IPv4

IPv4 ist die vierte Version des Internet-Protokolls. Das Protokoll wird in RFC 791, das von der IETF im September 1981 veröffentlicht wurde, und ist die auf der Netzwerkebene verwendet, da es ein Teil des Internet-Protokoll-Suite.

1998 wurde vorgeschlagen, eine neue Version des Internet-Protokolls, IPv6 genannt, aufgrund des Problems der Sättigung des IPv4. 2011 IPv6 ist aber weniger genutzt als die Version 4.

Das IPv4-Paket

Der Header der IPv4-Paket besteht aus 13 Feldern, von denen 1 ist optional und durch den Namen von Optionen aufgerufen. Die Felder werden mit dem höchstwertigen Byte zuerst eingeführt und innerhalb der einzelnen Byte das höchstwertige Bit ist die erste Stelle zu setzen.

  • Version - Zeigt die Version der IP-Paket: IPv4, hat einen Wert von 4.
  • Internet Header Length - Gibt die Länge des IP-Datagramm-Header oder das Offset-Datenfeld; diese Länge 5-15 Wort Wort variieren abhängig von dem Vorhandensein und der Länge der optionale Feld-Optionen;
  • Type of Service - In den ursprünglichen Spezifikationen des Protokolls, diente diese Bits sendenden Host festlegen, wie und insbesondere die Priorität, mit der der empfangende Host muss das Datagramm zu behandeln:
    • Bit 0-2: Precedence
    • Bit 3: Latency
    • Bit 4: Durchsatz
    • Bit 5: Zuverlässigkeit
    • Bit 6-7: Reserviert für zukünftige Verwendung
  • Gesamtlänge - Gibt die Größe des gesamten Pakets, einschließlich Header und Daten; diese Länge kann von einem Minimum von 20 Bytes bis zu einem Maximum von 65535 Bytes variieren. Zu jeder Zeit, wird jeder Host benötigt, um Datagramme mit einer Mindestgröße von 576 Byte, während ihnen erlaubt wird, falls erforderlich, um Datagramme zu der größeren Größe Fragment zu verarbeiten.
  • Identification - verwendet, wie vom ursprünglichen Spezifikationen, um die Fragmente, die "gebrochenen" ein IP-Paket gewesen sein kann eindeutig zu identifizieren. Einige nachfolgenden Experimenten haben vorgeschlagen, um dieses Feld für andere Zwecke verwenden, wie zum Beispiel um die Funktionalität des Tracking-Pakete hinzufügen.
  • Flags - Bits für Protokoll-Steuerung und der Fragmentierung des Datagramme verwendet:
    • Reserviert - immer auf 0 Als Aprilscherz gesetzt, in RFC 3514 wird vorgeschlagen, sie als "Evil Bit" zu verwenden.
    • DF - wenn auf 1 gesetzt, zeigt an, dass das Paket nicht fragmentiert sein; wenn ein solches Paket kann nicht von einem Host ohne fragmentierte weitergeleitet werden, wird einfach verworfen. Das kann nützlich sein "inspizieren" die Möglichkeit, die verschiedenen Host-Routing-Pfad zu verwalten.
    • MF - wenn auf 0 gesetzt, zeigt an, dass das Paket das letzte Fragment oder das einzige Fragment der Originalverpackung aufbewahren, damit alle anderen Fragmente der MF-Bit auf 1 Natürlich, wird dieses Bit immer 0 in allen Datagramme sein Sie haben nicht zersplittert.
  • Fragment-Offset - gibt den Offset eines bestimmten Fragments relativ zu dem Anfang des ursprünglichen IP-Paket hat die erste Fragment Offset 0. Die maximale Offset ist daher gleich 65528 Bytes, einschließlich des Headers, könnte es die maximale Größe überschreitet 65535 Byte eines IP-Pakets.
  • Zeit zu leben - Gibt die Lebensdauer des Pakets erforderlich sind, um zu verhindern das Fortbestehen unbestimmte auf dem Netz, wenn Sie nicht an den Empfänger ausliefern. Historisch die TTL maß die "Second Life" des Pakets, aber jetzt ist es misst die Anzahl der "hopping" von Knoten zu Knoten im Netzwerk: jeden Router, der das Paket vor dem Weiterleiten der TTL dekrementiert erhält, wenn dieser Null erreicht Verpackung nicht mehr weitergeleitet, sondern verworfen. Typischerweise, wenn ein Paket aufgrund von TTL ausgeführt fallengelassen, es wird automatisch gesendet eine ICMP-Nachricht an den Absender des Pakets, unter Angabe der Code der Zeitüberschreitung der Anforderung; Empfang dieser ICMP-Nachricht ist die Basis des Mechanismus der Traceroute.
  • Protokoll - Zeigt den Code mit dem in dem Datenfeld des IP-Pakets, beispielsweise TCP wird mit dem Code 6 zugeordnet, für UDP-Code 17 verwendete Protokoll verbunden, während IPv6 wird mit dem Code 41. Code-Liste der verschiedenen Protokolle zugeordnet ist, zunächst in RFC 790 definiert ist, wird sie gepflegt und von der Internet Assigned Numbers Authority verwaltet.
  • Header Checksum - Dieses Feld wird für die Fehlerprüfung Header verwendet. Bei jedem Hop wird die Prüfsumme neu berechnet und mit dem Wert in diesem Feld, wenn es keine Übereinstimmung gibt, wird das Paket verworfen. Es ist bemerkenswert, dass keine erfolgt keine Überprüfung auf das Vorhandensein von Fehlern in dem Datenfeld deputandolo auf höheren Ebenen.
  • Quell-Adresse - Die mit dem Host der Absender des Pakets zugehörige IP-Adresse.
  • Zieladresse - Die mit dem Host der Empfänger des Pakets zugeordnet ist, und folgt den gleichen Regeln wie die Quelladressfeld die IP-Adresse.
  • Optionen - Optionen für spezifischere Verwendungen des Protokolls, wie Router.

