Tabele routingu
tabela routingu to grupa informacji przechowywanych na komputerze sieciowym lub routerze sieciowym, która zawiera listę tras do różnych miejsc docelowych sieci. Dane są zwykle przechowywane w tabeli bazy danych, a w bardziej zaawansowanych konfiguracjach zawierają metryki wydajności związane z trasami przechowywanymi w tabeli. Dodatkowe informacje przechowywane w tabeli będą obejmować topologię sieci najbliższą routerowi. Chociaż tabela routingu jest rutynowo aktualizowana przez protokoły routingu sieciowego, statyczne wpisy mogą być dokonywane poprzez ręczne działanie ze strony administratora sieci.
jak działa tabela routingu?
tabele routingu działają podobnie jak poczta dostarcza pocztę. Gdy węzeł sieci w Internecie lub sieć lokalna musi wysłać informacje do innego węzła, najpierw wymaga ogólnego pojęcia, gdzie wysłać informacje. Jeżeli węzeł docelowy lub adres nie jest podłączony bezpośrednio do węzła sieci, wtedy informacje muszą być przesyłane przez inne węzły sieci. Aby zaoszczędzić zasoby, większość węzłów sieci lokalnej nie będzie utrzymywać złożonej tabeli routingu. Zamiast tego będą wysyłać pakiety informacji IP do lokalnej bramy sieciowej. Brama utrzymuje podstawową tabelę routingu dla sieci i wysyła pakiet danych do żądanej lokalizacji. W celu prowadzenia rejestru, w jaki sposób trasować informacje, brama będzie korzystać z tabeli routingu, która śledzi odpowiednie miejsce docelowe dla wychodzących pakietów danych.
wszystkie tabele routingu zachowują listy tabel routingu dla miejsc docelowych osiągalnych z lokalizacji routera. Obejmuje to adres następnego urządzenia sieciowego na ścieżce sieciowej do adresu docelowego, który jest również nazywany ” następnym skokiem.”Utrzymując dokładne i spójne informacje dotyczące węzłów sieci, wysłanie pakietu danych najkrótszą drogą do adresu docelowego w Internecie zwykle wystarcza do dostarczenia ruchu sieciowego i jest jedną z podstawowych cech sieci OSI i warstw sieci IP teorii sieci.
Jaka jest podstawowa funkcja routera sieciowego?
podstawową funkcją routera sieciowego jest przesyłanie pakietów danych do sieci docelowej zawartej w docelowym adresie IP wychodzącego pakietu danych. W celu określenia odpowiedniego przeznaczenia pakietu danych, router przeprowadza wyszukiwanie adresów docelowych przechowywanych w tabeli routingu tabela routingu jest przechowywana w pamięci RAM na routerze gateway sieci i zawiera informacje o sieciach docelowych i skojarzeniach “next hop” dla tych adresów. Informacje te pomagają routerowi zarówno określić, jak i zidentyfikować najlepszą lokalizację wychodzącą dla pakietu danych, który ma zostać wysłany, aby znaleźć ostateczny cel sieci. Lokalizacja ta może być również interfejsem bramy dowolnych bezpośrednio podłączonych sieci.
co to jest sieć bezpośrednio podłączona?
sieci bezpośrednio podłączone są do jednego z interfejsów routera sieci lokalnej. Ponieważ interfejs routera jest zwykle skonfigurowany zarówno z maską podsieci, jak i adresem IP, interfejs jest również uważany za host sieciowy w przyłączonej sieci. W rezultacie zarówno maska podsieci, jak i adres sieciowy interfejsu są wprowadzane do lokalnie przechowywanej tabeli routingu (wraz z typem i numerem interfejsu). Wejście odbywa się jako sieć przyłączona. Częstym przykładem sieci bezpośrednio połączonej są serwery www, które znajdują się w tej samej sieci co host komputerowy i stanowią sieć bezpośrednio połączoną w tabeli routingu przechowywanej na bramie lub routerze.
co to jest sieć Zdalna?
sieci Zdalne nie są bezpośrednio połączone z bramą lub routerem w sieci. Jeśli chodzi o tabelę routingu, do sieci zdalnej można dotrzeć tylko przez przekazywanie pakietów danych do innych routerów. Sieci te są dodawane do lokalnej tabeli routingu poprzez konfigurację statycznych tras sieciowych lub przy użyciu Dynamicznego protokołu routingu. Dynamiczne trasy są “poznawane” przez router poprzez śledzenie najbardziej efektywnych sposobów dostarczania pakietów danych przy użyciu Dynamicznego protokołu routingu. Administratorzy sieci będą zazwyczaj jedynymi osobami upoważnionymi do ręcznego konfigurowania statycznych tras do zdalnych miejsc docelowych sieci.
