IPv4

Internetprotokoll-Version 4 (IPv4) ist die vierte Revision in der Entwicklung von Internet Protocol (IP) und der ersten Version des weit sich aufzumarschierenden Protokolls. Zusammen mit IPv6 ist es am Kern von standardbasierten Zwischennetzwerkanschlussmethoden des Internets. IPv4 ist noch bei weitem das am weitesten aufmarschierte Internetschicht-Protokoll (IPv6 Aufstellung ist noch in seinem Säuglingsalter).

IPv4 wird in der IETF Veröffentlichung RFC 791 (September 1981) beschrieben, eine frühere Definition (RFC 760, Januar 1980) ersetzend.

IPv4 ist ein connectionless Protokoll für den Gebrauch in Paketvermittlungsverbindungsschicht-Netzen (z.B, Ethernet). Es funktioniert auf einem besten Anstrengungsliefermodell, in dem es Übergabe nicht versichert, noch es richtigen sequencing oder Aufhebung der Doppelübergabe sichert. Diese Aspekte, einschließlich der Datenintegrität, werden durch ein oberes Schicht-Transportprotokoll wie Transmission Control Protocol (TCP) gerichtet.

Das Wenden

IPv4 verwendet 32 Bit (vier Bytes) Adressen, der den Adressraum auf (2) Adressen beschränkt. Adressen wurden Benutzern und der Zahl von unbestimmten verminderten Adressen zugeteilt. IPv4 Adresserschöpfung ist am 3. Februar 2011 vorgekommen. Es war durch Adressänderungen wie Classful-Netzdesign, Klassenlose Zwischenbereichsroutenplanung und Netzadressumrechnung (NAT) bedeutsam verzögert worden.

Diese Beschränkung von IPv4 hat die Entwicklung von IPv6 in den 1990er Jahren stimuliert, der in der kommerziellen Aufstellung seit 2006 gewesen ist.

IPv4 bestellt spezielle Adressblöcke für private Netze (~18 Millionen Adressen) und Mehrwurf-Adressen (~270 Millionen Adressen) vor.

Adressdarstellungen

IPv4 Adressen können in jeder Notation geschrieben werden, die einen 32-Bit-Wert der ganzen Zahl ausdrückt, aber für die menschliche Bequemlichkeit werden sie meistenteils in der punktdezimalen Notation geschrieben, die aus vier Oktetten der Adresse ausgedrückt individuell in der Dezimalzahl und getrennt durch Perioden besteht.

Der folgende Tisch zeigt mehrere Darstellungsformate:

Zuteilung

Ursprünglich wurde eine IP-Adresse in zwei Teile geteilt: Der Netzbezeichner war (höchste Ordnung) Oktett der Adresse am bedeutendsten, und der Gastgeber-Bezeichner war der Rest der Adresse. Der Letztere wurde deshalb auch das Rest-Feld genannt. Das hat die Entwicklung eines Maximums von 256 Netzen ermöglicht. Wie man schnell fand, war das unzulänglich.

Um diese Grenze zu überwinden, wurde das hohe Ordnungsoktett der Adressen wiederdefiniert, um eine Reihe von Klassen von Netzen in einem System zu schaffen, das später bekannt als classful Netzwerkanschluss geworden ist.

Das System hat fünf Klassen, Klasse A, B, C, D, und E definiert. Die Klassen A, B, und C hatten verschiedene Bit-Längen für die neue Netzidentifizierung. Der Rest einer Adresse wurde als vorher verwendet, um einen Gastgeber innerhalb eines Netzes zu erkennen, das bedeutet hat, dass jede Netzklasse eine verschiedene Kapazität hatte, Gastgeber anzureden. Klasse D wurde für das Mehrwurf-Wenden zugeteilt, und Klasse E wurde für zukünftige Anwendungen vorbestellt.

1985 anfangend, haben Leute Methoden ausgedacht, IP Netze zu unterteilen. Eine flexible Methode war die Teilnetz-Maske der variablen Länge (VLSM).

