TRINEXUS

Conceptos Básicos de Routing, IP e IPX

Un White Paper de Trinexus

Generalidades de Routing

Conceptos Generales de Routing

Los routers (encaminadores) se emplean para crear y mantener redes LAN lógicas distintas. Las LAN pueden precisar ser divididas en redes lógicas distintas por muchas razones: tamaño (complejidad), número de dispositivos, o seguridad. Un Router es el dispositivo que realiza esta segregación lógica y la interconexión de redes.

Se usan routers para crear una interred de LAN's distintas. Una gran interred lógicamente dividida consistirá en muchas redes más pequeñas conectadas usando routers. Además, cada una de las redes más pequeñas puede ser subdividido en porciones de red más pequeñas llamado subredes. Cada subred es una red completa por sí misma.

Observese que la diferencia entre los puentes y los routers es que los primeros sólo segmentan una LAN lógica en segmentos más pequeños y más manejables; mientras que un router interconecta LAN's lógicas separadas y mantiene su identidad.

En el diagrama siguiente cada nube es una red lógica diferente. Dentro de cada nube puede existir una o varias subredes lógicas subdivididas por routers. También, dentro de una nube, la red podría estar segmentada por puentes.

Figura 1 — Nubes de Redes Enrutadas

Por ejemplo: La red A puede consistir en cuatro subredes como se muestra en el siguiente diagrama. Cada una de las redes A1, A2, A3, y A4, se conectan usando routers. Los routers a este nivel se usa sólo para separar las subredes. La interfaz con la red global, del diagrama anterior, es manejada por los dos routers R1 y R2.

Figura 2 — Nubes de Subredes Enrutadas

Direccionamiento Jerárquico

Para matener independiente cada LAN aún estando conectada al resto de la interred, se requiere un método de direccionar cada dispositivo en cada red.

Cada dispositivo LAN tendrá una dirección MAC que le es asignada en su fabricación. Debido a la completa aleatoriedad de direcciones MAC que puede darse en una red, podría ser confunso administrar una interred que sólo usara direcciones MAC. Las direcciones MAC son aleatorias porque cada fabricante asigna una dirección del rango de direcciones que le ha sido asignado. En efecto, la dirección MAC de un dispositivo podría comprenderse como el número de serie del dispositivo. Cada dispositivo LAN en el mundo tendrá una única dirección MAC.

Para los propósitos administrativos de la interred, lo que necesitamos es un método de direccionamiento estructurado que describa a los dispositivos individuales al nivel de la red. Recuerdese el modelo OSI en que la capa 3, la capa de red, se diseñó para comunicaciones de red a red.

La capa de red permite asignar direcciones de red a todos los dispositivos en nuestra red. La sección de dirección de la capa de red se divide en dos partes: la Dirección de Red, y la Dirección de Host.

Cada red tendrá una única dirección de red. Cada dispositivo dentro de esa red tendrá una única dirección de host.

Con la habilidad de crear una dirección de red para cada dispositivo en nuestra red, podemos estructurar la interred en una configuración lógica. Véase el diagrama de la red completa:

Figura 3 — Nube de Red Enrutada con Direcciones

En este nivel crearemos una dirección de red para cada red en nuestra configuración global. La red A tendrá una dirección de red A, la red B tendrá una dirección de red B, y así sucesivamente.

Ahora que a todas las redes les hemos asignado una dirección de red observaremos la estructura que existe dentro de cada red. Recuerde que la estructura dentro de la red A consistía en cuatro subredes. A cada subred se le asigna una dirección de red (A + dirección única).

Figura 4 — Nubes de Subredes Enrutadas con Direcciones

Para facilitar la asignación de direcciones de subred, la porción de red de la dirección de la capa de red puede ser dividida en dos porciones: una porción de Red, y una porción de Subred.

La subred A_1 tiene una dirección de red de A y una dirección de subred de 1. Ahora hay dos niveles de red en la red completa. Dentro de cada subred a cada dispositivo se le asigna una única dirección de host.

Ahora es posible asignar la misma dirección de host a dos dispositivos diferentes: uno conectado a la red A_1 y uno conectado a la red A_2. Para que estos dos dispositivos comuniquen entre sí, se precisa un router que una las dos subredes. El router examinará las direcciones de red y subred en la trama y decidirá dónde enviarla.

Los métodos de direccionamiento aqui descritos se han generalizado. Cada protocolo de la capa de red usa una estructura diferente de direccionamiento que puede diferir del método general descrito, sin embargo, la estructura general debe aplicarse a todos los protocolos de la capa de red.

Tablas de Enrutamiento

Un router sólo encaminará tramas si la trama no se destina a un dispositivo en la red local y sólo a un router adyacente. Recuerde que la capa de enlace se usa para comunicación entre dispositivos en una LAN, y la capa de red se usa para comunicación entre dispositivos en redes diferentes.

Cuando un dispositivo direcciona una trama a otro dispositivo en la misma LAN, la trama incluirá la dirección destino de la capa de enlace del dispositivo destino local. Puesto que el dispositivo destino está en la misma LAN, el dispositivo destino verá que la trama está dirigida a el mismo y la conservará.

Para que un router determine dónde enviar una trama, el router debe construir y mantener una tabla de encaminado. Una tabla de encaminado (enrutado) consiste en una lista de todas las direcciones de la red, las direcciones de red de cada router, y el número de saltos que hay que dar para conseguir llegar a cada dirección de la red.

Si examinamos la tabla de enrutado simplificada del router RD1, veremos que tiene cuatro entradas, una para cada una de las cuatro redes en nuestro diagrama. Se asignan dos de estas entradas a un puerto local debido a que el router RD1 se conecta directamente a dos de las redes (A_1 y A_3). El router RD1 enviará tramas destinadas para la red A_2 al router RD2, y las tramas destinadas para la red A_4 al router RD3.

Dirección de Red Destino

Dirección del Router

Número de Saltos

A_1

puerto local

1

A_2

router RD2

2

A_3

puerto local

1

A_4

router RD3

2

El número de saltos en la tabla es determinado por el número de routers que una trama debe atravesar para conseguir llegar a la red destino. Cuando una trama va de una red, por un router, a la siguiente red, la trama ha dado un salto.

Para que una trama sea enviada de la red A_1 a A_3, debe pasar por un router, por consiguiente el número de saltos de A_1 a A_3 es uno. El número de saltos es calculado contando los pasos de red a red hasta que se alcanza el destino.

Creación y Mantenimiento de la Tabla de Enrutado

La tabla de asignación de rutas es creada y mantenida en cada router de la red. El proceso de crear y mantener la tabla de asignación de rutas es realmente bastante simple.

Cuando una router se instala en la red, será configurado por el operador con las direcciones de red de la red o redes a las que se conecta. Cada puerto de un router debe configurarse con una dirección de red. El router RD1 se configurará con la dirección de red A_1 para su primer puerto y con la dirección de red A_3 para su segundo puerto.

Ahora que el router sabe la dirección de red de cada uno de sus puertos, el diagrama de la red será como sigue.

Figura 5 — Direcciones de los Puertos del Router dentro de la Subred

Cada router en la red enviará un mensaje que indica a qué red se conecta. El router RD1 mandará un mensaje a la red A_1 que indica a esa red que la red A_3 está disponible a través de él y con una distancia de un único salto. El router RD1 también mandará un mensaje a la red A_3 que indica a esa red que A_1 está disponible a través de él y también con un único salto. Cada uno de las cuatro routers en la red enviará mensajes similares hacia las redes a las que se conectan.