jakie są problemy z trasowaniem tabel?
jednym z najważniejszych wyzwań związanych z nowoczesnymi tabelami routingu jest ogromna ilość miejsca potrzebna do przechowywania informacji wymaganych do podłączenia dużej liczby urządzeń obliczeniowych w sieci na ograniczonej przestrzeni dyskowej na routerze. Obecną technologią stosowaną w większości routerów sieciowych do agregacji adresów jest klasa Inter-Domain Routing (CIDR) technologia. CIDR korzysta z bitowego schematu dopasowywania prefiksów. Schemat ten polega na tym, że każda notatka w sieci będzie miała prawidłową tabelę routingu, która jest spójna i uniknie pętli. Niestety w obecnie stosowanym modelu routingu “Hop / Hop” tabele nie są spójne i rozwijają się pętle. Powoduje to, że pakiety danych znajdują się w niekończącym się lop i od lat stanowią poważny problem dla routingu sieciowego.
jaka jest zawartość tabeli routingu?
chociaż każda tabela routingu sieciowego może zawierać różne informacje, podstawowe pola każdej tabeli obejmują: identyfikator sieci, koszt lub metrykę, a następny skok.
Network ID-to pole w tabeli routingu będzie zawierać podsieć adresu docelowego.
koszt lub Metryka-to pole zapisze metrykę lub” koszt ” ścieżki sieciowej, którą zostanie wysłany wychodzący pakiet danych.
Next Hop-bramka lub next hop to Adres Docelowy następnej lokalizacji sieciowej, do której pakiety danych będą przesyłane w drodze do docelowego adresu IP.
dodatkowe informacje, które można znaleźć w tabeli routingu sieci, obejmują:
jakość usług sieciowych – z biegiem czasu niektóre routery sieciowe są zaprojektowane do przechowywania metryki jakości usług związanej z różnymi trasami sieciowymi przechowywanymi w tabelach routingu. Jedna z tych metryk po prostu wskazuje, że dana trasa działa i ustawia flagę w tabeli w celu oszczędzania pamięci.
kryteria filtrowania lub listy dostępu – ten wpis będzie zawierał informacje lub linki do informacji, które zawierają najnowsze informacje dotyczące List dostępu lub różnych kryteriów filtrowania, które mogą być powiązane z daną trasą sieciową.
informacje o interfejsie sieciowym – mogą to być dane dotyczące konkretnych kart Ethernet lub inne informacje, które mogą być wykorzystane do optymalizacji routingu pakietów danych sieciowych.
co to jest tabela przekierowań?
tablica przekazywania sieci lub baza informacji przekazywania (ang. forwarding information base, Fib) jest zwykle używana podczas łączenia sieci lub wykonywania różnych operacji routingu w celu znalezienia właściwego interfejsu, który interfejs wejściowy do sieci powinien wysłać pakiet danych.
zastosowanie przekazywania tabel w warstwie łącza danych
przekazywanie tabel znajduje pewne zastosowanie w warstwie łącza danych. Na przykład protokoły MAC (media access control) w sieciach lokalnych mają adres, który nie jest istotny poza tym medium i mogą być przechowywane do użycia w tabeli przekazywania, aby pomóc w mostkowaniu Ethernet. Inne zastosowania obejmują przełączniki ATM (asynchroniczny tryb przesyłania), przekaźniki ramkowe i MPLS (przełączanie etykiet multiprotocol). W przypadku ATM istnieją zarówno lokalne adresy warstwy łącza danych, jak i inne, które mają duże znaczenie dla wykorzystania w sieci.
jak używane są tabele przekierowujące z Pomostowaniem?
gdy mostek warstwy MAC identyfikuje interfejs, w którym po raz pierwszy widziano adres źródłowy, następuje skojarzenie z interfejsem i Adresem. W rezultacie, gdy ramka otrzyma na mostku adres docelowy znajdujący się w odpowiedniej tabeli przekazywania, ramka zostanie przekazana do interfejsu, który został zapisany w FIB. Jeśli adres nie był wcześniej widoczny, będzie traktowany jako “broadcast” i wyśle informacje na wszystkich aktywnych interfejsach z wyjątkiem tego, który je otrzymał.
jak działa Przekaźnik Ramki?
chociaż nie ma centralnie zdefiniowanej metody lub procesu, który określałby sposób działania tabeli przekazywania lub przekaźnika ramki, typowym modelem występującym w całej branży jest to, że przełącznik przekaźnika ramki będzie miał jedną statycznie zdefiniowaną tabelę przekazywania na interfejs. Po otrzymaniu ramki wraz z DLCI (Data link connection identifier) na danym interfejsie, tabela powiązana z interfejsem dostarczy interfejs wychodzący. Zapewnia to również nowe DLCI, które można wstawić do pola adresu ramki w tabeli.
