IP gehört zum „Netzwerkschicht“-Protokoll der Computernetzwerkarchitektur. IP bezieht sich auf das Internet Interconnection Protocol, ein Netzwerkschichtprotokoll im TCP/IP-System. Es kann Informationen über verschiedene Protokolle an die Transportschicht senden, z. B. TCP, UDP usw.; Verbindungsschicht durch Für die Übertragung werden verschiedene Technologien wie Ethernet und Token-Ring-Netzwerke verwendet.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
ip gehört zum „Netzwerkschicht“-Protokoll der Computernetzwerkarchitektur.
IP-Protokoll-Kurzbeschreibung
IP bezieht sich auf das Internet Interconnection Protocol, die Abkürzung für Internet Protocol. IP ist der Kern der gesamten TCP/IP-Protokollfamilie und die Grundlage des Internets. IP befindet sich in der Netzwerkschicht des TCP/IP-Modells (entspricht der Netzwerkschicht des OSI-Modells). Es kann verschiedene Protokollinformationen für die Transportschicht bereitstellen, z. B. IP-Informationspakete Wird in der Verbindungsschicht platziert und über verschiedene Technologien wie Ethernet- und Token-Ring-Netzwerke übertragen.
Der Zweck des IP-Designs besteht darin, die Skalierbarkeit des Netzwerks zu verbessern: erstens, Internetprobleme zu lösen und die Verbindung großer, heterogener Netzwerke zu realisieren, zweitens, die Kopplungsbeziehung zwischen Netzwerkanwendungen der obersten Ebene zu trennen und zugrunde liegende Netzwerktechnologien, um die unabhängige Entwicklung beider zu erleichtern. Gemäß dem End-to-End-Designprinzip stellt IP nur einen verbindungslosen, unzuverlässigen und bestmöglichen Paketübertragungsdienst zum Host bereit.
Obwohl IPV4 irgendwann durch IPV6 ersetzt wird, ist IPV4 derzeit immer noch die Mainstream-Version des IP-Protokolls, daher werden wir uns auf die IPV4-Version konzentrieren. Beim Erlernen des TCP-Protokolls und der Socket-Programmierung wissen wir, dass wir die IP-Adresse des Hosts benötigen, wenn wir einen Host im gemeinsam genutzten Netzwerk des Internets genau lokalisieren möchten. Der Host verfügt über eine IP-Adresse, kann jedoch keine Routing-Steuerung durchführen (Routing, d. h. ein Gerät wie ein Router verfügt über eine IP-Adresse und kann den Host auch mit dem Internet verbinden). Router werden Knoten genannt.
Wir Normalbürger haben zum Beispiel nur unsere eigene Adresse. Wenn wir einem Freund eine Expresszustellung schicken oder eine Expresszustellung von jemand anderem erhalten möchten, können wir dem Postboten nur die Adresse der anderen Partei oder unsere eigene Adresse mitteilen , wir haben nur die Adresskennung, aber wir können keine Expresszustellung versenden; und der Kurier ist wie ein Router. Er hat auch seine eigene Adresse und kann seine private Expresszustellung erhalten, aber er kann auch verschiedene Expressrouten für den Transport wählen Expresszustellung des Benutzers je nach Zielort. Die folgende Abbildung kann die Rolle des IP-Protokolls in der Netzwerkumgebung deutlich darstellen.