1993 wurde dieses System von Klassen durch Classless Inter-Domain Routing (CIDR) offiziell ersetzt, und das klassenbasierte Schema wurde classful im Vergleich synchronisiert. CIDR wurde entworfen, um zu erlauben, jedes Adressraums wiederzuverteilen, so dass kleinere oder größere Blöcke von Adressen Benutzern zugeteilt werden konnten. Die hierarchische durch CIDR geschaffene Struktur wird von Internet Assigned Numbers Authority (IANA) und den Regionalinternetregistrierungen (RIRs) geführt. Jeder RIR erhält eine öffentlich auffindbare WHOIS Datenbank aufrecht, die Auskunft über IP-Adressanweisungen gibt.

Adressen des speziellen Gebrauches

Private Netze

Der etwa vier Milliarden in IPv4 erlaubten Adressen werden drei Reihen der Adresse für den Gebrauch in privaten Netzen vorbestellt. Diese Reihen sind nicht routable außerhalb privater Netze, und private Maschinen können mit öffentlichen Netzen nicht direkt kommunizieren. Sie können jedoch so durch die Netzadressumrechnung tun.

Der folgende ist die drei Reihen, die für private Netze (RFC 1918) vorbestellt sind:

Virtuelle private Netze

Pakete mit einer privaten Bestimmungsort-Adresse werden durch alle öffentlichen Router ignoriert. Zwei private Netze (z.B, zwei Filialen) können über das öffentliche Internet nicht kommunizieren, wenn sie keinen IP Tunnel oder ein virtuelles privates Netz (VPN) verwenden. Wenn ein privates Netz ein Paket an ein anderes privates Netz senden will, fasst das erste private Netz das Paket in einer Protokoll-Schicht kurz zusammen, so dass das Paket durch das öffentliche Netz reisen kann. Dann reist das Paket durch das öffentliche Netz. Wenn das Paket das andere private Netz erreicht, wird seine Protokoll-Schicht entfernt, und das Paket reist zu seinem Bestimmungsort.

Fakultativ können zusammengefasste Pakete encrypted sein, um die Daten zu sichern, während er über das öffentliche Netz reist.

Das mit der Verbindung lokale Wenden

RFC 5735 definiert den speziellen Adressblock 169.254.0.0/16 für das mit der Verbindung lokale Wenden. Diese Adressen sind nur auf Verbindungen (wie ein lokales Netzsegment oder Punkt-zu-Punkt-Verbindung) verbunden mit einem Gastgeber gültig. Diese Adressen sind nicht routable. Wie private Adressen können diese Adressen nicht die Quelle oder der Bestimmungsort von Paketen sein, die das Internet überqueren. Diese Adressen werden in erster Linie für die Adressautokonfiguration (Zeroconf) verwendet, wenn ein Gastgeber keine IP-Adresse von einem DHCP Server oder anderen inneren Konfigurationsmethoden erhalten kann.

Als der Adressblock vorbestellt wurde, haben keine Standards für die Adressautokonfiguration bestanden. Microsoft hat eine Durchführung genannt Automatischer Privater IP geschaffen, der (APIPA) Richtet, der auf Millionen von Maschinen aufmarschiert wurde und ein De-Facto-Standard geworden ist. Viele Jahre später, im Mai 2005, hat der IETF einen formellen Standard in RFC 3927, betitelte Dynamische Konfiguration von IPv4 mit der Verbindung lokalen Adressen definiert.

Echoprüfung

Die Klasse Ein Netz 127.0.0.0 (wird klassenloses Netz 127.0.0.0/8) für die Echoprüfung vorbestellt. IP Pakete, welche Quelladressen diesem Netz gehören, sollten außerhalb eines Gastgebers nie erscheinen. Der Modus operandi dieses Netzes breitet sich auf diese einer Echoprüfungsschnittstelle aus:

  • IP Pakete, welche Quelle und Bestimmungsort-Adressen dem Netz (oder Teilnetz) von derselben Echoprüfungsschnittstelle gehören, werden zurück in diese Schnittstelle zurückgegeben;
  • IP Pakete, welche Quelle und Bestimmungsort-Adressen Netzen (oder Teilnetze) von verschiedenen Schnittstellen desselben Gastgebers, einem von ihnen gehören, eine Echoprüfungsschnittstelle seiend, werden regelmäßig nachgeschickt.

