylepšenia v oblasti LAN. Protokol NDP(Neighbor Discovery Protocol) nahrádza funkčnosť protokolov IPv4 ARP a ICMP, čím sa výrazne rozšíria ich možnosti. Namiesto vysielania ARP na linkovej vrstve sa používa multicast adresovaný všetkým členom podsiete sieťová vrstva, čo výrazne zníži vysielaciu prevádzku, ktorá je pohromou ethernetových LAN.

  1. IPv6 adresovanie

Systém adresovania IPv6 sa výrazne líši od systému adresovania IPv4.

Cieľové a zdrojové adresy v IPv6 sú dlhšie: 128 bitov alebo 16 bajtov. To umožňuje očíslovať obrovské množstvo uzlov: 340 282 366 920 938 463 463 374 607 431 762 211 456 alebo približne 1015 adries na každého obyvateľa Zeme. Zvolená dĺžka IP-adresy by mali natrvalo odstrániť problém deficitu IP-adresy. Verzia IPv6 navyše predpokladá použitie protokolu DHCPv6, ktorý umožňuje zdieľanie rovnakých adries medzi veľkým počtom sieťových uzlov, a mechanizmus automatickej konfigurácie. Rovnako ako v prípade IPv4, možné použitie Servery NAT, ktoré nahrádzajú interné adresy sieťových uzlov jednou z vlastných IP-adresa, je zameraná aj na zníženie potreby IP-adresy.

Hlavným účelom zmeny adresovacieho systému však nebolo mechanické zväčšenie šírky adresy, ale poskytnutie možnosti zvýšenie počtu úrovní hierarchie v adrese. Namiesto predchádzajúcich dvoch úrovní (číslo siete a číslo uzla) IPv6 navrhuje použiť 5 úrovní vrátane dvojúrovňovej identifikácie poskytovateľov a trojúrovňovej identifikácie účastníkov siete, napríklad:

ID poskytovateľa

ID predplatiteľa

ID podsiete

ID uzla

Tiež sa predpokladá, že najmenej významných 6 bajtov, ktoré obsahujú ID uzla, je Mac adresa sieťový adaptér (ako sa to už dlho robí v protokole IPX), ktorý poskytne možnosť autokonfigurácie zásobníka. Aktuálne fixné predpony sú popísané v prílohe 2.

IPv6 nemá triedy sieťových adries, namiesto toho používa beztriednu ideológiu, kde je každému ISP priradený svoj súvislý rozsah v priestore IP-adresy, ktoré zodpovedajú veľkosti konkrétnej masky. Pri tomto prístupe majú všetky interné adresy sietí každého poskytovateľa spoločný prefix, takže smerovanie na chrbticových sieťach internetu môže byť založené na prefixoch a nie na úplných adresách všetkých koncových sietí. Lokalizácia adries umožňuje znížiť objem tabuliek v smerovačoch na všetkých úrovniach a následne zrýchliť prevádzku smerovačov a zvýšiť šírku pásma internetu. Masku s premenlivou dĺžkou pre používateľa prideľuje poskytovateľ. Ako už bolo spomenuté, beztriedne adresovanie sa už používa v aktuálnej verzii IPv4 a podporujú ho smerovacie protokoly ako OSPF, RIP-2, BGP4. Očakáva sa, že rovnaké protokoly budú fungovať aj s IPv6. Pre beztriedne oslovovanie použite špeciálna technológia beztriedne smerovanie - CIDR - beztriedne smerovanie medzi doménami.

Myšlienka CIDR vyžaduje v všeobecný prípad, prečíslovanie sietí. Tento postup je však spojený s určitými časovými a materiálovými nákladmi. Existujú dôkazy, že prečíslenie siete 100 počítačov si vyžiadalo 3 týždne práce a 5-6 vysoko platených špecialistov. Ako podnet na prečíslovanie siete sa navrhuje zaviesť smerovací poplatok – platba za smerovaciu linku alebo za aktualizáciu informácií v sieťových smerovačoch, prípadne zavedenie poplatku za každú adresu uzla.

Pri riešení pomáha aj technika CIDR známy problém fragmentácia adresného priestoru IPv4. Napríklad veľmi zriedkavo používa účastník všetkých 254 adries siete triedy C alebo 65 534 adries triedy B. koľko potrebuje. Veľkí poskytovatelia internetových služieb však nemajú jednoznačnú inklináciu k jednému alebo druhému spôsobu adresovania a zatiaľ úspešne koexistujú.

Existujú tri typy IPv6 IPv6-adresy: individuálny (unicast), skupina (multicast) a kolektívne (anycast). Unicast znamená adresu v obvyklom zmysle významu tohto pojmu. Tieto adresy identifikujú presne jedno rozhranie vo svojom rozsahu a sú určené na komunikáciu bod-bod. Multicast identifikuje adresy skupiny rozhraní a je určený pre multicastové informácie. Dátový paket odoslaný na takúto adresu musí byť doručený na každú z adries rozhrania zahrnutých v identifikovanej skupine. Adresy anycast predstavujú aj skupinu rozhraní, informácie sa však doručujú len na najbližšie rozhranie z identifikovanej skupiny. Zápis adresy IPv6 je rozdelený do 8 skupín 16-bitových čísel, zapísaných v hexadecimálna sústavačísla, napríklad 0123: 4567: 89AB: CDEF: 0123: 4567: 89AB: CDEF. V záujme šetrenia miesta je zvykom pri písaní adresy vynechať nepodstatné nuly. Počítač používajúci IPv6 nie je potrebný na rozpoznanie typov adries IPv6. Je na routeri, aby plne porozumel rôznym typom adries a podľa toho s nimi zaobchádzal.