Genauso wie zuvor beim Erlernen der TCP- und UDP-Protokolle. Lassen Sie uns zunächst das Header-Format des IP-Protokolls vorstellen Wenn keine besonderen Umstände vorliegen, sind sie alle 20 Bytes groß, daher fügen wir die beiden oft zusammen und nennen sie TCP/IP-Protokoll. Nachfolgend finden Sie eine detaillierte Einführung zu jedem Feld im IP-Protokoll-Header:
zum Anzeigen der MTU. 用户数据 + 应用层协议报头(如HTTP请求报头)
作为有效载荷交给传输层(如TCP协议),TCP协议再将TCP报头 + 应用层传来的数据
下交给IP层,IP层再将IP协议首部 + TCP层传来的TCP报文
交付给MAC帧。因此每个MAC帧其实是IP协议首部 + IP层的有效载荷
。而MAC帧是有长度限制的,所以就要求IP数据报向下交付时并不是随心所欲想发多长就发多长,如果MAC帧要求MTU为1500字节,而IP数据包总长度有2000字节,那么就需要分片,将原有的IP数据包分成两片,依次发送,对端的主机在接收后,由对端的IP层再完成组装。我们在Linux环境下可以使用ifconfig
Fragmentierung und Assemblierung sind für TCP/UDP der oberen Schicht und MAC der unteren Schicht transparent, d. h. weder die obere noch die untere Schicht wissen, dass die IP-Schicht das Datenpaket fragmentiert hat, sodass die Fragmentierungs- und Assemblierungsvorgänge ausgeführt werden Dies geschieht automatisch durch die Sender-IP-Schicht und die empfangende IP-Schicht. Fragmentierung bedeutet jedoch, dass ein Datenelement zur Übertragung in mehrere Datengruppen konvertiert werden muss und die Assemblierung am anderen Ende durchgeführt werden muss. Dies verringert die Effizienz der Netzwerkübertragung erheblich und erhöht das Fehlerrisiko sollte während des Übertragungsprozesses vermieden werden, d. h. Versuchen Sie, keine IP-Datagramme zu senden, die die MTU-Länge überschreiten.
In IPV4 verwenden wir eine 32-Bit-Ganzzahl, um die IP-Adresse darzustellen. Der Computer speichert die IP-Adresse jedoch nicht gut im Binärformat , also verwenden wir Punkte. Zeichnen Sie die IP-Adresse im Dezimalformat auf: Das heißt, wir teilen die 32-Bit-IP-Adresse in 4 Gruppen mit jeweils 8 Ziffern auf, trennen die Gruppen durch „.“ und wandeln dann jede Gruppe in Dezimalzahlen um.
Wir können also direkt berechnen, dass es unter dem IPV4-Standard bis zu 2^32 = 4292967296 IP-Adressen gibt, aber die Zahl, die von Menschen genutzt werden kann, ist weitaus geringer als diese Zahl. (Zum Beispiel sind einige IP-Adressen für spezielle Zwecke reserviert, und einige Geräte wie Router belegen mehrere IP-Adressen.)
Eine IP-Adresse besteht aus einer Netzwerkkennung (Netzwerkadresse) und Eine Host-ID (Host-Adresse) besteht aus zwei Teilen.
Das Finden einer IP-Adresse ist wie das Reisen zu einem bestimmten Ort. Wenn wir beispielsweise zum Platz des Himmlischen Friedens wollen, ist es unmöglich, den Hochgeschwindigkeitszug direkt zum Platz des Himmlischen Friedens zu nehmen. Wir müssen zuerst in Peking ankommen (Zielnetzwerk) und fahren Sie dann durch den Transport innerhalb Pekings und erreichen Sie den Platz des Himmlischen Friedens (Zielhost). Daher sollten wir bei der Auswahl des Routings zuerst das LAN finden, in dem sich der Zielhost befindet, und dann den Zielhost im LAN finden. Diese Methode kann uns helfen, das Ziel-LAN schnell zu finden. Die Suche nach dem Ziel-Host im LAN ist viel schneller als das Finden eines Hosts im riesigen Netzwerk.
Netzwerk-ID: Stellen Sie sicher, dass die beiden miteinander verbundenen Netzwerksegmente unterschiedliche Identitäten haben.
Host-ID: Stellen Sie sicher, dass zwei Hosts im selben Netzwerksegment unterschiedliche Identitäten haben.