Adressen, die in 0 oder 255 enden

Netze mit Teilnetz-Masken von mindestens 24 Bit, d. h. Netze der Klasse C im Classful-Netzwerkanschluss und Netze mit CIDR Präfixen/24 zu/32 (255.255.255.0-255.255.255.255) können keine Adresse haben, die in 0 oder 255 endet.

Das Wenden von Classful hat nur drei mögliche Teilnetz-Masken vorgeschrieben: Klasse A, 255.0.0.0 oder/8; Klasse B, 255.255.0.0 oder/16; und Klasse C, 255.255.255.0 oder/24. Zum Beispiel, im Teilnetz 192.168.5.0/255.255.255.0 (192.168.5.0/24) der Bezeichner 192.168.5.0 wird allgemein verwendet, um sich auf das komplette Teilnetz zu beziehen. Um Zweideutigkeit in der Darstellung zu vermeiden, wird die Adresse, die im Oktett 0 endet, vorbestellt.

Eine Rundfunkansprache ist eine Adresse, die Information erlaubt, an alle Schnittstellen in einem gegebenen Teilnetz, aber nicht eine spezifische Maschine gesandt zu werden. Allgemein wird die Rundfunkansprache durch das Erreichen der Bit-Ergänzung der Teilnetz-Maske und das Durchführen einer bitwise ODER-Verknüpfung mit dem Netzbezeichner gefunden. Mit anderen Worten ist die Rundfunkansprache die letzte Adresse im Adressbereich des Teilnetzes. Zum Beispiel ist die Rundfunkansprache für das Netz 192.168.5.0 192.168.5.255. Für Netze der Größe/24 oder größer endet die Rundfunkansprache immer in 255.

Jedoch bedeutet das nicht, dass jede Adresse, die in 0 oder 255 endet, als eine Gastgeber-Adresse nicht verwendet werden kann. Denken Sie zum Beispiel ein/16 Teilnetz 192.168.0.0/255.255.0.0, der zum Adressbereich 192.168.0.0-192.168.255.255 gleichwertig ist. Die Rundfunkansprache ist 192.168.255.255. Man kann die folgenden Adressen für Gastgeber verwenden, wenn auch sie mit 255 enden: 192.168.1.255, 192.168.2.255, usw. Außerdem 192.168.0.0 ist der Netzbezeichner und muss für einen Gastgeber nicht verwendet werden. Man kann die folgenden Adressen für Gastgeber verwenden, wenn auch sie mit 0 enden: 192.168.1.0, 192.168.2.0, usw.

In der Vergangenheit ist der Konflikt zwischen Netzadressen und Rundfunkansprachen entstanden, weil eine Software Sonderrundfunkansprachen mit Nullen statt verwendet hat.

In Netzen, die kleiner sind als/24, enden Rundfunkansprachen mit 255 nicht notwendigerweise. Zum Beispiel hat ein CIDR Teilnetz 203.0.113.16/28 die Rundfunkansprache 203.0.113.31.

Adressentschlossenheit

Gastgeber im Internet sind gewöhnlich durch Namen z.B www.example.com bekannt, nicht in erster Linie durch ihre IP-Adresse, die für die Routenplanung und Netzschnittstelle-Identifizierung verwendet wird. Der Gebrauch von Domainnamen verlangt das Übersetzen, genannt Auflösung, sie zu Adressen und umgekehrt. Das ist dem Aufblicken einer Telefonnummer in einem Telefonbuch mit dem Namen des Empfängers analog.

Die Übersetzung zwischen Adressen und Domainnamen wird von Domain Name System (DNS), einem hierarchischen durchgeführt, hat Namengeben-System verteilt, das Subdelegation von Namenräumen zu anderen DNS Servern berücksichtigt. DNS wird häufig in der Analogie zu den Telefonsystemverzeichnisinformationssystemen beschrieben, in denen Unterzeichneter-Namen zu Telefonnummern übersetzt werden.

Adressraum-Erschöpfung

Seit den 1980er Jahren war es offenbar, dass die Lache von verfügbaren IPv4-Adressen an einer Rate entleert wurde, die im ursprünglichen Design des Netzadresssystems nicht am Anfang vorausgesehen wurde. Die Drohung der Erschöpfung war die Motivation für heilende Technologien, wie Classful-Netze, Methoden von Classless Inter-Domain Routing (CIDR) und Netzadressumrechnung (NAT). Schließlich wurde IPv6 geschaffen, der noch viele verfügbare Adressen hat.