Sakaru pasaule. # 2 (46) 2007.g. 70 ... uzdevumi matemātikas papildnodaļās transportaun mašīnzinību spacialitātēm. RTU ... 1993.g. Profesori, Elektronika un datorzinātnes ústavū ts, Latvijas Universitāte (Profesora ...
  • Latvijas Izglītības un zinātnes ministerijai (3)

    dokument

    ... un psiholoģijas katedra / ústavū ts, docente 1999. - 2002.g. Pedagoģijas un psiholoģijas ústavū ts... ājums, 37. - 39. lpp. Riga, Transportaunsakaruústavū ts, 2005 J. Mencis, V. Neimanis. GENÉZA...

  • Vzťahuje sa na: Forefront Client Security

    Môžete nakonfigurovať nasledujúce parametre protipovodňovej ochrany:

      Označuje, či Client Security automaticky schvaľuje počítače, ktoré sú v zozname Čakajúce počítače. Keď je tento parameter nastavený na hodnotu true, Client Security skontroluje zoznam Čakajúcich počítačov raz za hodinu a schváli počítače v zozname; keď sa však spustí výstraha „Detekovaná záplava“, Client Security zmení hodnotu tohto parametra na false, aby zabránil automatickému schváleniu zaplaveného počítača. Predvolené nastavenie je true, ktoré automaticky schvaľuje čakajúce počítače.

      Po vyriešení parametra výstrahy „Zistila sa záplava“ musíte tento parameter manuálne nastaviť na hodnotu true, ak chcete, aby aplikácia Client Security obnovila automatické schvaľovanie čakajúcich počítačov.

      Odpojte klientov- Označuje, či sa má klient, ktorý prekračuje maximálny počet udalostí, presunúť do zoznamu Čakajúce počítače, čím sa klient odpojí od servera MOM. Predvolené nastavenie je odpojiť zaplavujúce počítače.

      Riadi maximálny počet parametrov, ktoré môže obsahovať správa o udalosti pred spustením výstrahy ochrany pred povodňami. To chráni server MOM pred správami udalostí, ktoré boli so zlým úmyslom navrhnuté tak, aby boli príliš veľké. Predvolená hodnota pre tento parameter je 40 parametrov na udalosť.

      Riadi počet správ o udalostiach od jedného klienta (za posledné štyri dni), ktoré spustia výstrahu protipovodňovej ochrany. Predvolená hodnota pre tento parameter je 5 000 udalostí na počítač.

    Odporúča sa použiť predvolené parametre na odpojenie klientov, maximálne parametre na udalosť a maximálny počet udalostí na počítač; zvážte však zmenu predvolených parametrov, keď:

      Počítače generujú viac udalostí, ako povoľuje maximálny počet udalostí na parameter počítača. Je to nepravdepodobné, ale v niektorých organizáciách sa to môže vyskytnúť.

      Nechcete, aby konzola automaticky odpájala počítače. Zakázanie odpojenia klientov, ktorí prekračujú maximálny povolený počet udalostí nie zastaviť útoky DoS. Namiesto toho bude Client Security generovať iba upozornenia na možný útok, ktorý môže ohroziť server.

    Pomocou konzoly správcu MOM môžete nakonfigurovať parametre detekcie záplav.

    Ak chcete zmeniť parametre výstrahy „Detekovaná záplava“.

      Na zbernom serveri otvorte konzolu správcu MOM a rozbaľte položku Microsoft Operations Manager strom, klikni Manažérske balíky, kliknite Skupiny pravidiel, kliknite Microsoft Forefront Client Security, kliknite Správanie servera a potom kliknite Pravidlá podujatia.

      Dvojité kliknutie Spustite ochranu pred povodňami.

      V Vlastnosti pravidiel udalostí dialógovom okne kliknite na Odpovede tab.

      Vyberte skript ochrany pred povodňami a kliknite Upraviť.

      V Spustite skript dialógové okno, pod Parametre skriptu, vyberte parameter, ktorý chcete zmeniť, a kliknite Upraviť parameter.

      V Upraviť parameter skriptu dialógovom okne zadajte nové hodnota parametra v Hodnota box. Platné hodnoty závisia od toho, ktorý parameter ste sa rozhodli upraviť. Podrobnosti nájdete v nasledujúcom zozname:

      • Automaticky schváliť čakajúce počítače-Ak chcete povoliť automatické schvaľovanie čakajúcich počítačov, zadajte pravda... Ak chcete vypnúť automatické schvaľovanie čakajúcich počítačov, napíšte falošné... Predvolená hodnota je true.

        Odpojte klientov-Ak chcete povoliť odpojenie zaplavujúcich počítačov, zadajte 1 ... Ak chcete vypnúť odpojenie zaplavujúcich počítačov, napíšte 0 ... Predvolená hodnota je 1.

        Maximálne povolené parametre na udalosť- Napíšte celé číslo. Predvolená hodnota je 40.

        Maximálny počet udalostí na počítač v OPDB- Napíšte celé číslo. Predvolená hodnota je 5 000.

      Kliknite OK trikrát a potom kliknite pravým tlačidlom myši na Manažérske balíky uzol a kliknite Potvrdiť zmenu konfigurácie... MOM implementuje zmeny, ktoré ste urobili.