A estas alturas, la tabla de encaminamiento de cada router consistirá en dos direcciones, una para cada una de las redes localmente conectadas. Los mensajes que los routers han enviado simplemente han sido sus tablas de asignación de rutas.

Dirección de Red Destino

Dirección del Router

Número de Saltos

A_1

11 (puerto local)

1

A_3

12 (puerto local)

1

En la red A_3 habrá tres mensajes conteniendo tablas de enrutado, una de cada router: RD1, RD2, y RD3. Cuando el router RD1 ve los mensajes de los routers RD2 y RD3, agregará esta información a su propia tabla de asignación de rutas. La tabla de asignación de rutas del router RD1 será ahora como sigue.

Dirección de Red Destino

Dirección del Router

Número de Saltos

A_1

11 (puerto local)

1

A_2

22 (router RD2)

2

A_3

12 (puerto local)

1

A_4

31 (router RD3)

2

Ahora la tabla tiene cuatro entradas, una para cada red en el diagrama. La entrada para la red A_2 consiste en la dirección del router RD2 y el número de saltos se ha aumentado a dos. La red A_4 puede ser alcanzada usando el router RD3 y dos saltos.

Cuando el router RD2 mandó el primer mensaje a la red A_3, el mensaje decía 'la red A_2 puede alcanzarse a través de mí con un salto'. Ahora cuando el router RD1 manda sus tablas de asignación de rutas a la red A_1, parte del mensaje dirá 'la red A_2 puede alcanzarse a través mio con dos saltos'. El número de saltos a la red A_2 desde la red A_3 es uno, pero desde la red A_1 el número de saltos es dos: un salto de la red A_1 a A_3 y otro salto de A_3 a A_2.

Cada router en la red construirá su tabla de asignación de rutas sistemáticamente, agregando una entrada para cada nueva dirección de la red que él recibe.

Para mantener constantemente actualizada la información, los routers en el sistema se comunicarán para mantener las tablas de asignación de rutas entre sí. Si un router en particular fallara o fuera retirado del sistema, los routers restantes lo descubrirían y reajustarían sus tablas de asignación de rutas de acuerdo con ello.

Usando el ejemplo anterior, ahora agregamos el router RD4 al sistema como se muestra en el diagrama siguiente. El router RD4 empezará a transmitir su tabla de asignación de rutas en cuanto se conecte al sistema.

Figura 6 — Router Redundante Agregado a la Subred

El router RD1 recibirá un mensaje que indica que la red A_4 puede ser alcanzada a través del puerto número 41 del router RD4 y esta a una distancia de un salto. El router RD1 descubrirá en su tabla de asignación de rutas que ya existe una entrada para la red A_4, pero el número de saltos de A_1 a A_4 es de dos.

El router RD1 determinará que un camino con un único salto desde A_1 a A_4 mediante el router RD4 es mejor que un camino de dos saltos que usa los routers RD1 y RD3. El router RD1 enviará una trama a la red A_1 que indica que esa red A_4 puede alcanzarse con un sólo salto usando el router RD4.

Estableciendo una Conexión

Durante el proceso de enviar datos de un host a otro host en redes diferentes, las tramas de datos serán manejadas por cada router en el camino entre las dos redes. La comunicación de unos dispositivos a otros en una LAN es realizada por la capa de enlace de datos.

En la red siguiente asumiremos que un host en la red A_1 al que llamaremos 'Host A', comunicará con un host en la red A_4 denominado 'Host B'. El proceso de establecer una conexión para la comunicación entre Host A y Host B requerirá unos pasos.

Figura 7 — Estableciendo una Conexión dentro de la Subred

En el primer paso Host A enviará una trama con una dirección destino de red de 'A_4Host B' y esperará para ver si Host B responde a la trama.

El router RD1 verá la trama en la red A_1 y comprobará que la dirección de red de destino está en su tabla de asignación de rutas. Recuerde que la porción de red de la dirección 'A_4Host B' es ' A_4 '. El router RD1 capturará la trama y decidirá dónde enviarla.

El router RD1 buscará en su tabla de asignación de rutas y verá que una trama con una dirección destino de red de A_4 ha de ser enviada a la dirección 31 (router RD3) en la red 12. El router RD1 reconstruirá la trama que recibió de Host A. La dirección destino de red permanecerá como 'A_4Host B' pero la dirección destino de enlace de datos cambiará a la del router RD3. El router RD1 enviará la trama reconstruida a la red A_3.

Router RD1 - Tabla de Asignación de Rutas

Dirección de Red Destino

Dirección del Router

Número de Saltos

A_1

11 (puerto local)

1

A_2

22 (router RD2)

2

A_3

12 (puerto local)

1

A_4

31 (router RD3)

2

El router RD3 verá una trama para sí mismo en la red A_3 y la llevará fuera de la red. El router RD3 buscará en su tabla de asignación de rutas y verá que una trama con una dirección destino de red de A_4 ha de ser enviada a una red localmente conectada.

El router RD3 reconstruirá la trama que recibió del router RD1. La dirección destino de red permanecerá como 'A_4Host B' pero la dirección destino de enlace de datos cambiará a la dirección real de Host B. El router RD3 enviará la trama reconstruida a la red A_4.

Router RD3 - Tabla de Asignación de Rutas

Dirección de Red Destino

Dirección del Router

Número de Saltos

A_1

12 (router RD1)

2

A_2

22 (router RD2)

2

A_3

31 (puerto local)

1

A_4

42 (puerto local)

1

El Host B verá una trama para su puerto en la red A_4 y recogerá la trama de la red.

La trama original que se envió desde el Host A ha sido recogida, modificada, y reenviada a través de dos routers antes de que llegue al destino, Host B. Las tramas de datos que se envían desde Host B a Host A recorrerán el mismo camino pero en sentido contrario.

Participación de Protocolos entre Routers y Hosts

Debido al proceso de enviar tramas desde un host a través de un router (o muchos routers) a un host destino, se crea un método de señalización entre routers y host. Esta señalización se usa para proporcionar funciones como control de flujo, indicación de problemas y redirección. Los protocolos de diferentes capas de red pueden o no llevar a cabo funciones específicas como se indica más adelante en este documento, en secciones específicas de protocolos.

Control de Flujo

El proceso de control de flujo proporciona la habilidad para que un router envie una secuencia de "fuera de flujo" o un comando "quench" a un host cuando el camino a la siguiente red se ha congestionado temporalmente.

Indicación de Problemas

Cuando un router determina que el camino a un host remoto ha desaparecido, el router le enviará un mensaje a un host local que indica que el camino al host remoto ya no existe.

Redirección

Al introducir el router RD4 al sistema, el número de saltos desde la red A_1 a A_4 es ahora uno en lugar de dos. Previamente hemos determinado que se examinarán las tablas de asignación de rutas en el router RD1 produciendo el envío de una trama desde el router RD1 hacia la red A_1 que indica que el router RD4 es un camino mejor para conectarse a la red A_4. El router RD1 ha generado una trama de redireción para todos los dispositivos en la red A_1. La trama del redirección declarará que esa red A_4 puede ser alcanzada empleando el puerto 41 en el router RD4.

HostA recibirá la trama de redirección enviada por el router RD1 y la siguiente vez que HostA desee enviar una trama a HostB, la trama se enviará al router RD4 en lugar de a RD1.

Esta redirección puede ocurrir de nuevo si el router RD4 se retira del sistema. El router RD1 verá que RD4 ha desaparecido e informa a los dispositivos en la red A_1 que las redes A_2, A_3, y A_4 están ahora disponibles a usando el router RD1.

Figura 8 — Redirección

  router las Funciones LÍVIDAS Opciones del Eslabón LÍVIDAS

Opciones de eslabón de área anchas como el loadsharing, condensación, y marca en demanda está disponible con algunas routers remotas.