Mehrere Marktkräfte haben IPv4-Adresserschöpfung beschleunigt:

  • Schnell steigende Zahl von Internetbenutzern
  • Immer - auf Geräten — ADSL Modems, Kabelmodems
  • Bewegliche Geräte — Laptops, PDAs, Mobiltelefone

Einige Technologien haben IPv4-Adresserschöpfung gelindert:

  • Netzadressumrechnung (NAT) ist eine Technologie, die einem privaten Netz erlaubt, IP eine öffentliche Adresse zu verwenden. Es erlaubt private Adressen im privaten Netz.
  • Gebrauch von privaten Netzen
  • Dynamic Host Configuration Protocol (DHCP)
  • Namenbasierte virtuelle Bewirtung von Websites
  • Dichtere Kontrolle durch Regionalinternetregistrierungen über die Zuteilung von Adressen zu lokalen Internetregistrierungen
  • Das Netzumnummerieren, um große Blöcke des Adressraums zurückzufordern, der in den frühen Tagen des Internets zugeteilt ist

Die primäre Adresslache des Internets, das durch IANA aufrechterhalten ist, wurde am 3. Februar 2011 erschöpft, als die letzten 5 Blöcke den 5 RIRs zugeteilt wurden. APNIC war der erste RIR, um seine Regionallache am 15. April 2011 abgesehen von einem kleinen Betrag des Adressraums zu erschöpfen, der für den Übergang zu IPv6 vorbestellt ist, der unter viel mehr eingeschränkter Politik zugeteilt wird.

Die akzeptierte und normale Lösung ist, Internetprotokoll-Version 6 zu verwenden. Die Adressgröße wurde in IPv6 zu 128 Bit vergrößert, einen gewaltig vergrößerten Adressraum zur Verfügung stellend, der auch verbesserte Weg-Ansammlung über das Internet erlaubt und große Teilnetz-Zuteilungen eines Minimums von 2 Gastgeber-Adressen zu Endbenutzern anbietet. Die Wanderung zu IPv6 ist im Gange, aber, wie man erwartet, nimmt Vollziehung längere Zeitdauer.

Paket-Struktur

Ein IP Paket besteht aus einer Kopfball-Abteilung und einer Datenabteilung.

Der IPv4 Paket-Kopfball besteht aus 14 Feldern, von denen 13 erforderlich sind. Das 14. Feld ist (roter Hintergrund im Tisch) und passend genannt fakultativ: Optionen. Die Felder im Kopfball sind mit dem bedeutendsten Byte zuerst (großer endian), und für das Diagramm und die Diskussion gepackt, wie man betrachtet, kommen die bedeutendsten Bit zuerst (MSB 0 Bit, die numerieren). Das bedeutendste Bit wird 0 numeriert, so wird das Versionsfeld wirklich in den vier bedeutendsten Bit des ersten Bytes zum Beispiel gefunden.

Version: Das erste Kopfball-Feld in einem IP Paket ist das Vier-Bit-Versionsfeld. Für IPv4 hat das einen Wert von 4 (folglich der Name IPv4).

Internet Header Length (IHL): Das zweite Feld (4 Bit) ist Internet Header Length (IHL), die die Zahl von 32-Bit-Wörtern im Kopfball ist. Da ein IPv4 Kopfball eine variable Zahl von Optionen enthalten kann, gibt dieses Feld die Größe des Kopfballs an (das fällt auch mit dem Ausgleich zu den Daten zusammen). Der minimale Wert für dieses Feld ist 5 (RFC 791), der eine Länge 5×32 = 160 Bit = 20 Bytes ist. Ein 4-Bit-Wert seiend, ist die maximale Länge 15 Wörter (15×32 Bit) oder 480 Bit = 60 Bytes.

Differentiated Services Code Point (DSCP)

:Originally hat als der Typ des Dienstfeldes definiert, dieses Feld wird jetzt durch RFC 2474 für Unterschiedene Dienstleistungen (DiffServ) definiert. Neue Technologien erscheinen, die Echtzeitdateneinteilung verlangen und deshalb vom DSCP Feld Gebrauch machen. Ein Beispiel ist Begleitkommentar IP (VoIP), der für den interaktiven Datenstimmenaustausch verwendet wird.

