Consider the Internetwork shown in Figure 1-14 to understand the routing process better. When Host1 needs to send data to Host2, it does not get routed because the hosts are in the same network range. The Data Link layer takes care of this. Now consider Host1 sending data to Host3. Host1 will recognize that it needs to reach a host in another network and will forward the packet to Router1. Router1 checks the destination address and knows that the destination network is toward Router2 and hence forwards it to Router2. Similarly Router 2 forwards the packet to Router3. Router3 is directly connected to the destination network. Here the data link layer takes care of the delivery to the destination host. As you can see, the IP address fields in the IP header play a very important role in this process. In fact IP addresses are so important in a network that the next Chapter is entirely dedicated to it!
//
Figure 1-15 IPv4 Header
//
There are various versions of the Internet Protocol. Version 4 is the one used today and version 6 is slowly starting to replace it which is why it’s presence has increased on the CCNA Routing & Switching 200-120 exam compared to previous CCNA exam versions. Figure 1-15 shows the header structure of IPv4. The following fields make up the header:
//
Version – IP version number. For IPv4 this value is 4.
//
Header Length – This specifies the size of the header itself. The minimum size is 20 bytes. The figure does not show the rarely used options field that is of a variable length. Most IPv4 headers are 20 bytes in length.
//
DS Field – The differentiated Services field is used for marking packets. Different Quality-Of-Service (QoS) levels can be applied on different markings. For example, data belonging to voice and video protocols have no tolerance for delay. The DS field is used to mark packets carrying data belonging to these protocols so that they get priority treatment through the network. On the other hand, peer-to-peer traffic is considered a major problem and can be marked down to give in best effort treatment.
//
Total Length – This field specifies the size of the packet. This means the size of the header plus the size of the data.
//
Identification – When IP receives a segment from TCP or UDP; it may need to break the segment into chucks called fragments before sending it out to the network. Identification fields serves to identify the fragments that make up the original segment. Each fragment of a segment will have the same identification number.
//
Flags – Used for fragmentation process.
//
Fragment Offset – This field identifies the fragment number and is used by hosts to reassemble the fragments in the correct order.
//
Time to Live – The Time to Live (TTL) value is set at the originating host. Each router that the packet passes through reduces the TTL by one. If the TTL reaches 0 before reaching the destination, the packet is dropped. This is done to prevent the packet from moving around the network endlessly.
//
Protocol – This field identifies the protocol to which the data it is carrying belongs. For example a value of 6 implies that the data contains a TCP segment while a value of 17 signifies a UDP segment. Apart from TCP and UDP there are many protocols whose data can be carried in an IP packet.
//
Header Checksum – This field is used to check for errors in the header. At each router and at the destination, a cyclic redundancy check performed on the header and the result should match the value stored in this field. If the value does not match, the packet is discarded.
//
Source IP address – This field stores the IP address of the source of the packet.
//
Destination IP address – This field stores the IP address of the destination of the packet.
//
Figure 1-16 Source and Destination IP address
//
Figure 1-16 shows how Source and Destination IP address is used in an IP packet. Notice how the source and destination addresses changed during the exchange between HostA and HostB
//
Routing Protocols
//
In Figure 1-14, Router1 knew that it needed to send the packet destined to Host3 toward Router2. Router2 in turn knew that the packet needed to go toward Router3. To make these decisions, the routers need to build their routing table. This is a table of all networks known by it and all the routers in the internetwork. The table also lists the next router towards the destination network. To build this table dynamically, routers use routing protocols. There are many routing protocols and their sole purpose is to ensure that routers know about all the networks and the best path to any network. Chapter 4 and Chapter 5 discuss the routing process and some routing protocols in detail.
//
Internet Control Message Protocol (ICMP)
//
ICMP is essentially a management protocol and messaging service for IP. Whenever IP encounters an error, it sends ICMP data as an IP packet. Some of the reasons why an ICMP message can be generated are:
//
Destination Network Unreachable – If a packet cannot be routed to the network in which the destination address resides, the router will drop the packet and generate an ICMP message back to the source informing that the destination network is unreachable.