IP-Adressen sind in fünf Ebenen unterteilt, nämlich Klasse A, Klasse B, Klasse C, Klasse D und Klasse E (die noch nie verwendet wurden), sodass wir derzeit nur IP sehen können vier Arten von Adressen: A, B, C und D. Grundlage für die Aufteilung sind die Bits vom 1. bis 4. Bit der IP-Adresse.
Wenn wir IP-Adressen der Klasse E nicht berücksichtigen, können wir feststellen, dass es sich um die Netzwerknummern von Adressen der Klassen A, B, C und D handelt Die Anzahl der belegten Bits nimmt allmählich zu, während die Anzahl der vom Host belegten Bits allmählich abnimmt. Dies bedeutet, dass unter den oben genannten vier Adresstypen die Anzahl der Subnetze in einem Adresstyp zunimmt, die Anzahl der Hosts, die im Subnetz verbunden werden können, jedoch immer kleiner wird. Nehmen Sie als Beispiel eine gewöhnliche Universität in China. In der Schule gibt es etwa 30.000 Lehrer und Schüler Um mit dem Netzwerk verbunden zu sein, sollten Sie bei der Beantragung eines Netzwerks 50.000 bis 60.000 IP-Adressen beantragen. Wenn Sie Adressen der Klasse A verwenden, generiert die 24-stellige Hostnummer 2^24 = 16777216 IP-Adressen weit mehr als tatsächlich benötigt wird. Wenn Sie eine Klasse-C-Klasse-B-Adresse verwenden, gibt es nur 2^8 = 256 IP-Adressen, was weit weniger als die erforderliche IP-Adresse ist, daher ist die Klasse-B-Adresse am besten geeignet 2^16 = 65536 IP-Adressen. Dieses Beispiel zeigt uns auch, dass es weder zu viele IP-Adressen geben sollte, was viel Verschwendung verursacht, noch zu wenige, da sonst viele Geräte keine Verbindung zum Netzwerk herstellen können.
Mit der Entwicklung des Internets beginnen sich die Nachteile der Verwendung der ersten vier Ziffern zur Klassifizierung zu zeigen: Das heißt, viele Subnetzantragsteller werden Netzwerkadressen der Klasse B beantragen, weil Klasse A Es gibt Es gibt einfach keine Möglichkeit, es zu verbrauchen, und Kategorie C reicht nicht aus. Dadurch wurden die Netzwerkadressen der Klasse B schnell vergeben. Durch die Beantragung eines Klasse-A-Netzwerks werden viele IP-Adressen verschwendet. Die Leute haben ein neues Aufteilungsschema vorgeschlagen: CIDR (Classless Interdomain Routing)
&
und das Ergebnis ist die NetzwerknummerGeben Sie zwei Beispiele, um die Aufteilung von Netzwerknummern und Hostnummern durch Subnetzmasken zu verstehen
IP-AdresseBinärer Ausdruck140.252.20.68 | |
---|---|
255.255.255.0 | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Nachdem wir eine bitweise UND-Verknüpfung an der IP-Adresse und der Subnetzmaske durchgeführt haben, erhalten wir 例二:
将IP地址与子网掩码进行按位与操作后得到 Beispiel 2:
Subnetzmaske |
Binärer Ausdruck |
| ||||||||||||
255.255.255.240 | 1111 1111 1111 1111 1111 1111 1111 0000
1000 1100 1111 1100 0001 0110 0100 0000
, die Netzwerknummer des Subnetzes, wird auch in die häufig verwendete Punkt-Dezimal-Schreibweise in 140.252.20.64
umgewandelt, die seine Subnetzmaske darstellt. Die letzten 4 Bits sind 0. Dies Das Subnetz kann 2^4 = 16 Hosts darstellen, daher ist der Adressbereich dieses Subnetzes 140.252.20.64 ~ 140.252.20.79
Einige spezielle IP-Adressen Das obige ist der detaillierte Inhalt vonZu welchem Protokoll gehört IP in der Computernetzwerkarchitektur?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!