Explicit Congestion Notification (ECN): Dieses Feld wird in RFC 3168 definiert und erlaubt der Länge nach Ankündigung der Netzverkehrsstauung, ohne Pakete fallen zu lassen. ECN ist eine optionale Zusatzeinrichtung, die nur verwendet wird, wenn beide Endpunkte ihn unterstützen und bereit sind, ihn zu verwenden. Es ist nur, wenn unterstützt, durch das zu Grunde liegende Netz wirksam.

Gesamtlänge: Dieses 16-Bit-Feld definiert das komplette Paket (Bruchstück) Größe, einschließlich des Kopfballs und der Daten in Bytes. Das Paket der minimalen Länge ist 20 Bytes (20-Byte-Kopfball + 0-Byte-Daten), und das Maximum ist 65,535 Bytes — der maximale Wert eines 16-Bit-Wortes. Das größte Datenpaket, das jeder Gastgeber erforderlich ist im Stande zu sein wieder zu versammeln, ist 576 Bytes, aber modernste Gastgeber behandeln viel größere Pakete. Manchmal erlegen Teilnetze weitere Beschränkungen der Paket-Größe auf, in welchem Fall Datenpakete gebrochen werden müssen. Zersplitterung wird entweder im Gastgeber oder in Router in IPv4 behandelt.

Identifizierung: Dieses Feld ist ein Erkennungsfeld und wird in erster Linie verwendet, um Bruchstücke eines ursprünglichen IP Datenpakets einzigartig zu identifizieren. Etwas experimentelle Arbeit hat angedeutet, das ID-Feld zu anderen Zwecken, solcher bezüglich des Hinzufügens der Paket verfolgenden Information zu verwenden, um zu helfen, Datenpakete mit spoofed Quelladressen zu verfolgen.

Fahnen: Ein Drei-Bit-Feld folgt und wird verwendet, um Bruchstücke zu kontrollieren oder zu identifizieren. Sie sind (in der Ordnung, von der hohen Ordnung bis niedrige Ordnung):

:* Bit 0: Vorbestellt; muss Null sein.

:* Bit 1: Brechen Sie (DF) nicht

:* Bit 2: More Fragments (MF)

:If die DF Fahne, wird und Zersplitterung gesetzt, ist zum Weg das Paket erforderlich, dann ist das Paket fallen gelassen. Das kann verwendet werden, wenn man Pakete einem Gastgeber sendet, der genügend Mittel nicht hat, Zersplitterung zu behandeln. Es kann auch für den Pfad MTU Entdeckung, entweder automatisch vom Gastgeber IP Software oder manuell Verwenden diagnostischer Werkzeuge wie Schwirren oder traceroute verwendet werden.

:For ungebrochene Pakete, die MF Fahne wird geklärt. Für gebrochene Pakete ließen alle Bruchstücke außer dem letzten die MF Fahne setzen. Das letzte Bruchstück hat ein Nichtnullbruchstück-Ausgleich-Feld, es von einem ungebrochenen Paket unterscheidend.

Bruchstück-Ausgleich: Das Bruchstück-Ausgleich-Feld, das in Einheiten von Acht-Byte-Blöcken gemessen ist, ist 13 Bit lang und gibt den Ausgleich eines besonderen Bruchstücks hinsichtlich des Anfangs des ursprünglichen ungebrochenen IP Datenpakets an. Das erste Bruchstück hat einen Ausgleich der Null. Das erlaubt einen maximalen Ausgleich (2 - 1) × 8 = 65,528 Bytes, die die IP maximale Paket-Länge von 65,535 Bytes mit der Kopfball-Länge eingeschlossen (65,528 + 20 = 65,548 Bytes) überschreiten würden.