Loadsharing generalmente no está disponible en routers del extremo bajas. Los routers con protocolos de la asignación de ruta más sofisticados tienen la habilidad de dirigir marcos encima de más de un eslabón. La habilidad de usar más de un eslabón permite el posible uso de un loadsharing, o carga que equilibra situación.

El dial en rasgo de la demanda puede usarse para hacer y conexiones de descanso a otras routers remotas que dependen de los protocolos diferentes, direcciones de la red diferentes, o otras situaciones.

Bandwidth Saving las Técnicas

Cuando un organizador en una red de IP no sabe que los datos se unen dirección de un dispositivo pero saben la dirección de la red de ese dispositivo, el organizador mandará un marco de la transmisión que pregunta que cualquier dispositivo con esa particular red dirección contestación con su dirección de eslabón de datos específica. Después de que el organizador recibe una contestación a la transmisión, todos los marcos pueden dirigirse directamente al organizador del destino.

Ahora si el dispositivo del destino se localiza en una red diferente, sólo la router con el camino a la red remota responderá al marco de la transmisión. La router le enviará una contestación al organizador que especifica los datos únase dirección del puerto de la router. Ahora cualquier tiempo el organizador local desea enviarle un marco al organizador remoto, el organizador local se dirigirá el marco al puerto de la router local y esa router enviará el marco entonces a la próxima red, y finalmente al organizador remoto.

Algunos de los protocolos de comunicaciones de hoy usan actualización periódica, hola, y/o ser-tú-allí los mensajes para mantener comunicaciones entre los organizadores. Este tipo de tráfico puede usar mucho bandwidth en una situación de la router remota. La router ve cada marco y lo transmite por el eslabón LÍVIDO a la próxima red.

Algunas routers tienen la habilidad de reproducirse estos mensajes periódicos que crean la habilidad de conservar bandwidth del eslabón LÍVIDO. Cuando un organizador en uno lado de una configuración de la router remota empieza a transmitir repitiendo mensajes periódicos, la router en esa red recibirá el marco y ve que debe enviarse a la red conectada a su compañero la router remota. La router en la red local informará la router en la red remota empezar generando el mismo mensaje en la red remota. Cuando la router en la red local ve que el organizador ha dejado de enviar los mensajes, la router en la red local instruirá la router en la red remota dejar de enviar los mensajes.

  Ventajas de la router Caminos Redundantes múltiples

Los routers apoyan caminos múltiples, redundantes a través de una red que permite configuraciones más robustas.

Aumente Fiabilidad y Aislamiento de la Falta

Con la habilidad de aislar un segmento de LAN lógicamente dentro de una interred, el camino exacto de cualquier paquete puede remontarse para permitir aislamiento de la falta más sofisticado y corrección del error.

Aumente al máximo Utilización de Red de Área Ancha

La habilidad para Los routers de apoyar conexiones múltiples entre los segmentos de LAN significa Los routers pueden asignar caminos diferentes dinámicamente entre los segmentos asegurar ese tráfico del enterrar-segmento toma el camino más barato a su destino. Esto puede producir una reducción en retrasos de la red, un aumento en actuación global, y la actuación de la red eficaz.

Desventajas de la router Los routers del Extremo altas son Caras

Los routers del extremo más altas son más caras que un puente simple y los causan ser financieramente inaccesible a muchas organizaciones.

Actuación más baja

Debido a la naturaleza software-intensiva de routers, una router del extremo baja sufrirá actuación más baja comparada a los puentes. Los routers del extremo altas tienen la misma o mayor actuación que los puentes, pero ellos también son muy caros.

Persona a cargo protocolar

Los routers simplemente no son convenientes para todos los protocolos porque algunos protocolos como LAT, y NetBIOS no puede derrotarse. Para conectar una red de computadoras estos protocolos un puente debe usarse.

  Asignación de ruta de IP

Cada marco de los datos realmente transmitió en un Ethernet o Ficha-anillo que LAN consiste en muchas porciones de datos. Si nosotros examinamos que los Ethernet siguientes idean, nosotros veremos que el marco se compone de muchos pedazos de información. En este ejemplo, sólo las capas 1, 2, 3, y 4 del modelo de OSI se examinará.

Figura 9 — la TCP / IP Marco Construcción

Capa 1 corresponde a la transmisión eléctrica del marco global que es la caja más baja en el diagrama.

Capa 2, los datos se unen capa, corresponde a la porción de MAC del marco global que es la segunda caja en el diagrama. Un marco de MAC se compone de un título de MAC, un remolque de MAC, y algunos datos. Los datos dividen del marco de MAC realmente es un marco de IP completo.

Capa 3, la capa de la red, corresponde a la porción de IP del marco global que es la tercera caja en el diagrama. Un marco de IP se compone de un título de IP, un remolque de IP, y algunos datos. Los datos dividen del marco de IP realmente es un marco de TCP completo.

Capa 4, la capa de transporte, corresponde a la porción de TCP del marco global que es la caja superior en el diagrama. Un marco de TCP se compone de un título de TCP, un remolque de TCP, y algunos datos. Los datos dividen del marco de TCP es datos de la aplicación y variará dependiendo en el que la aplicación está enviando el marco.

Cuando una aplicación de un organizador desea enviarle datos a otro organizador por el LAN, la aplicación pasa los datos a la capa de transporte donde un marco de TCP se construye. La capa de transporte enviará entonces que los TCP idean a la capa de la red donde un marco de IP se construye. La capa de la red envía entonces que los IP idean a la capa de eslabón de datos que crea un marco de MAC. Los datos se unen la capa enviará entonces los MAC idean al transmisor de LAN, donde el marco completo se transmite entonces hacia el LAN.

Cuando una router recibe un marco de un LAN, la router despojará fuera de la porción de MAC del marco y examinará el marco de IP resultante. Una vez la router ha determinado qué ver con el marco de IP, la router recreará un nuevo MAC idea y transmite el marco completo hacia el destino apropiado LAN.

IP Dirigiéndose

El IP protocolar usa direcciones numéricas para definir la dirección de capa de red de cada dispositivo en un LAN. Cada dispositivo que se usará para comunicar en la red requerirá una red (IP) la dirección.

La Capa de la red se Dirige Vs MAC Direcciones

Previamente fue declarado que cada dispositivo se asigna una dirección de MAC cuando se fabrica. Cada dispositivo o organizador en un LAN usarán que sus MAC se dirigen para enviarellos marcos de datos a otro dispositivo o a organizador.

IP conectan una red de computadoras pueden usarse direcciones de la capa para crear una jerarquía de dispositivos de la red. La red nivelada alta tendrá una red la dirección nivelada. El subalterno conecta una red de computadoras comprendiendo la red nivelada alta tendrá un subconjunto de la red adicionalmente la dirección nivelada. Cada dispositivo en cada red del subalterno tendrá una dirección que consiste en la dirección nivelada alta, la red del subalterno la dirección nivelada, y la dirección del organizador.

IP Address el Formato

Cada dirección de IP es un 32 pedazo valor binario que consiste en 4 octetos. La dirección puede especificarse de tres maneras diferentes:

un número binario 11000000 00011001 11100000 01011000 un número del hechizo C019E058 una representación decimal 192.25.224.88

La representación decimal, o el formato del punto es el método más popular por describir una dirección de IP. Cada uno de los cuatro octetos en el valor binario se convierte a un número decimal y los cuatro números decimales están entonces separados por un periodo.