Im Anschluss an die in der Kopfzeile ip.h GNU C Library enthaltenen Struktur:

IPv4-Adressierung

Die IPv4-Adresse durch 32 Bits gebildet wird, in dem Netzwerk eindeutig zu der er gehört. Die Adresse, die auch, sollte nicht mit dem Host, aber die physikalischen Verbindungen mit dem Netz, mit dem Host zugewiesen werden. Es wurde jedoch festgestellt, dass die ersten Länder, in denen es das Internet die erste Anbieter verteilt und in ihnen, Sie "gebremst" werden eine Reihe von Ip proportional unausgewogen. Die letzten Anbieter haben musste daher auf ein System zurückgreifen, um den Mangel an dem ihnen zugeschriebenen beheben. Sie gilt deshalb als der Benutzer, um sie als ein einziges LAN verbunden einer ganzen Stadt, und damit alle die gleiche IP.

Vom Konzept her die IP-Adresse besteht aus zwei Teilen:

  • Netzwerkkennung und speziell die Subnetz
  • Host-Kennung

Punkt-Dezimalnotation

Um dem Leser zu helfen, wird jede IP-Adresse mit 4 Zahlen in dezimaler Basis beschrieben, so dass jeder ein Byte von einem "Punkt" getrennt darstellt; ein Beispiel für die IPv4-Adresse ist 192.0.34.166.

Adressdaten

Jede Adresse, in der die Kennung des Host präsentiert alle 0 bezieht sich auf das Netzwerk, während, wenn alle Bits dieses Kennung auf 1, wird die Adresse auf eine direkte Sendevorgang.

In der Praxis wird, wenn ein Paket an einem Router, der Host-Teil der Adresse hat alle Bits auf 1, führt er einen Broadcast an alle Knoten auf dem Teilnetz. Dieses Verhalten wurde von Crackern ausgenutzt worden, um DoS-Attacken zu erstellen, daher ratsam, den Router Forwarding Broadcast deaktivieren gerichtet ist.