Time To Live (TTL): Eine acht Bitzeiten, um Feld zu leben, hilft, Datenpakete davon abzuhalten (z.B das Hineingehen in Kreise) in einem Internet anzudauern. Dieses Feld beschränkt eine Lebenszeit eines Datenpakets. Es wird in Sekunden angegeben, aber Zeitabstände weniger als 1 Sekunde werden zu 1 zusammengetrieben. In der Praxis ist das Feld eine Sprung-Zählung geworden — wenn das Datenpaket einen Router, die Router-Verminderung das TTL Feld durch eines erreicht. Wenn das TTL Feld Null schlägt, verwirft der Router das Paket und sendet normalerweise einer ICMP Zeit Überschrittene Nachricht an den Absender.

: Das Programm traceroute verwendet diese ICMP Zeit Überschrittene Nachrichten, um die durch Pakete verwendeten Router zu drucken, um von der Quelle zum Bestimmungsort zu gehen.

Protokoll: Dieses Feld definiert das im Datenteil des IP Datenpakets verwendete Protokoll. Zugeteilte Zahl-Autorität des Internets erhält eine Liste von IP Protokoll-Zahlen aufrecht, die in RFC 790 ursprünglich definiert wurde.

Kopfball-Kontrollsumme: Das 16-Bit-Kontrollsumme-Feld wird für die Fehlerüberprüfung des Kopfballs verwendet. Wenn ein Paket einen Router erreicht, berechnet der Router die Kontrollsumme des Kopfballs und vergleicht es mit dem Kontrollsumme-Feld. Wenn die Werte nicht zusammenpassen, verwirft der Router das Paket. Fehler im Datenfeld müssen durch das zusammengefasste Protokoll behandelt werden. Sowohl UDP als auch TCP haben Kontrollsumme-Felder.

: Wenn ein Paket einen Router erreicht, vermindert der Router das TTL Feld. Folglich muss der Router eine neue Kontrollsumme berechnen. RFC 1071 definiert die Kontrollsumme-Berechnung:

:: Das Kontrollsumme-Feld ist die 16 Bit jemandes Ergänzung von jemandes Ergänzungssumme aller 16-Bit-Wörter im Kopfball. Zum Zwecke der Computerwissenschaft der Kontrollsumme ist der Wert des Kontrollsumme-Feldes Null.

: Denken Sie zum Beispiel Hexe 4500003044224000800600008c7c19acae241e2b (IP 20-Byte-Kopfball):

:: Schritt 1) 4500 + 0030 + 4422 + 4000 + 8006 + 0000 + 8c7c + 19ac + ae24 + 1e2b = 2BBCF (16-Bit-Summe)

:: Schritt 2) 2 + BBCF = BBD1 = 1011101111010001 (1's Ergänzungs-16-Bit-Summe)

:: Schritt 3) ~BBD1 = 0100010000101110 = 442E (1's Ergänzung 1's Ergänzungs-16-Bit-Summe)

: Um eine Kontrollsumme eines Kopfballs gültig zu machen, kann derselbe Algorithmus - die Kontrollsumme eines Kopfballs verwendet werden, der ein richtiges Kontrollsumme-Feld enthält, ist ein Wort, das alle Nullen enthält (schätzen Sie 0):

:: 2BBCF + 442E = 2FFFD. 2 + FFFD = FFFF. 1'S FFFF = 0.

Quelladresse

: Dieses Feld ist die IPv4 Adresse des Absenders des Pakets. Bemerken Sie, dass diese Adresse unterwegs durch ein Netzadressumrechnungsgerät geändert werden kann.

Bestimmungsort-Adresse

: Dieses Feld ist die IPv4 Adresse des Empfängers des Pakets. Als mit der Quelladresse kann das unterwegs durch ein Netzadressumrechnungsgerät geändert werden.

Optionen

: Das Optionsfeld wird nicht häufig verwendet. Bemerken Sie, dass der Wert im IHL Feld genug Extra-32-Bit-Wörter einschließen muss, um zu halten, alle Optionen (plus jedes Polstern musste sicherstellen, dass der Kopfball eine integrierte Zahl von 32-Bit-Wörtern enthält). Die Liste von Optionen kann mit einem EOL (Ende der Optionsliste, 0x00) Auswahl begrenzt werden; das ist nur notwendig, wenn das Ende der Optionen mit dem Ende des Kopfballs nicht sonst zusammenfallen würde. Die möglichen Optionen, die im Kopfball gestellt werden können, sind wie folgt:

  • Zeichen: Wenn die Kopfball-Länge größer ist als 5, d. h. es von 6 bis 15 ist, bedeutet es, dass das Optionsfeld da ist und betrachtet werden muss.
  • Zeichen: Kopiert werden Auswahl-Klasse und Gruppennummer manchmal ein einzelnes Acht-Bit-Feld - der Auswahl-Typ genannt.