Con el formato de la dirección de IP definido, la dirección debe ser dividida ahora en las secciones para facilitar la red y la funcionalidad del organizador discutió antes. Cada dirección de IP es dividido en dos secciones principales: la dirección de la red y la dirección del organizador.

La porción de dirección de red se usa para definir la dirección global de una red particular en la configuración global. La porción de dirección de organizador se usa para definir una dirección para cada uno de los dispositivos en esa red.

Cada dirección de IP se define como pertenecer a uno de tres posibles tipos de la Clase. Este método de clasificar direcciones de IP mantiene una estructura común por una red entera. Cada IP se dirigen usa de 1 a 3 de los octetos para definir la porción de la red de la dirección y el resto de los octetos para definir la porción del organizador de la dirección.

Clasifique UN, B, y C Red Direcciones

Las direcciones de IP son dividido en tres Clases: Un, B, y C. que La Clase de dirección usó en una situación particular dependerá del número de direcciones del organizador requerido para una red particular. Una Clase que UNA dirección permitirá a a 16.7 millones de organizador se dirige para ser definida para una dirección de la red. Una Clase que la dirección de B permitirá a a 65 mil organizador se dirige para ser definida para una dirección de la red. Una Clase que la dirección de C permitirá a a 255 organizador se dirige para ser definida para una dirección de la red.

Cada uno de las clases de dirección exige a los primeros pocos pedazos de la dirección ser predefined. El formato de cada uno de las clases se ilustra en el diagrama siguiente.

Figura 10 — los IP Red Dirección Formatos

Subnets

Si una organización tiene una Clase que B conectan una red de computadoras dirección por ejemplo, su red interior podría consistir en 64,000 direcciones del organizador. Administración de este muchas direcciones del organizador pueden beneficiar creando más pequeño, más manejable, subnets.

Al subnet, la organización usaría una porción de la dirección del organizador para definir direcciones para las redes del subalterno en la red global. La porción de la dirección del organizador definía que la red del subalterno se llama la dirección del subnet. Ahora cada subnet en la red global tendrán una única dirección, y cada organizador dentro de cada subnet tendrá una única dirección.

Esto dirigiéndose método pueden crear una red estructurada. La red global se asigna una dirección de la red. Cada red del subalterno se asigna una dirección del subnet. Cada organizador dentro de cada subnet se asigna una dirección del organizador.

En el diagrama siguiente, una porción (8 pedazos) de la dirección del organizador de una Clase B que la dirección de IP se ha puesto al lado por crear direcciones del subnet.

Asuma que la Clase que B conectan una red de computadoras que la dirección asignó a la organización es 170.22.0.0, y la organización desea crear cinco redes de subalterno de inicial en su red global.

Cada subnet se asigna una única dirección como sigue:

170.22.10.0 170.22.11.0 170.22.12.0 170.22.13.0 170.22.14.0

Cada organizador dentro de cada uno de los cinco subnets puede asignarse una dirección del organizador ahora. Un grupo de cinco organizadores para cada uno de los cinco subnets puede tener direcciones como sigue:

170.22.10.1 170.22.11.1 170.22.12.1 170.22.13.1 170.22.14.1

170.22.10.2 170.22.11.2 170.22.12.2 170.22.13.2 170.22.14.2

170.22.10.3 170.22.11.3 170.22.12.3 170.22.13.3 170.22.14.3

170.22.10.4 170.22.11.4 170.22.12.4 170.22.13.4 170.22.14.4

170.22.10.5 170.22.11.5 170.22.12.5 170.22.13.5 170.22.14.5

Aviso cómo cada uno de las direcciones de IP tiene la misma porción de la red, 170.22. También el aviso cómo cada grupo de direcciones del organizador tiene el mismo subnet numerar, 170.22.10 a través de 170.22.14. El IP que se dirige en este ejemplo tiene estructura y organización todavía cada dispositivo en la red tiene una única dirección de IP.

Máscaras

Con la creación de subnets dentro de una red, cada uno de Los routers interconectaba que los subnets deben saber la dirección de la red de su red conectada. En un ambiente del subnet, la dirección del subnet es parte de la dirección de la red y hace su propia red a cada subnet. Porque el subnetting es forma libre, una router necesitará un método para determinar es qué porción de la dirección de IP la dirección de la red. Este método se llama subnet enmascarando.

Una máscara del subnet es un 32 pedazo número binario que se usa para determinar la dirección de la red de una dirección de IP particular. Una máscara, como una dirección de IP, generalmente toma la forma del punto por dirigirse. La máscara es dividido en cuatro octetos y cada octeto se convierte al decimal y los resultados está separado por periodo.

En el ejemplo anterior que los subnet dividen de la dirección el tercer octeto está, o el primer octeto de la dirección del organizador. La máscara para usar para este ejemplo es 255.255.255.0.

El valor binario de la máscara 255.255.255.0 es 11111111 11111111 11111111 00000000.

Para determinar el valor requerido para una máscara, simplemente use un 1 durante cada pedazo que se usa como una red o los subnet se dirigen y usan un 0 durante cada pedazo que se usa para una dirección del organizador. En el ejemplo, se asignaron 8 pedazos para el uso como una dirección del subnet. Estos 8 momentos son ahora incluido en la creación de la máscara. 11111111 11111111 11111111 00000000

Cada router en la red del ejemplo se programará con el subnet máscara 255.255.255.0. Ahora cuando una router recibe un marco, puede dirigir el marco al subnet correcto. La router mirará la dirección de IP y ' el out' de la máscara la porción del organizador. La función enmascarando toma una dirección de IP simplemente y ignora cualquier porción de la dirección que se aparea a un 0 en la máscara del subnet. La porción restante de la dirección se usa ahora como el subnet diríjase y el marco se derrota.

Nombres del dominio

En redes más grandes, el Internet por ejemplo, guardando huella de todas las direcciones de la red pueden ser complejos. Un método nombrando se ha definido para proporcionar un simple, fácil-a-lea nombre para asociar con una dirección de IP. El método nombrando usa la misma metodología jerárquica como el IP diríjase la estructura hace. Cada red nivelada alta se asigna un nombre, por ejemplo,: edu para educación, com para el anuncio, etc. Cada uno de estos nombres nivelados altos se define como un Dominio. El uso de nombres del Dominio simplemente es para la facilidad de identificación de dispositivos y redes. Los nombres del Dominio no se usan por derrotar.

Dentro de cada dominio, cada organización se asigna un nombre. Dentro de cada organización, cada subnet pueden asignarse un nombre, y dentro de cada subnet, cada organizador puede asignarse un nombre. Al describir un dispositivo del organizador en un formato del nombre, el nombre del organizador siempre es primero. Un organizador nombró ' Rox, ' en un subnet nombrado ' Diseñando, ' en una organización nombrada ' Atlinter, ' en el dominio nombrado ' Com, ' tendrá un nombre de "rox.engineering.atlinter.com."

Los dispositivos llamados se ponen Servidores de Nombre de Dominio a lo largo del Internet para mantener una dirección de IP un nombre particular. El organizador nombró ' rox.engineering.atlinter.com' podrían tener una dirección de IP de 170.22.10.4.

  Direcciones de la transmisión

Se usan ciertas direcciones de IP por transmitir mensajes a cada dispositivo en la red. La dirección de todo el ones, o 255.255.255.255 son reservados para los mensajes de la transmisión. Un dispositivo no puede darse la dirección de 255.255.255.255.

Dentro de un subnet, la dirección de la transmisión para ese subnet del particular será la dirección del subnet con todo el ones para una dirección del organizador. Los subnet transmiten dirección para subnet 10 en el ejemplo anterior sería 170.22.10.255.