Adressierungsklassen

Wenn ein Host für die mit einem anderen Host in demselben Subnetz zu kommunizieren, wird das Protokoll der Schicht 2 des Netzwerks, mit dem er verbunden ist, zu verwenden, da sie sonst die Pakete an einem Router oder einem Gateway, das mit anderen Netzwerken verbunden sind senden und Weiterleitung von Paketen erhalten.

Die Kommunikation zwischen dem Router über IP mit speziellen Techniken Adressierung an das Subnetz und Host zu identifizieren.

Ursprünglich war das Muster der Unterteilungen der beiden Komponenten war in Klassen, für die eine IP-Adresse gehörte einer Klasse nach den ersten 4 Bits der IP.

Mit diesem Schema ist die Adresse zur Selbstidentifizierung, weil die Grenze zwischen den beiden Komponenten können mit den höchstwertigen Bits bestimmt werden.

Limits

Die Anzahl der eindeutigen Adressen in IPv4, aber es muss daran erinnert werden, dass nicht alle verwendet werden, weil einige werden für eine bestimmte Verwendung reserviert und warum bestimmte Klassen nicht vollständig wegen der internen Aufteilung in kleinere Klassen ausgebeutet.

Adressierung von Klassen, aus diesem Grund, hat einige Einschränkungen vor allem auf die Anzahl der Hosts durch verschiedene Klassen verwaltet.

In der Praxis, wenn Sie aus der eindeutigen Adressen nach Klasse zur Verfügung gestellt werden, wie zB die C verbindet mehr als 255 Hosts ausgeführt werden, ist es notwendig, auf eine Adresse der Oberklasse zurückgreifen.

Die Adressänderung nicht schmerzlos mit dieser Technik, da die Netzwerksoftware ist mit den neuen Adressen aktualisiert und einen reibungslosen Übergang nicht zulassen.

In der Praxis könnte die Anzeige einzigartigen Netzwerk die Bedürfnisse des Wachstums in den achtziger Jahren nicht erfüllen hatten LANs. Also, um die Netzwerk-Präfixe Sie zu kommen mit anderen Techniken, wie die Maskierung, auch weiterhin sicherzustellen, dass IPv4 ihre Rolle vor der IPv6 erfüllen konnte hatte retten.

Klassenlose Adressierung

Adressierung in den Klassen wird als überholt, und eine bessere Nutzung der verfügbaren IP-Adressen zu ermöglichen, wurde eingeführt, klassenlose Adressierung oder CIDR.

Die von CIDR eingeführte Änderung im Wesentlichen auf Subnetzmasken von beliebiger Länge zu verwenden, während die Adressierung mit Klassen gab nur drei Längen Subnet Mask: / 8, / 16 und / 24. Die Maske des alten C-Klasse ist immer noch beliebt, aber wir verwenden auch Masken für große Netzwerke kürzer oder länger für kleine Netzwerke.

Die Bits in der Subnetzmaske sind im ersten Teil der Adresse des Teilnetzes, die anderen sind die Host-Adresse. Normalerweise wird die Teilnetzmaske von N Bits auf 1, gefolgt von Bit auf 0 gebildet wird, und kann in der Form / N. abgekürzt werden

Auf diese Weise kann man nicht gebunden an eine feste Anzahl von Bits, um die Netzwerkadresse zu bestimmen, aber die Nutzbits auf das Netzwerk repräsentieren, anstatt den Wirt, frei befestigt.

Siehe auch Sättigung des IPv4.

Verwaltungsorgane

IP-Adressen sind weltweit einzigartig und werden zentral von einer Hierarchie von bestimmten Behörden zugewiesen. Sie gelten als eine wertvolle Ressource, sorgfältig verwaltet werden. Um dieses Konzept zu verstärken, wird es als "öffentliche IP-Adressen."

Anfangs war die Behörde die IANA, nach 1998 wurde ICANN geschaffen, die immer noch funktioniert. Es ist verantwortlich für die Verwaltung von IP-Adressen nach den Richtlinien RFC 2050.

  0   0
Vorherige Artikel Challenger 1
Nächster Artikel Philipp Boy

In Verbindung Stehende Artikel

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha