Стандартни процедури подмрежи IP
Процедура Интернет стандарт на подмрежи
Стандартна процедура за организиране на IP подмрежи
Този документ описва стандартния протокол за ARPA-интернет общността. При използване на подмрежи е силно препоръчително да се следват процедурите, описани тук.
Документът може да се разпространява свободно.
Този документ се основава на RFC-917 [1]. много хора да участват в разработването на стандарта са описани тук, и най-вече искам да потвърдя значителния принос J. Ноел Чиапа, Крис Кент, и Тим Ман. Важен принос за развитието на стандарта е направена на Zaw-Синг Su, Майк Karels и работна група GADS (Gateway Алгоритми и структури от данни на работна сила).
Йерархията на три нива, е полезна за големи организации (като например университети или дружества, чиито мрежи са разположени в няколко сгради), при които множество локални мрежи могат да бъдат включени в "локална". В такива случаи е подходящо да се отнасяме един като подмрежа LAN.
Има няколко причини, поради които една IP мрежа могат да се използват от няколко физически мрежи:
Различни топологии - често (особено в изследователските организации) няколко различни типа LAN (например Ethernet, и пръстен топологията на мрежата 3) могат да се използват в мрежата.
Присъщо на технологиите, използвани границите на - повечето LAN топологии характеризират с определени ограничения (електрически параметри, броя на хостовете в локалната мрежа, общата дължина кабел). Използването на подмрежи ви позволява просто да се преодолеят тези ограничения (особено ограничаване дължина на кабела).
Насищане мрежа - в локални мрежи може да бъде ситуации, когато една малка група от Силите ефективно монополизира трафик мрежова среда. Общото решение на тези проблеми е сегментирането на мрежата (разделяне на няколко части) с организирането на отделни окабеляване.
Използването на канали "от точка до точка" - понякога "LAN" (например, кампус мрежа University) е разделена на няколко части (например, единични сгради LAN) свързани помежду си с висока производителност "от точка до точка".
2 Информацията в този раздел се отнася до частично загубили значение днес подмрежи често се диктува от много различни причини. При превода на напълно запазен оригиналния текст. Прибл. Транс.
3 FDDI, Token Ring. Прибл. Транс.
4 Вж. Забележка 1. Забележка. Транс.
Превод RFC 950
LAN разположение. Този вариант се нарича изрични подмрежи (изрично подмрежа).
Всеки вариант има своите предимства и недостатъци. Първото изпълнение не изисква добавяне или промяна на протоколи, но води до разпространението на Интернет таблици за маршрутизация. Информация за вътрешната структура на мрежата се разпространява навсякъде, въпреки че много малко хора го искат и в повечето случаи не се използва. В някои изпълнения на входа може да бъде проблем за липса на място в таблицата за маршрутизация, така че тази опция е най-да не се използва 5.
Третият вариант се използва за подпомагане на изрично подмрежи. Той също има своите недостатъци - по-специално, трябва да промените IP протокола, с което следва да модифицирате съществуващи IP приложения (ако имате намерение да ги използвате с подмрежи). Въпреки това, необходимите промени са сравнително малки и 6 ще се разглеждат ефективно, когато те правят проблема В допълнение, тази опция не изисква никакви промени, за да се гарантира съвместимост със съществуващите хостове и мрежи, които не са разделени на подмрежи.
След избиране на едно изпълнение може да бъде, че домакините да се използват в среда без подмрежи попадат в една от подмрежи (вж. RFC-917 [1]). Това решение може да бъде полезна в случаите, когато не съществува възможност изрично подкрепи подмрежи или да изисква постепенен преход.
2. Стандарти за подмрежи
Да предположим, че дадена организация е IP мрежа с регистрационен номер и планира да се раздели своята мрежа в подмрежи. Че в такива случаи трябва да се направи?
2. областта на фиксирана дължина. За номериране подмрежа използва фиксиран брой битове (например, 8).
4. областта на фиксирана дължина с самостоятелно кодиране (собствена кодиране с фиксирана ширина поле). Подмрежи, използвани за номериране на предварително определен брой битове.
5. Маскиране бита. bitmask използва за идентифициране на броя мрежа от бита (адрес маска).
За разработването и прилагането на стандартни параметри подмрежи с кодираща схема за самостоятелно кодиране трябва да бъдат фиксирани и остават непроменени за целия Интернет.
6 В момента, този въпрос е решен. Прибл. Транс.
От целеви документ номера [9] 7:
Полезно да се запази това тълкуване и за случаите на използване на подмрежи. Съответно, стойността на всички нули или такива, не трябва да се използва за номериране на реалната (физически) подмрежа. В горния пример, 6-битовото поле на подмрежата брой позволява използването на числата от 1 до 62 (0 и 63 се използват като въздушната) 8.
2.2. Промяна на програми за домакините в подкрепа на подмрежи
В повечето реализации на IP има код, който обработва изходящите дейтаграми и решава да предава всяка дейтаграма на приемащата мрежа или да го изпратите на шлюза (рутер).
Като цяло, тази част от кода работи по следния начин:
АКО ip_net_number (DG. Ip_dest) = ip_net_number (my_ip_addr), тогава
(Сервиране множество връзки, кодът става по-сложно, но в контекста на настоящия документ, няма значение).