//
Time Exceeded – If the TTL of a packet expiries (reduces to zero), the router will drop it and generate an ICMP message back to the source informing it that the time exceeded and the packet could not be delivered.
//
Echo Reply – ICMP can be used to check network connectivity. Popular utility called Ping is used to send Echo Requests to a destination. In reply to the request, the destination will send back an Echo reply back to the source. Successful receipt of Echo reply shows that the destination host is available and reachable from the source.
//
Network Access Layer
//
The Network Access layer of the TCP/IP model corresponds with the Data Link and Physical layers of the OSI reference model. It defines the protocols and hardware required to connect a host to a physical network and to deliver data across it. Packets from the Internet layer are sent down the Network Access layer for delivery within the physical network. The destination can be another host in the network, itself, or a router for further forwarding. So the Internet layer has a view of the entire Internetwork whereas the Network Access layer is limited to the physical layer boundary that is often defined by a layer 3 device such as a router.
//
The Network Access layer consists of a large number of protocols. When the physical network is a LAN, Ethernet at its many variations are the most common protocols used. On the other hand when the physical network is a WAN, protocols such as the Point-to-Point Protocol (PPP) and Frame Relay are common. In this section we take a deep look at Ethernet and its variations. WAN protocols are covered in detail in Chapter 11.
//
Before we explore Ethernet remember that:
//
Network Access layer uses a physical address to identify hosts and to deliver data.
//
The Network Access layer PDU is called a frame. It contains the IP packet as well as a protocol header and trailer from this layer.**
The Network Access layer header and trailer are only relevant in the physical network. When a router receives a frame, it strips of the header and trailer and adds a new header and trailer before sending it out the next physical network towards the destination.
พิจารณาผลุบผลับที่แสดงในรูปที่ 1-14 ที่จะเข้าใจเส้นทางกระบวนการดีกว่า เมื่อ host1 ต้องส่งข้อมูลไป host2 ไม่รับส่ง เพราะเจ้าบ้านอยู่ในช่วงของเครือข่ายเดียวกัน การเชื่อมโยงข้อมูล ชั้นจะดูแลเรื่องนี้ ตอนนี้พิจารณา host1 ส่งข้อมูล host3 . host1 จะตระหนักว่ามันต้องการที่จะเข้าถึงโฮสต์ในเครือข่ายอื่นและจะส่งต่อแพ็กเก็ตไปยัง router1 .router1 ตรวจสอบที่อยู่ปลายทางและรู้ว่าปลายทางเครือข่ายต่อ router2 แล้วจึงส่งต่อไปยัง router2 . ในทำนองเดียวกันเราเตอร์ 2 ส่งต่อแพ็กเก็ตไปยัง router3 . router3 เชื่อมต่อโดยตรงไปยังปลายทางเครือข่าย ที่นี่การเชื่อมโยงข้อมูลชั้นดูแลส่งถึงปลายทาง . อย่างที่คุณเห็นที่อยู่ IP ในไร่นาของ IP เล่นบทบาทสำคัญมากในกระบวนการนี้ ในความเป็นจริงที่อยู่ IP ของเครือข่ายที่สำคัญในบทถัดไปจะทุ่มเททั้งหมดให้กับมัน
/ /
/ / ตัวเลข 1-15 IPv4 ส่วนหัว
มีรุ่นต่างๆของอินเทอร์เน็ตโพรโทคอลรุ่นที่ 4 ที่ใช้ในวันนี้และรุ่น 6 จะค่อยๆแทนที่ซึ่งเป็นเหตุผลที่ตนได้เพิ่มขึ้นในการสอบ CCNA CCNA &สลับ 200-120 เมื่อเทียบกับรุ่นก่อนหน้าของการสอบ รูปแสดงโครงสร้างส่วนหัวของ IPv4 1-15 . เขตข้อมูลต่อไปนี้ให้ขึ้นหัวข้อ :
/ /
( IP รุ่นหมายเลขรุ่น . สำหรับจัดการค่า
/ /
4ความยาวส่วนหัว ( ระบุขนาดของส่วนหัวนั่นเอง ขนาดขั้นต่ำ 20 ไบต์ รูปไม่โชว์ ไม่ค่อยได้ใช้ตัวเลือกเขตข้อมูลที่อยู่ของตัวแปรความยาว ส่วนหัว IPv4 มากที่สุด 20 ไบต์ในความยาว
/ /
) ฟิลด์ DS บริเขตใช้สำหรับทำเครื่องหมายแพ็กเก็ต แตกต่างด้วยคุณภาพของบริการ ( QoS ) ระดับที่สามารถใช้ในตำแหน่งที่แตกต่างกัน ตัวอย่างเช่นข้อมูลเสียงและวิดีโอของโปรโตคอลที่ไม่มีความอดทน ) ฟิลด์ DS ใช้มาร์คเก็ตแบกข้อมูลของโปรโตคอลเหล่านี้เพื่อให้พวกเขาให้ความสำคัญการรักษาผ่านเครือข่าย บนมืออื่น ๆ , การจราจร P2P จะถือว่าเป็นปัญหาใหญ่ และสามารถทำเครื่องหมายลงเพื่อให้ความพยายามในการรักษาที่ดีที่สุด .
