Please enable JavaScript.
Coggle requires JavaScript to display documents.
網路層 (Network Layer) 使用 packet - Coggle Diagram
網路層 (Network Layer)
使用 packet
主要目的 :
網路層(Network Layer)是OSI模型中的第三層(TCP/IP模型中的網際層),
提供
路由
和
尋址
的功能,使兩終端系統能夠互連且決定最佳路徑,
並具有一定的擁塞控制和流量控制的能力。相當於傳送郵件時需要位址一般重要。
由於TCP/IP協定體系中的網路層功能由IP協定規定和實現,故又稱IP層。
在不同網路之間來回發送資料封包,把封包(packet) 有傳送端傳送到接收端
網路互連 Internetworking
1.網路間有差異
協定間的差異
例如 802.3,802.1
IPv4 支援透通分段 IPv6 不支援
比較 IPv4 與 IPv6
Routing
靜態
Dijkstra
Flooding (洪水氾濫法)
動態
Distance vector (BGP 協定)
外部網路
概念
跟鄰居交換路由表
問題 : 壞消息傳很慢 (可能發生無止境記數問題)
某條線路斷掉,導致的
解決方法: 水平分離切口
跟原先傳來的人說一個無限大的數字
再衍生問題
無止境記數問題
水平分離切口
Link State(P5-10) OSPF 協定
TCP/IP OSPF 協定 內部網路用
用Flooding 發送封包取得所有鄰居資訊
再用Dijkstra 去計算最短路徑
其他方法
階層式繞路
廣播式繞路 (P5-10)
多點傳播繞路 (P5-12)
壅塞控制(Congest Controller) (P5-14)
Open Loop (不開放)
開放管制
Traffic Shaping (交通成形)
類似紅綠燈, 幾秒讓多少資料通過
Leaky Bucket
Token Buckey
Close loop (不封閉)
封閉限制
Choke Packet(閉塞分封)
缺點: 防君子不防小人
加權公平排隊法
每一個輸出線路用一個佇列, 用輪詢方式, ATM 網路使用這個方式
缺點: 通知傳送端太慢
Hop-by-Hop
無連接 VS 連接導向
線路交換技術
Tunneling 隧道法
P5-18
實際在用 , VPN
Fragmentation 分段法(P5-19)
為了解決不同網路間分封最大長度限制不同的問題
Introduction to Fragmentation
Transparent (透通分段法)
閘道器在進入網路時切, 離開時合
Non-Transparent (非透通分段法)
有傳送端直接切割,
IPv4 當封包對於下一個透過其傳送的鏈結來說太大時, 傳送者(主電腦或路由器)可以將該封包分段。
IPv6 ,只能在來源節點執行分段,而只能在目的地節點執行重組。 且會使用分段擴充標頭。 IPv6支援的是非透通的分段法
Path MTU DISCOVERY
IPv6 因為有這個方式,所以不在支援(透通分段法)
Gateway VS Router(P5-20)
路由(routing)就是通過互聯的網路把資訊從源位址傳輸到目的位址的活動。路由發生在OSI網路參考模型中的第三層即網路層。
在現代網路術語中,閘道器(gateway)與路由器(router)的定義不同。閘道器(gateway)能在不同協定間移動資料,而路由器(router)是在不同網路間移動資料,相當於傳統所說的IP閘道器(IP gateway)。
IP 協定
1.不可靠
資料可能傳亂, 重複傳,並且不對問題偵測
2.盡力的
盡可能的傳送分封,不會反覆無常丟資料
3.無連接的
IP 是非連接(Connectionless)服務。表示 IP 在傳送封包之前,雙方並未事先建立連線。發送端直接將封包發送到網路上,由網路上各個路由器(或網路閘門)負責轉送到達目的地。
目的
追求快且便宜
IPv4 封包格式
p5-22
TCP/IP 協定與 Internet 網路
循環冗餘校驗[CRC] 用來檢查標頭(
https://ithelp.ithome.com.tw/articles/10243268
)
選項欄位(Options):可變長度。提供多種選擇性服務。目前已定義使用有下列:
(1) 安全處理機制:有關資料加密與認證。
(2) 路由紀錄:當 IP 封包經過路由器時,讓該路由器登錄其 IP 位址。當封包到達目的地時,可追蹤它所經過的路徑。
(3) 時間戳記:當 IP 封包經過路由器時,讓路由器登錄其 IP 位址和時間。
(4) 寬鬆來源路由(Loose Source Routing):記錄該封包所必須經由之路徑,為一 IP 位址的序列表。可繞路去其他路徑
(5) 嚴格來源路由(Strict Source Routing):如同寬鬆來源路由,但嚴格規定祇能依照 IP 序列表傳送該封包。