: Die folgenden zwei Optionen werden entmutigt, weil sie Sicherheitssorgen schaffen: Lose Quelle und Rekordweg (LSRR) und Strenge Quelle und Rekordweg (SSRR). Viele Router blockieren Pakete, die diese Optionen enthalten.

Daten

Der Datenteil des Pakets wird in die Paket-Kontrollsumme nicht eingeschlossen. Sein Inhalt wird gestützt auf dem Wert des Protokoll-Kopfball-Feldes interpretiert.

In einer typischen IP Durchführung werden Standardprotokolle wie TCP und UDP im OS Kern aus Leistungsgründen durchgeführt. Andere Protokolle wie ICMP können durch den Kern teilweise durchgeführt, oder rein in der Anwendungssoftware durchgeführt werden. Protokolle nicht durchgeführt im Kern, und nicht ausgestellt durch normalen APIs wie BSD-Steckdosen, werden normalerweise mit einer 'rohen Steckdose' API durchgeführt.

Einige der allgemeinen Protokolle für den Datenteil werden unten verzeichnet:

Sieh Liste von IP Protokoll-Zahlen für eine ganze Liste.

Zersplitterung und Wiederzusammenbau

Das Internetprotokoll ermöglicht Netzen, miteinander zu kommunizieren. Das Design passt Netze der verschiedenen physischen Natur an; es ist der zu Grunde liegenden in der Verbindungsschicht verwendeten Übertragungstechnologie unabhängig. Netze mit der verschiedenen Hardware ändern sich gewöhnlich nicht nur in der Übertragungsgeschwindigkeit, sondern auch in der maximalen Übertragungseinheit (MTU). Wenn ein Netz Datenpakete einem Netz mit einem kleineren MTU übersenden will, kann es seine Datenpakete brechen. In IPv4 wurde diese Funktion an der Internetschicht gelegt, und wird in IPv4 Routern durchgeführt, die so nur diese Schicht als die höchste in ihrem Design durchgeführte verlangen.

Im Gegensatz verlangt IPv6, die folgende Generation des Internetprotokolls, nicht, dass Router Zersplitterung durchführen; Gastgeber müssen den Pfad MTU vor dem Senden von Datenpaketen bestimmen.

Zersplitterung

Wenn ein Router ein Paket erhält, untersucht er die Bestimmungsort-Adresse und bestimmt die aus dem Amt schiede Schnittstelle, um zu verwenden.

Die Schnittstelle hat einen MTU. Wenn die Paket-Größe größer ist als der MTU, kann der Router das Paket brechen.

Der Router teilt das Paket in Segmente. Die max Größe jedes Segmentes ist der MTU minus die IP Kopfball-Größe (20-Byte-Minimum; 60-Byte-Maximum). Der Router stellt jedes Segment in ein Paket mit den folgenden Änderungen:

  • Das Gesamtlänge-Feld ist die Segment-Größe.
  • Die Fahne der mehr Bruchstücke (MF) wird für alle Segmente außer dem letzten gesetzt, das auf 0 gesetzt wird.
  • Das Bruchstück-Ausgleich-Feld wird gesetzt, auf dem Ausgleich des Segmentes in der ursprünglichen Datennutzlast gestützt. Das wird in Einheiten von Acht-Byte-Blöcken gemessen.
  • Das Kopfball-Kontrollsumme-Feld wird wieder gerechnet.

Zum Beispiel, für einen MTU von 1,500 Bytes und eine Kopfball-Größe von 20 Bytes, würden die Bruchstück-Ausgleiche Vielfachen (1500 - 20)/8 = 185 sein. Diese Vielfachen sind 0, 185, 370, 555, 740...