Estableciendo una Conexión de IP

El procedimiento por establecer una conexión de IP está casi igual que la discusión anterior de establecer una conexión.

Cuando un organizador desea enviarle datos a otro organizador, el organizador originando normalmente conocerá a los organizadores del destino la dirección de IP. A veces el organizador originando sabrá sólo el nombre del dominio. Si el organizador originando sólo sabe el nombre del dominio, el organizador preguntará un servidor de nombre de red para encontrar el IP diríjase correspondiendo a ese nombre del dominio.

ARP - el Protocolo de Resolución de Dirección

Un protocolo llamado ARP (Protocolo de Resolución de Dirección) se usa para determinar el MAC diríjase de una dirección de IP particular. Recuerde que la dirección de MAC es predefined para cada dispositivo en el LAN, y los IP se dirigen para cada dispositivo se asigna según la estructura de la red.

Si el organizador originando no sabe que los MAC se dirigen del organizador del destino, una transmisión de MAC se transmitirá hacia el LAN que pregunta "Quién hace a IP dirigirse 170.22.10.4"?. Esta transmisión de MAC se llama una demanda de ARP. Porque la demanda de ARP es una transmisión de MAC, cada dispositivo en el LAN verá el marco. El dispositivo que tiene el IP se dirige que 170.22.10.4 responderán con un marco al organizador originando. Los ARP contestan el marco incluirá los MAC se dirigen del dispositivo del destino.

Ahora cuando los dos dispositivos desean enviar datos por el LAN a nosotros, ellos los dos usarán el MAC y IP se dirigen del otro dispositivo.

Cada dispositivo en el LAN mantiene una mesa para MAC se dirige y IP se dirige, esta mesa se llama el escondite de ARP. El escondite de ARP contiene una lista de direcciones de IP y sus direcciones de MAC correspondientes.

Apoderado ARP

Cada tiempo un organizador originando no sabe que que los MAC se dirigen de un organizador del destino, el organizador originando manda una demanda de ARP. Ahora si el organizador del destino está en una red diferente, la router conectada a la red originando verá el marco y mirará la dirección de IP a pidiéndose.

La router parecerá en su mesa de la asignación de ruta y verá que si tiene una entrada para ese IP conecte una red de computadoras dirección. Si la router tiene una entrada, la router generará una contestación de ARP para enviar atrás al organizador originando. La contestación de ARP especificará los MAC se dirigen de la router como el MAC diríjase para enviar marcos a para el IP diríjase del organizador del destino.

  La Conexión de IP Completa

Lo siguiente es los pasos que un marco de datos tomará al transmitirse de un organizador originando en una red de IP a un organizador del destino en una red de IP diferente. En este ejemplo, las dos redes están separadas por una tercera red con dos router brinca entre la red originando y el destino conecta una red de computadoras.

· Originando al organizador enviarán una demanda de ARP si no tiene el MAC dirigirse del organizador del destino.

· La router local verá a ARP pedir y le enviará una contestación de ARP al organizador originando con la dirección de MAC del puerto de la router local.

· Originando al organizador enviarán el marco de los datos se dirigido a la dirección de IP del organizador del destino, y los MAC se dirigen del puerto de la router local.

· La router local recibirá que los datos idean y despojan fuera de la porción de MAC. El marco de IP resultante se examinará para determinar el destino la dirección de IP.

· La router local parecerá en su mesa de la asignación de ruta para encontrar el IP diríjase de la router para enviar el IP idee a próximo. La router local verá que la router del destino es la próxima router.

· La router local parecerá en su escondite de ARP para encontrar el MAC diríjase de la router del destino como determinado por la dirección de IP en la mesa de la asignación de ruta.

· La router local reconstruirá el marco completo con un nuevo título de MAC que indica el MAC diríjase de la router del destino. Recuerde que la router local no altera el destino que IP se dirigen, para que el destino que la dirección de IP todavía será que los IP se dirigen del organizador del destino.

· La router del destino recibirá que los datos idean y despojan fuera de la porción de MAC. El marco de IP resultante se examinará para determinar el destino la dirección de IP.

· La router del destino parecerá en su mesa de la asignación de ruta para encontrar el IP diríjase de la router para enviar el IP idee a próximo. La router del destino verá que el destino que la dirección de IP está en una red localmente conectada.

· La router del destino parecerá en su escondite de ARP para ver si tiene una dirección de MAC para el destino la dirección de IP. Si no tiene una entrada, la router del destino generará una demanda de ARP. El organizador del destino enviará una contestación de ARP.

· La router del destino reconstruirá el marco completo con un nuevo título de MAC que indica el MAC diríjase del organizador del destino. El destino que IP se dirigen una vez más estará inalterado y permanecerá como el organizador del destino la dirección de IP.

· El organizador del destino recibirá que los datos idean y lo procesan.

Si el organizador del destino desea enviarle un marco atrás al organizador originando, el proceso pasará en la dirección inversa.

Si el camino del organizador originando al organizador del destino causa el marco para atravesar más de dos routers, el proceso anterior se extenderá para incluir la interacción entre Los routers del intermedio simplemente.

  IP Director Details

Cada título de IP tiene campos comúnes de información. El esquema de la información siempre es el mismo. Refiérase al diagrama siguiente para una representación del título de IP.

Figura 11 — el Título de IP

Protocolo

La sección protocolar se usa para indicar el protocolar siendo usado por la capa de transporte. Éste podría ser TCP, UDP, o algo más.

Time-a-viva

El tiempo para vivir sección se usa para impedir a un marco cruzar la red para siempre. Este campo contiene un número (máximo 255) eso es fijo cuando el marco se genera originalmente. Cada tiempo que el marco se pasa a través de una router la router manda el tiempo al decrement para vivir a través de uno. Cuando el tiempo para vivir alcanza ceros, el marco se desecha.

Director Checksum

El checksum del título se usa para verificar los datos en el título de IP. El título de IP es recalculated cada tiempo que un marco se pasa a través de una router. El recalculation es deuda necesaria al tiempo vivir campo que se cambia.

Fragmentación

La fragmentación ocurre cuando un marco de IP debe rajarse a en los marcos de IP más pequeños. Cuando el dispositivo originando genera que los IP idean, el dispositivo no es consciente de todos los caminos el marco debe cruzar para conseguir al dispositivo del destino. Si el marco de IP es atravesar una red que tiene capacidades del paquete pequeñas, el marco de IP debe rajarse a y debe volverse a montar al dispositivo del destino.

Una router fragmentará que los IP idean y asignan cada uno de los fragmentos un valor de desplazamiento de fragmento. El fragmento compensó que el valor determina donde el fragmento encaja en el marco de IP original.

Opciones

Hay varias opciones que pueden ponerse para cualquier marco de IP.

Asignación de ruta de la fuente

El fuente derrotando se usa para predeterminar el camino que el marco de IP debe viajar a través de la red. Hay dos tipos de asignación de ruta de la fuente: fuente estricta que derrota y la asignación de ruta de la fuente suelta.

Los fuente derrotando estrictos contendrán una lista de direcciones de IP de routers que deben usarse cuando el marco de IP se envía a través de la red. El fuente derrotando estricto se usa para proporcionar algún tipo de seguridad de los datos principalmente. Una vez el marco de IP ha localizado al organizador del destino, el organizador del destino tomará la lista de direcciones de IP del campo de las opciones, los invertirá, y los acostumbrará atrás para una ruta estricta al organizador originando.

Los fuente derrotando sueltos también contendrán una lista de dirección de IP de routers ser acostumbrado en el camino al organizador del destino. Sin embargo, el marco de IP puede atravesar otras routers del intermedio para conseguir a la próxima dirección de IP en la fuente suelta que derrota lista.