В подкрепа на подмрежи искате да запазите един или повече 32-битови стойности, наречени маски. В този bitmask комплект (1) бита, съответстващи на сфери на брой IP мрежа и допълнителни битове, съответстващи поле номер на подмрежа.
Съответният код ще изглежда така:
АКО bitwise_and (dg.ip_dest, my_ip_mask) = bitwise_and (my_ip_addr, my_ip_mask), тогава
send_dg_locally (гд, gateway_to (bitwise_and (dg.ip_dest, my_ip_mask)))
Част изрази в условия може да се изчисли предварително (известен).
Може да се наложи да промените gateway_to функция, така че да отчита броя битове за подмрежа, когато правите сравнения.
В подкрепа на домакините с множество връзки (мрежови интерфейси - около Perevi ..) код, който може да бъде променена с ценностите и my_ip_addr my_ip_mask поддържани за всеки интерфейс. Условия на изпитването трябва да се извършват за всеки интерфейс на такива домакини.
8 Имайте предвид, че тези ограничения не се прилагат за мрежи, които не са разделени на подмрежи.
Превод RFC 950
Информацията за хардуер включва разположение на приемащата информация без мрежова връзка (изолиран) - тази информация може да бъде включена в програмния код (съставен-в), или (за предпочитане) съхранява в дисково устройство. Въпреки това, нито един от тези варианти не е подходящ за случая на бездискови работни станции, изтеглени чрез LAN.
ICMP -. Адрес Маска с една заявка (искане маска) и адрес маска отговор (отговор на маската на заявка), подобно съобщение Информация по заявка (искане за информация) и Информация отговор (отговор на искане за информация на тези видове съобщения са описани в следните (приложение I. Съобщения ICMP Адрес Маска).
Както за всеки конкретен LAN до Адрес маска Отговор съобщение може да съдържа само една стойност, то не е необходимо да се провери спазването на отговора на заявката. Дори и при получаване на отговор от няколко шлюза, информацията във всички комуникации ще бъде същото. Предполага се, че Силите рестартиране рядко, така че броят на съобщения от мрежата, за да се определи маската е достатъчно малък.
Ако домакинът е свързан с множество локални мрежи, тя може да се определи маската на всяка секторна мрежа.
Възможно е да има ситуация, в която домакин е в състояние да определи маската, дори и след няколко опита. Това може да стане в три ситуации:
1. локалната мрежа е изолирана от всички останали мрежи.
3. Всички шлюзове LAN са (временно) от ред (надолу).
В заключение, ние отбелязваме, че приемащата не е длъжен да използвате протокола ICMP за определяне на маската - параметри Хост да се съхраняват в енергонезависима памет.
Приложение I. Съобщения ICMP Адрес маска
Адрес Маска Заявка и адрес маска Отговор
AM1 за заявки; ICMP AM2 за отговори.
0 - за заявки;
0 - за обратна връзка.
Контролна (контролна)
Контролна комплемента полета на нечии 16-битов характер съобщението ICMP като се започне с тип ICMP. При изчисляване на стойността на контролна поле се приема за 0. Контролната сума алгоритъм за изчисляване на контролната сума в бъдеще тя може да бъде променена.
Идентификатори се използват за откриване на кореспонденцията между заявките и отговорите. Това поле може да има стойност, равна на нула.
Пореден номер (сериен номер)
номер на последователност е AJ определяне на съответствие между заявките и отговорите. Невярно може да се свежда до нула.
32-битова стойност маска.
тип AM1 пакети могат да бъдат получени от шлюз или домакини, и AM2 типа пакет - от шлюзове или хостове работи като шлюз.
Приложение II. примери
1. клас А мрежа
Приложение III. глосар
Hub, свързваща две или повече мрежи, не прави разлика между административни (логично), но са свързани с различни физически подмрежи и автоматично препраща дейтаграми между мрежи, когато е необходимо. Други домакини на съществуването на моста просто не знаят. Понякога се използва за обозначаване на мостове 9 Терминът софтуер повторител (ретранслатор софтуер).
Gateway - шлюз (рутер)
Възелът свързване на две или повече административен (логично) различни мрежи и / или подмрежа и препраща дейтаграми между тях.
Хост поле - поле домакин
Множество от свързани помежду си IP мрежи.
Един IP мрежа, която може да бъде единичен елемент или да се състои от множество подмрежи.
Network Number - номер на мрежата
9 В момента срокът е остаряла и почти никога не се използва. Прибл. Транс.
Subnet поле - поле подмрежа
Subnet номер - номер на подмрежата
Номер идентифициране на подмрежа в рамките на една мрежа.
Приложение IV. специални стаи
Като параметри на протоколи, използвани за подкрепа на подмрежи, той подчерта особената важност. Тези стойности се използват само ICMP протокол [5].
ICMP съобщение от тип (типове съобщения)
превод на български език
Bilim Systems Ltd.
194 354, K-354, P / 153 тела. (812) 449-0770 [email protected]
Хартията 13 е частично преработен късно RFC 1395, RFC 1497, RFC 1532, RFC 1542. Прибл. Транс.