Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_Kuklin.docx
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
2.04 Mб
Скачать

Фрагментация ip-пакетов

Длина пакета может быть различной, например, в Token Ring – 4096 байт, в Ethernet – 1500. При переходе из сети Token Ring к Ethernet необходимо переразбить пакет.

Отправитель (A) присвоил идентификатор передаваемому пакету, например 148.

Минимальное деление – 16 байт. За исключением последнего. Обычно делят на равные фрагменты. И каждого фрагмента маршрутизатор создал пакет IP.

Флаги. Флаг D – запрет фрагментации. Если он установлен, то пакет в маршрутизаторе уничтожается, по протоколу ICMP передается сообщение для A о том, что пакет не может быть передан.

Например, есть пакет размером 4001, его можно разбить на: 1360, 1360, 1281.

В первом пакете смещение будет равно 0, во втором пакете – , в третьем – .

Флаг M – флаг завершения, устанавливается в 0 в последнем пакете, в остальных является 1.

Если последний пакет потерян. Когда первый кусок фрагментированного пакета принял порт, он запускает таймер, если по истечении его пакет не принят полностью, то принятая часть пакета уничтожается.

Нарушения порядка следования фрагментов невозможно, так как путь один. От одного порта до другого порта маршрутизатора или сетевой карты одной сети.

Потеря пакетов проверяется по указанному смещению, то есть если пакет пришел с другим смещением, отличным от необходимого, то считается что какое-то число пакетов потеряно.

При фрагментации меняется:

1) длина пакета

2) бит D

3) смещение

4) время жизни – в первом пакете не меняется, при завершении передачи смотрится таймер, то есть время, за которое передался пакет и вычитается это из времени жизни.

5) контрольная сумма

Отображение символьных или доменных имен

Существуют:

1) локальные адреса – MAC-адреса,

2) IP-адреса,

3) символьные и доменные имена.

В символьных именах – иерархическое построение имен.

Необходимо выяснить:

1) зачем необходимо иерархическое построение имен:

– для уникальности имен. То есть внутри организации (страны) поддерживается уникальность самой организацией (страной), без согласования с другими организациями (странами).

2) каким образом осуществляется преобразование имен к IP-адресу:

– делали списки соотношений – например, в Windows – c:\windows\system32\drivers\etc\hosts.

– DNS-сервера. Которые хранят списки имен.

Есть списки групп адресов: ru, uk, внутри каждой группы еще деление.

Существует несколько серверов DNS, с заранее известными IP-адресами, как правило, в них хранятся списки компьютеров поддоменов, и есть ссылки на DNS-сервера поддоменов.

Существует два алгоритма поиска нужного значения IP-адреса по символьному имени:

1) рекурсивный (итерационного) – все функции по поиску берет на себя клиент, например, ему нужен компьютер cd.bc.mgu.ru, он обращается к серверу-DNS отвечающему за ru, он возвращает адрес DNS-сервера mgu, и т.д.

2) не рекурсивный (косвенный), есть какой то локальный DNS-сервер, который берет на себя функции по поиску нужного компьютера.

Кэширование на DNS-серверах до нескольких суток.

Маршрутизация с использованием масок

Часто администраторы сетей испытывают неудобства из-за того, что количество централизованно выделенных им номеров сетей недостаточно для того, что бы надлежащим образом структурировать сеть, то есть, например, разместить все слабовзаимодействующие компьютеры по разным подсетям. В такой ситуации возможны 2 пути:

1. Получить у соответствующей организации дополнительные номера сетей, что проблематично.

2. Использовать технологию масок, которая позволит разделить одну сеть на несколько подсетей.

Допустим, администратор получил в свое распоряжение адрес класса B: 129.44.0.0, в этом случае он может организовать одну большую сеть с большим числом узлов, номера которых можно взять из диапазона: 0.0.0.1-0.0.255.254, однако, ему не нужна одна большая неструктурированная сеть. Конкретная ситуация диктует ему, что сеть должна быть разделена на 3 подсети, при этом трафик в каждой подсети, должен быть надежно локализован. Для решения данной проблемы администратор может выполнить следующее: может выбрать маску 255.255.192.0.

При наложении маски номер сети в IP-адресе определяется первыми 18-ю битами, то есть администратор получил возможность использовать для нумерации подсетей, на которые желает разбить сеть два дополнительных бита. Два дополнительны последних бита интерпретируют как номера подсетей. Получили 4 подсети:

Сеть, получившаяся в результате реструктуризации может быть представлена на следующем рисунке:

Все узлы распределены по определенным подсетям: 129.44.0.0, 129.44.64.0, 129.44.128.0, 129.44.192.0 и маски определенной длины 255.255.192.0. Сеть по-прежнему выглядит как единая сеть класса B, приходящий общий трафик разделяется местным маршрутизатором M2 между подсетями в соответствии с таблицей маршрутизации, которая в данном случае выглядит:

Номер сети

Маска

Адрес следующего маршрутизатора

Адрес порта текущего маршрутизатора

129.44.0.0

129.44.64.0

129.44.128.0

129.44.192.0

0.0.0.0

255.255.192.0

255.255.192.0

255.255.192.0

255.255.192.0

0.0.0.0

129.44.192.2

129.44.0.1

129.44.64.7

129.44.128.5

129.44.192.1

129.44.192.1

Пример: Пришел пакет: 129.44.65.15, следовательно, он должен быть переправлен в подсеть №2 (129.44.64.0). Или пакет: 130.45.15.15, следовательно, совпадает с последней записью в таблице маршрутизации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]