Grabación de la ruta

Ruta que simplemente graba guarda que una lista de todo el IP se dirige de Los routers que el marco de IP ha atravesado en su manera al organizador del destino.

Estampas de Tiempo

La opción de estampa de tiempo se usa para grabar el tiempo al que el marco de IP atravesó cada router en su manera al organizador del destino.

Mensajes de ICMP

Internet Control el Protocolo del Mensaje (ICMP) se usan mensajes para realizar el organizador y router participación protocolar discutida antes. Se pasan mensajes de ICMP entre Los routers, o entre Los routers y organizadores, y proporciona varias funciones como discutió debajo.

Inalcanzable

El mensaje inalcanzable se envía atrás al organizador originando cuando el camino a la red del destino ha desaparecido. Una red del destino puede ser deuda inalcanzable a un eslabón roto, una router bajada, un organizador bajado, o otras razones.

Remita

El remita el mensaje se envía al organizador originando cuando hay una router mejor para usar para alcanzar la red del destino. Debido al compartir de las mesas de la asignación de ruta entre Los routers, cada router tiene la habilidad de determinar si es la router mejor para usar para tráfico de la red. Una vez un organizador recibe un remita, se enviarán todos los marcos de IP futuros destinados para la red del destino particular a la nueva router.

Apague

El apague el mensaje se envía al organizador originando cuando el camino a la red del destino se ha congestionado. El organizador originando retardará abajo la proporción de transmisión de marcos para un internamente (al organizador) predeterminó periodo de tiempo al recibir un apague mensaje.

Ping

El mensaje del ping realmente es un mensaje de estado de pregunta que puede enviarse a los dispositivos en el LAN para preguntar su estado del funcionamiento. Es el mensaje del ping básicamente un mensaje que pregunta "Está usted vivo"?. El dispositivo de LAN contestará con un mensaje si es activo.

Tiempo y servidor de la Máscara

Se usan dos otros mensajes de ICMP para preguntar el tiempo y/o los subnet enmascaran de un dispositivo de LAN particular. Un mensaje se envía a un dispositivo de LAN que pide el tiempo o enmascara, y el dispositivo contesta apropiadamente.

RASGADURA - Derrotando Protocolo de Información

La función más importante del protocolo de IP está derrotando. Los routers de IP constantemente intercambian información para guardar sus mesas de la asignación de ruta al corriente. Un método normal de comunicación se exige asegurar compatibilidad entre todas Los routers de IP en la red. La RASGADURA es la porción normal del protocolo de IP que se usa para comunicación de la router.

Dirija Mesas

Cada router mantendrá una mesa de direcciones de la red junto con información pertinente para un marco de IP que recibe. Una entrada de mesa de asignación de ruta normalmente consistirá en los artículos siguientes:

Conecte una red de computadoras, o dirección de Red de Subalterno IP se dirigen de la próxima router del brinco Interface de la red para usar para conseguir a la próxima router del brinco Subnet enmascaran para esta interface de la red El número de brincos para alcanzar la red del destino Número de segundos desde que esta ruta fue puesta al día

Cuando una router recibe un marco de IP, el marco de IP se examinará para determinar la dirección de red de destino. La router parecerá entonces en la mesa de la asignación de ruta, identifique la próxima router para enviar el IP idee a, y entonces procederá enviar el marco a esa router.

La selección del camino de la ruta mejor es solamente basado en el número de brincos al destino conecte una red de computadoras.

Ponga al día Mecanismo

Para asegurar que se guardan las mesas de la asignación de ruta de todas Los routers en la red al corriente, cada router transmitirá su mesa de la asignación de ruta hacia cada uno de sus redes localmente conectadas. La transmisión de las mesas de la asignación de ruta ocurre cada 30 segundos.

El proceso de actualización una mesa de la asignación de ruta con información actual, y decidiendo qué router para usar para alcanzar una red del destino crea un efecto de la onda de cambios a través de la red. Cuando una router baja y una router adyacente determina que el camino ha desaparecido, Los routers adyacentes restantes en esa red deben determinar el próximo camino para usar para alcanzar la red del destino. Cada router transmitirá sus nuevas mesas de la asignación de ruta ahora con la información puesta al día. La información puesta al día propagará a través de la red hasta todas las mesas de la asignación de ruta se ha traído al corriente. Este proceso se llama convergencia.

La transmisión de las mesas de la asignación de ruta también se usa como un método de determinar si una router todavía está viva o ha estado alejado de la red. Si una router no ha tenido noticias de una router adyacente en 180 segundos, la router local marcará la router adyacente como inalcanzable y empezará a ajustar la mesa de la asignación de ruta, si necesario.

Otro IP Routing los Protocolos EGP - el Protocolo de la Entrada Exterior

Al conectar un grupo de redes del subalterno juntos, la RASGADURA generalmente se usa. La RASGADURA es conocida como un IGP - el Protocolo de la Entrada Interior. La RASGADURA es acostumbrada internamente a una organización. Una red contenida dentro de una organización está llamado un sistema autónomo.

EGP es similar a la RASGADURA, pero se usa para conectar organizaciones juntos para crear una red global. EGP es acostumbrado a la interred los sistemas autónomos.

EGP no se preocupa por la asignación de ruta interior de una organización. EGP es acostumbrado a dirigir información de una organización a otra organización. El método de la asignación de ruta interior de cada organización dirigirá los datos al dispositivo apropiado dentro de la organización.

OSPF - Abra Camino más Corto Primero

Recientemente, un protocolo de la asignación de ruta fue creado para intentar evitar los chaparrones de RASGADURA. OSPF es un eslabón estado asignación de ruta protocolo pensado para el uso en sistemas autónomos de todos los tamaños.

Los routers de OSPF mantienen una lista de cada camino de la asignación de ruta en la red entera. El camino que un marco de IP tomará depende en más justo el número de brincos al destino. Una ruta se determinará basado en factores como: cuenta del brinco, velocidad de la línea, y retraso del tránsito.

Una router de OSPF podrá determinar el nuevo camino correcto al destino en una materia de segundos de perder el camino actual—como opuso a minutos con RASGADURA.

Con la habilidad de tomar en los factores de cuenta como velocidad de la línea, un camino que toma dos brincos al destino podría usarse porque la velocidad de la línea es diez veces la velocidad del un camino del brinco.

OSPF también tiene la habilidad al loadshare entre dos routers remotas.

IGRP - Enterrar-entrada que Derrota Protocolo

El Enterrar-entrada que Derrota Protocolo es un algoritmo de la asignación de ruta propietario usado por Sistemas de Cisco. IGRP es un vector de distancia que derrota protocolo como la RASGADURA con unas sumas. IGRP toma en las cosas de cuenta gusta: distancie, tarde, bandwidth, nivel de utilización, y fiabilidad al seleccionar un camino de la ruta.

  Asignación de ruta de IPX

Novell Netware usa una colección de protocolos para comunicaciones de LAN. Los protocolos de Novell incluyen IPX, SPX, RASGAN, EXTRAIGA LA SAVIA DE, más otros, y opera a capas 3 y anteriormente. Estos protocolos, su relación entre sí, y el funcionamiento general de una red de Novell se discute en esta sección.

El Netware Network el sistema operativo lleva a cabo el concepto de "Cliente-servidor" que computa. En este sistema, hay varios Servidores, como Servidores del Archivo, Servidores de la Impresión y Servidores del FACSÍMIL para nombrar unos. El Cliente estaciona, donde los usuarios trabajan, conecte a estos servidores para recuperar archivos, consiga software de la aplicación, o someta trabajos de la impresión. Mientras las interacciones entre los Clientes y Servidores son típicamente invisibles a los usuarios, estas interacciones son dependientes en el traslado de paquetes entre los Clientes y Servidores que usan los protocolos de IPX/SPX.