Es ist für ein Paket möglich, an einem Router, und für die an einem anderen Router zu brechenden Bruchstücke gebrochen zu werden. Denken Sie zum Beispiel ein Paket mit einer Datengröße von 4,500 Bytes, keinen Optionen und einer Kopfball-Größe von 20 Bytes. So ist die Paket-Größe 4,520 Bytes. Nehmen Sie an, dass das Paket über eine Verbindung mit einem MTU von 2,500 Bytes reist. Dann wird es zwei Bruchstücke werden:

Bemerken Sie, dass die Bruchstücke die Datengröße bewahren: 2480 + 2020 = 4500.

Bemerken Sie, wie wir die Ausgleiche von den Datengrößen bekommen:

  • 0.
  • 0 + 2480/8 = 310.

Nehmen Sie an, dass diese Bruchstücke eine Verbindung mit einem MTU von 1,500 Bytes erreichen. Jedes Bruchstück wird zwei Bruchstücke werden:

Bemerken Sie, dass die Bruchstücke die Datengröße bewahren: 1480 + 1000 = 2480 und 1480 + 540 = 2020.

Bemerken Sie, wie wir die Ausgleiche von den Datengrößen bekommen: 0.
  • 0 + 1480/8 = 185
  • 185 + 1000/8 = 310
  • 310 + 1480/8 = 495

Wir können den letzten Ausgleich und die letzte Datengröße verwenden, um die Gesamtdatengröße zu berechnen: 495*8 + 540 = 3960 + 540 = 4500.

Wiederzusammenbau

Ein Empfänger weiß, dass ein Paket ein Bruchstück ist, wenn mindestens eine der folgenden Bedingungen wahr sind:

  • Die "mehr Bruchstücke" Fahne werden gesetzt. (Das ist für alle Bruchstücke außer dem letzten wahr.)
  • Das "Bruchstück Ausgleich" Feld ist Nichtnull. (Das ist für alle Bruchstücke außer dem ersten wahr.)

Der Empfänger versorgt dann die Daten mit dem Erkennungsfeld, Bruchstück-Ausgleich, und mehr Bruchstück-Fahne.

Wenn der Empfänger das letzte Bruchstück erhält (der die "mehr Bruchstücke" Fahne-Satz zu 0 hat), kann es die Länge der ursprünglichen Datennutzlast, durch das Multiplizieren des Ausgleichs des letzten Bruchstücks mit acht und das Hinzufügen der Datengröße des letzten Bruchstücks berechnen. Im Beispiel oben war diese Berechnung 495*8 + 540 = 4500 Bytes.

Wenn der Empfänger alle Bruchstücke hat, kann er sie in der richtigen Ordnung, durch das Verwenden ihrer Ausgleiche stellen. Es kann dann ihren Daten den Stapel für die weitere Verarbeitung passieren.

Protokolle von Assistive

Das Internetprotokoll ist das Protokoll, das definiert und ermöglicht, an der Internetschicht zu zwischenvernetzen, und so das Internet bildet. Es verwendet ein logisches Wenden-System. IP Adressen werden auf keine dauerhafte Weise an Hardware-Identifizierungen und tatsächlich gebunden, eine Netzschnittstelle kann vielfache IP-Adressen haben. Gastgeber und Router brauchen zusätzliche Mechanismen, die Beziehung zwischen Gerät-Schnittstellen und IP-Adressen zu identifizieren, um ein IP Paket dem Bestimmungsort-Gastgeber auf einer Verbindung richtig zu liefern. Address Resolution Protocol (ARP) führt diese IP-Adresse zur Hardware-Adressumrechnung für IPv4 durch. (Eine Hardware-Adresse wird auch eine MAC-Adresse genannt.) Außerdem ist die Rückkorrelation häufig notwendig. Zum Beispiel, wenn ein IP-Gastgeber gestartet oder mit einem Netz verbunden wird, muss es seine IP-Adresse bestimmen, wenn eine Adresse von einem Verwalter nicht vorkonfiguriert wird. Protokolle für solche umgekehrten Korrelationen bestehen im Internetprotokoll-Gefolge. Zurzeit verwendete Methoden sind Dynamic Host Configuration Protocol (DHCP), Stiefelstrippe-Protokoll (BOOTP) und kehren selten ARP um.

Siehe auch

Referenzen

Links

Adresserschöpfung:


Imperialismus / IPv6
Impressum & Datenschutz