IP 位址
32 bit >>>> dot decimal (點分十進位)
class A/B/C/D (實務未使用)
IP等級與子網路遮罩介紹
目前主要用CIDR (Classless Inter-Domain Routing)
例如 66.77.88.3/24
IP 位址枯竭
WHY
解法
動態IP
DHCP (Dynamic Host Configuration Protocol)
P5-28
虛擬IP(privaete ID)
NAT(Network Address Translation)
P5-25
網路位址轉譯(英語:Network Address Translation,縮寫:NAT;又稱網路掩蔽、IP掩蔽)在計算機網路中是一種在IP封包通過路由器或防火牆時重寫來源IP地址或目的IP位址的技術。這種技術被普遍使用在有多台主機但只通過一個公有IP位址存取網際網路的私有網路中。
它是一個方便且得到了廣泛應用的技術。當然,NAT也讓主機之間的通信變得複雜,
導致了通信效率的降低。
粘添壽 網路位址轉譯
classA 10.0.0.0 – 10.255.255.255 (16,777,216 IP addresses)
classB 172.16.0.0 – 172.31.255.255 (1,048,576 IP addresses)
class C 192.168.0.0 – 192.168.255.255 (65,536 IP addresses)
(C) 『埠口位址轉換 NAT』(Port Address Translation NAT, PAT NAT)
一般坊間常用的 NAT 設定
(B)『動態 NAT』(Dynamic NAT)
(A)『靜態 NAT』(Static NAT)
IPv6 P5-32
128bit
IPv4 VS IPv6 差異
1.IPv6 沒有 IHL
IPv6 沒有協定欄
IPv6 沒有跟區段有關的欄位, 所以不支援 Transparent (透通分段法)
IPv6 沒有標頭檢查碼
比較 IPv4 與 IPv6
轉移方式
Tunneling
Translator
IPv4/IPv6 雙重架構機制(Dual Stack)
ICMP
ICMP(Internet Control Message Protocol)是一種網絡協議,通常運行在網絡層(OSI模型中的第三層)。它用於在IP網絡中傳遞控制和錯誤消息,用於檢測和報告網絡狀態、錯誤和問題
命令使用 PING, tracert
Routing
路由选择协议 RIP、OSPF、BGP 详解
1.OSPF
2. BGP
3. 路由資訊協定(Routing Information Protocol,RIP)
http://ep.ltivs.eportfolio.cc/c/document_library/get_file?uuid=cc21548f-b9d9-411d-ab68-2a4e02d65487&groupId=386840
Mobile IP
P5-31
移動IP(英語:Mobile IP,IP mobility),又譯為行動IP,由網際網路工程任務組(IETF)制定的一種網路傳輸協定標準。它設計的目的,是為了讓行動裝置使用者,能夠從一個網路系統中,行動到另一個網路系統,但是裝置的IP位址保持不變。這能夠使行動節點在行動中保持其連接性,實現跨越不同網段的漫遊功能。在IPv4系統中的行動IP,在IETF RFC 5944中定義,RFC 4721中提供了擴充定義。為IPv6設計的行動IP,又稱Mobile IPv6,在RFC 6275中定義了它的功能。
流程
仲介探索(Agent Discovery):MN 尋找本地及外地仲介階段。
註冊(Registration):MN 向 HA 及 FA 登記現有位置階段。
建立隧道(Tunneling):HA 建立與外地之MN間通道階段。
ARP
P5-27
位址解析協定(英語:Address Resolution Protocol,縮寫:ARP)是一個通過解析網路層位址來找尋資料鏈路層位址的網路傳輸協定,它在IPv4中極其重要。ARP最初在1982年的RFC 826(徵求意見稿)[1]中提出並納入網際網路標準STD 37。ARP也可能指是在多數作業系統中管理其相關位址的一個行程。
*IP 對應 MAC
ARP的原理与基本流程
ARP欺騙(ARP spoofing)
又稱ARP毒化(ARP poisoning,網路上多譯為ARP病毒)或ARP攻擊,是針對乙太網路位址解析協定(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games)
Day 16 : 實作篇 - 如何使用 ARP 欺騙(ARP Spoofing)進行中間人攻擊?
ATM
VPI VCI