IPX Dirigiéndose

El protocolo de IPX es basado en la Fotocopia el protocolo de XNS. El título de IPX contiene todo el IPX que se dirige información, y no mucho resto. El diagrama siguiente muestra la relación entre el marco de Ethernet y el paquete de IPX que contiene las direcciones de IPX.

Figura 12 — la IPX Marco Construcción

Capa de la red que se Dirige MAC Dirigiéndose a Vs

Un Ethernet o el marco de Anillo de Ficha tiene dos niveles de dirigirse por lo menos. El MAC se dirige para la fuente y " el destino se contiene en el título de MAC. Las direcciones de MAC son direcciones del puerto esencialmente físicas, y es globalmente único. Vendedores del hardware ponen en código el puerto que MAC se dirigen como parte del proceso industrial. Todos los dispositivos de Ethernet tienen el mismo MAC dirigirse formato, como haga todos los dispositivos de Anillo de Ficha. La dirección de MAC se usa para comunicar marcos entre los puertos de LAN sin tener en cuenta el protocolo.

El Red capa dirigiéndose es asignado por el administrador de la red, y está en un formato prescrito por la capa 3 protocolo, por ejemplo IPX. La dirección de la red se usa para estructurar el sistema de la red y para las comunicaciones entre puertos que operan el mismo protocolo.

Nota que es posible para un solo puerto de la red tener varias direcciones de la red diferentes, pero puede tener uno y sólo una dirección de MAC. Un ejemplo de esto es una computadora que actúa como un IPX Archivo Servidor, una router de IPX, y una router de IP. En este caso el puerto tendría una dirección de MAC, una dirección de IPX para su IPX funciona, y una dirección de IP para el IP Routing las funciones.

IPX Address el Formato

La Dirección de IPX se compone de tres componentes, a saber el Número de la Red, el Número del Nodo, y el Número del Enchufe. Estos componentes son longitud fija (diferente el IP que se dirige) y función.

Direcciones de la red

Las direcciones de Número de Red la red. Todos estacionan en la misma "Red" tendrá el mismo Número de la Red. Nota que una Red pudiera ser un solo segmento, o los segmentos múltiples unidos por puentes o repetidores. En interredes de IPX, deben usarse routers para unir redes diferentes juntos.

Direcciones del nodo

El Número del Nodo identifica las estaciones individuales en una Red. En dispositivos de IPX esta dirección se asigna automáticamente y es idéntico a la dirección de MAC. Esto significa que el Número del Nodo es mismo configurando, y será único dentro de la Red porque la dirección de MAC que se copió es (supuso para ser) único.

El uso de la dirección de MAC como el Número del Nodo permite que IPX estaciona para ser mismo configurando. Esto hace la configuración inicial de una estación muy más simple, pero hay inconvenientes. Los Números del Nodo no pueden estructurarse como necesitó, con grupos de estaciones que tienen direcciones consecutivas por ejemplo. En cambio, la red se obliga a vivir con dirección de MAC cualquier se asigna al puerto de LAN.

Direcciones del enchufe

El Número del Enchufe identifica el proceso dentro del source/destination que está comunicando. Los Enchufes comúnes incluyen Servidores del Archivo (Enchufe Número 0451), SAVIA (Enchufe Número 0452), y RASGADURA (Enchufe 0453). El Número del Enchufe puede pensarse de como la dirección de la capa superior que usa la comunicación de IPX.

Los Números del Enchufe son asignados por Novell y no cambian de LAN a LAN. En otras palabras, todo las comunicaciones con Servidores del Archivo usan Enchufe Número 0451. Cuando un vendedor del software acostumbra IPX a comunicar por una red de Netware, ellos aplicarán a Novell para recibir un Número del Enchufe para la aplicación. Como un ejemplo, si la Compañía de Horario de Apogeo hiciera un groupware que fija programa para Netware, ellos conseguirían un Enchufe asignado para su uso. Ninguna otra comunicación en el LAN usaría el Apogeo el Enchufe de Scheduler.

  Otro IPX Director Information

El título de IPX contiene un poco de otra información además de la fuente y direcciones del destino.

Figura 13 — el Título de IPX

El checksum es un sostenimiento-encima del campo del modelo de XNS usado por Novell. En el título de XNS original el checksum se usó, sin embargo Novell decidió que el remolque de MAC CRC era bastante protección y los IPX título checksum necesitan no se usado. Por consiguiente el checksum de IPX se pone permanentemente a FFFF.

El campo de longitud indica la longitud total del paquete de IPX. Nota que la porción de los datos puede depender alguna longitud de 548 octetos, para que el campo de longitud se necesita en el título.

El campo de Mando de Transporte se usa por contar el número de routers el marco cruzado. En otras palabras es una cuenta del brinco. Este funcionamiento usa sólo 4 de los 8 pedazos, y el seguir siendo 4 pedazos son "reservado (por Novell) para el uso del futuro" para que nosotros pudiéramos ver información adicional contenida en el campo de Mando de Transporte si y cuando Novell deciden usar la capacidad del exceso.

El Tipo del Paquete indica qué tipo de servicio está usando el paquete. Algunos tipos del paquete comúnes incluyen tipo 1, RASGADURA; tipo 2, Eco; tipo 4, IPX; y teclea 17, Netware Centro Protocolo.

Estableciendo una Conexión de IPX Funcionamientos de Client/Server básicos

El modelo de Netware es Cliente-servidor, donde los Clientes las llamadas iniciadas a los Servidores para los varios propósitos. Los Clientes se hacen consciente de la presencia de Servidores escuchando para el Protocolo de Anuncio de Servicio (SAVIA) las transmisiones. Los servidores envían la SAVIA transmite para identificarse regularmente y incluye su dirección y qué tipo de servicio ellos ofrecen (Servidor del Archivo, Servidor de la Impresión, Servidor del FACSÍMIL, etc.).

Los servicios también se envían a por su nombre. Los nombres del servidor son asignados por el administrador de la red, y es normalmente representativo de la función del servidor. Como un ejemplo, una red podría tener tres Servidores del Archivo nombró "GeneralFS", "OrderProcessingFS", y "DevelopmentFS." Cada uno de estos servidores mandaría Savias para informar a los Clientes de su presencia. Los Clientes pueden desplegar una lista de Servidores, y comienza una conexión al servidor deseado que usa el nombre de los servidores. Típicamente, se pre-programan Clientes con el nombre del "Prefirió Servicio" qué permite la estación del Cliente automáticamente a (sin la intervención humana) conecte al Servidor Preferido. Cuando ningún Servicio Preferido es fijo, el Cliente conecta automáticamente al primer Servidor que oye. Esto es porque un Cliente sin un Servidor es casi inútil en la mayoría de las aplicaciones de Novell.

Una vez una conexión de IPX se ha establecido entre un Cliente y el Servidor, hay a menudo una pantalla de seguridad para manejar acceso. Los Servidores del archivo son protegido por un Usuario el ID / Contraseña esquema para sólo asegurar eso autorizado se permiten usuarios en el servidor. También se asignan privilegios de acceso dentro del servidor a los usuarios individuales. Esto previene a un Cliente anotado en el "General" el servidor de acceder archivos en los que son la propiedad privada de otro usuario el mismo "General" el servidor.