jak działają tabele przekierowania ATM?
przełącznik ATM zawiera tabelę przekierowania na poziomie łącza podobną do modelu używanego w tabeli przekaźników ramek. Zamiast używać DLCI; interfejs zawiera jednak tabele przekazywania zawierające identyfikator ścieżki wirtualnej, interfejs wychodzący i identyfikator obwodu Wirtualnego. Tabela może być dystrybuowana za pomocą protokołu PNNI (private network to network interface) lub statycznie zdefiniowana. Gdy tabela jest tworzona przez PNNI, przełączniki ATM, które znajdują się na skraju sieci lub chmury i zmapują identyfikatory end-to-end w sieci, aby zidentyfikować następny hop VCI lub VPI.
co to jest Multiprotocol Label Switching (MPLS)?
Multiprotocol Label Switching (MPLS) ma wiele aspektów, które są podobne do ATM. MPSL używa routerów ler (label edge routers), które znajdują się na granicy mapy chmury MPSL znajdującej się pomiędzy etykietą lokalną a identyfikatorem end-to-end (który może być adresem IP). Przy każdym skoku w MPLS używana jest tabela przekierowująca, która informuje LSR, który interfejs wychodzący powinien odbierać pakiet. Określa również etykietę, którą należy zastosować podczas przekazywania pakietu do tego interfejsu.
jakie są zastosowania tabel przekazywania w warstwie sieciowej?
w przeciwieństwie do tabel routingu sieciowego, tabele przekierowania lub FIB są zoptymalizowane do szybkiego wyszukiwania adresu docelowego w celu uzyskania informacji. Wcześniejsze wersje tabel przekazywania buforowałyby podzbiór całkowitej liczby routerów, które były najczęściej używane do przekazywania pakietów danych. Chociaż ta metodologia działała w przypadku routingu na poziomie przedsiębiorstwa, gdy była stosowana do dostępu do całego Internetu, znaczące trafienia w Wydajność wynikały z konieczności ciągłego odświeżania relatywnie małej pamięci podręcznej. W rezultacie implementacje tabeli przekazywania zaczęły przenosić metodologię, aby zapewnić, że FIB ma odpowiednie RIB, które zostanie zoptymalizowane i zaktualizowane o pełny zestaw tras, których nauczył się router sieciowy. Dodatkowe ulepszenia wprowadzone do FIBs obejmują szybsze możliwości wyszukiwania sprzętu i TCAM (ternary content addressable memory). Ze względu na wysoki koszt TCAM; jednak technologia ta jest zwykle spotykana na routerach edge.
w jaki sposób tabele przekierowujące pomagają chronić się przed atakami typu Denial of Service?
z czasem używanie tabeli przekazywania (lub FIB) do filtrowania przychodzących pakietów danych stało się najlepszą praktyką w Internecie, która pomaga chronić się przed atakami typu DoS (Denial of Service) w sieci. W najbardziej podstawowej formie, filtrowanie ingress będzie używać listy dostępu do określania, kto ma upuszczać pakiety i łagodzenia uszkodzeń, które może osiągnąć atak DoS. Jeśli sieć ma większą liczbę sąsiednich sieci, użycie metody listy dostępu może szybko wpłynąć na wydajność routera. Inne implementacje będą miały adres wyszukujący adres źródłowy w FIBIE. Jeśli nie ma zapisanej trasy do adresu źródłowego informacji, algorytm zakłada, że pakiet pochodzi ze sfałszowanego lub fałszywego adresu źródłowego i jest odrzucany jako część ataku DoS.
W Jaki Sposób tabele przekierowujące są wykorzystywane do zapewnienia jakości usług?
tabele FIB mogą być używane w wielu schematach zarządzania siecią, aby zapewnić wyższą jakość usług dla niektórych pakietów danych w sieci. Rozróżnienie to może być oparte na polu int EH data packet, które wskazuje priorytet routingu pakietu oprócz tego, jak długo pakiet chce pozostać “żywy” w przypadku przeciążenia sieci. Gdy routery obsługują tego typu usługi, zwykle są zobowiązane do wysłania pakietu danych do interfejsu sieciowego, który “najlepiej” odpowiada wymaganiom usługi danych Zwykle nazywanych DSCP (differentiated service code points). Chociaż akt ten nieznacznie zwiększa ogólną moc obliczeniową wymaganą do przetworzenia pakietu, nie uważa się, że akt ten ma znaczący wpływ na zasoby sieciowe.
Leave a Reply