Protocolo de Anuncio de servicio

¡El Protocolo de Anuncio de Servicio, como introdujo en la sección anterior, se usa a, bien, anuncie servicios! En general, las Savias están transmisión por Servidores en los intervalos regulares, y coleccionado por Clientes para que ellos puedan guardar huella de qué Servidores está fuera allí. También, un Cliente puede transmitir una Demanda del Servidor ("Hay un Servidor nombró "Cualquier cosa" fuera allí"?), qué sería oído por todos los Servidores, y esperanzadamente el Servidor para el que el Cliente está investigando respondería diciéndole directamente al Cliente sobre eso (el Servidor). Esto es, en una avellana, lo sobre el que el Protocolo de Anuncio de Servicio es todos.

En esta página, el término Servidor se usará para indicar un Novell hardware dispositivo y el término Repara se usará para indicar un Servicio de Novell.

Transmisiones de SAVIA

El Anuncio de Servicio la transmisión Protocolar es el mecanismo normal que los Servidores usan para anunciar su disponibilidad al resto de la red. Un servidor transmitirá una SAVIA que contiene de 1 a 15 Servicios diferentes ofrecida. Por consiguiente si un solo alto-extremo que PC está actuando como un Servidor del Archivo, un Servidor de la Impresión, y un Servidor del FACSÍMIL, mandaría una sola SAVIA que lista todos los tres Servidores disponibles. Otros servidores que ofrecen sólo un solo Servicio tendrían sólo el un Servidor en la SAVIA.

Se envían transmisiones de SAVIA fuera cada 30 segundos. Ellos son recibidos por todas las estaciones en el LAN (persigue una transmisión todos), y la estación decide qué ver con él. Clientes y " Servidores mantienen una lista de todos los Servidores que están transmitiendo disponibilidad. Un usuario de Novell puede ejecutar que los SLIST.EXE programan para desplegar la lista actual de servidores conocidos.

Cuando un Cliente o avisos del Servidor que un Servidor de su lista del Servidor conocida ha extrañado una transmisión (debe conseguir uno aproximadamente cada 30 segundos), pone en marcha un poco el contador, y cuando el Servidor ha extrañado 3 intervalos de la transmisión (aproximadamente 180 segundos) ese Servicio está alejado de la lista del Servidor conocida. En este Servidores de la manera que chocan o van fuera de-línea por cualquier razón está fuera viejo de la red.

Demandas de SAVIA

A veces los Clientes necesitarán averiguar si un Servidor específico está disponible. Esto puede ocurrir inmediatamente después de un Cliente se plantea, y antes de que haya recibido cualquier transmisión de SAVIA. Esto es manejado por una transmisión de Demanda de SAVIA. El Cliente (o un nuevo Servidor) manda una transmisión que pide un Servidor específico. Ese Servidor, o una router con la ruta mejor a ese Servidor, responderá al Cliente (Servidor) haciendo la demanda.

  Tipos del servidor

Hay muchos tipos diferentes de Servidores. Cada tipo se define y se da un código del tipo por Novell. Cuando se inventan nuevos tipos de Servidores que ellos se asignarán un nuevo tipo del Servidor. Algunos Servidores comúnes incluyen:

Tipo Descripción

0000 Desconocido

0003 Cola de la impresión

0004 Archive Servidor

0005 Servidor del trabajo

0006 Entrada

0007 Imprima Servidor

0009 Archive Servidor

0024 Servidor del Puente remoto

0027 Entrada de TCP/IP

Protocolo de Información derrotando

El Novell Routing el Protocolo de Información (RIP/X, donde el X indica IPX) es similar, pero no idéntico al Protocolo de Información de Asignación de ruta usado dentro de Los routers de IP (como describió en Sección 4). Novell RIP/X realiza funciones similares a IP RIP, en ese RIP/X se usa para comunicar información sobre las rutas a través de Los routers a las redes remotas.

Funcionamiento de RIP/X

El funcionamiento de RIP/X es para todos los intentos y propósitos idéntico al funcionamiento de RASGADURA de IP. Los routers mandan transmisiones cada 30 segundos conteniendo los volúmenes de la mesa de la ruta de esa router (la lista de rutas más buenas a las redes remotas conocidas). Cuando una router viene en línea que la magnitud de sus mesas de la ruta será su ruta explícita. En el caso de una router local será una ruta entre las dos redes a las que la router se conecta. En caso de un par de routers remotas se unido vía una conexión LÍVIDA, las primeras transmisiones de la RASGADURA contendrán sólo la ruta a la red remota. Con el tiempo, y asumiendo hay más routers en la red (y correspondientemente las redes más remotas), las varias routers quieren por vía de las transmisiones de la RASGADURA infórmenos de las varias rutas.

RIP/X Broadcasts

Una transmisión de la RASGADURA es mandada por routers de IPX cada 30 segundos o para que. Cada transmisión puede contener información adelante a a 15 rutas diferentes (a 15 redes diferentes por supuesto). En el evento que una router sabe de más de 15 redes él mandará dos (o más) las transmisiones.

Note eso para extender la red sobre la cabeza que una router se tambaleará la generación de RIP/X y transmisiones de SAVIA. La router enviará una transmisión de RIP/X, siguió 15 segundos después con una transmisión de SAVIA, siguió 15 segundo laterç por otro RIP/X transmita, etc., etc. La SAVIA y se envían transmisiones de RIP/X cada 30 segundos como requirió, pero ellos son temblados por 15 segundos para extender el arriba.

  RIP/X Requests

Un Cliente también puede pedir una ruta a una red dada o a servidor. Para hacer para que, el Cliente genera una transmisión de Demanda de Ruta que Los routers oyen, y routers que conocen la ruta pidieron responderá a la estación originando. De esta manera un nuevo Cliente puede encontrar rutas sin esperar por la transmisión de la router que podría estar lejos a a 30 segundos (si apenas extrañara uno). También, una nueva router en una red también transmitirá una Ruta general Pide llenar sus mesas de la ruta rápidamente. De nuevo, sin este mecanismo la nueva router tendría que esperar para aproximadamente 30 segundos hasta que tuviera noticias de todas las otras routers vía sus transmisiones de RIP/X normales.

Métrica de RIP/X

El RIP/X que derrota rutas de las medidas protocolares basó en dos métrica, la cuenta del brinco y el retraso de los tictaces. Éstos el métrica se usa para comparar rutas diferentes a la misma red, con la meta de seleccionar el mejor (más corto) la ruta.

La cuenta del brinco es la medida primaria de la longitud de una ruta, y está exactamente igual que la IP brinco cuenta. Si una ruta pasa por 1 router (la ruta más corta) tendrá una cuenta del brinco de 1. Si una ruta pasa por 6 routers, la cuenta del brinco para esa ruta será 6. El número del máximo de brincos los apoyos de RIP/X son 15, pero éste es un número muy grande considerado el tamaño de la mayoría de las interredes.

El retraso de los tictaces es el secundario métrico determinaba la ruta óptima. La cuenta del tictac es un indicador de cuánto tiempo un paquete tomará para conseguir al destino. Novell ha definido 1 tictac para ser la longitud de tiempo toma un 512 marco del byte a ser transmitido en un 10 Mbps (Ethernet) LAN. Esto trabaja fuera a aproximadamente 18 msec. El valor real del retraso del tictac es al evaluar rutas por las conexiones LÍVIDAS. En estos casos la cuenta del tictac es dependiente en la velocidad del eslabón del connection(s LÍVIDO), donde un eslabón más lento tendrá una cuenta del tictac más alta. Cuando dos o más rutas a la misma red tienen la misma cuenta del brinco, la router usará la ruta con la cuenta del tictac más pequeña que será la ruta con los eslabones de velocidad más altos.