/ / /
- ความยาวรวมฟิลด์นี้ระบุขนาดของแพ็คเก็ต หมายถึง ขนาดของหัวและขนาดของข้อมูล การระบุ
/ /
) เมื่อได้รับส่วนจาก IP TCP หรือ UDP ; มันอาจจะต้องแบ่งเซ็กเมนต์ใน chucks เรียกว่าเศษ ก่อนที่จะส่งมันออกไปยังเครือข่าย กำหนดเขตบริการ ระบุชิ้นส่วนที่ประกอบขึ้นเป็นส่วนต้นฉบับแต่ละส่วนของกลุ่มจะมีหมายเลขเดียวกัน
/ /
ธงเพื่อใช้สำหรับกระบวนการ apoptosis .
/ /
) ส่วนออฟฟิลด์นี้ระบุจำนวนชิ้นและถูกใช้ โดยเจ้าภาพจะรวมกันอีกครั้ง เศษในลำดับที่ถูกต้อง
/ /
เวลาอยู่เวลา Live ( TTL ) ) ค่าตั้งที่ที่โฮสต์ แต่ละที่เราเตอร์แพ็คเก็ตผ่านลด TTL โดยหนึ่งถ้า TTL ถึง 0 ก่อนถึงปลายทาง , แพ็คเก็ตจะลดลง . นี้จะทำเพื่อป้องกันไม่ให้แพ็กเก็ตจากการย้ายรอบเครือข่ายไม่รู้จบ
/ /
) –ฟิลด์นี้ระบุโพรโทคอล ซึ่งข้อมูลมันถืออยู่ ตัวอย่างเช่นมูลค่า 6 แสดงให้เห็นว่าข้อมูลมี TCP ) ในขณะที่ค่าของ 17 ดิส UDP ส่วนนอกเหนือจาก TCP และ UDP โปรโตคอลหลาย ที่ มีข้อมูลที่สามารถใช้ในการแพ็คเก็ต IP .
/ / /
) ส่วนหัวเกิดสนามนี้จะใช้ในการตรวจสอบข้อผิดพลาดในส่วนหัว ในแต่ละเราเตอร์และปลายทาง , วงกลมตรวจสอบความซ้ำซ้อนแสดงบนหัว และ ผลควรตรงกับค่าที่เก็บไว้ในฟิลด์นี้ ถ้าค่าไม่ตรงกัน , แพ็คเก็ตจะถูกโยนทิ้ง
/ /
แหล่งที่อยู่ IP และข้อมูลนี้จะเก็บที่อยู่ IP ของแหล่งที่มาของแพ็คเก็ต .
/ / /
ปลายทางที่อยู่ IP และข้อมูลนี้จะเก็บที่อยู่ IP ของปลายทางของแพ็คเก็ต .
/ / /
รูป 1-16 แหล่ง IP ปลายทางที่อยู่
/ /
รูป 1-16 แสดงให้เห็นว่าแหล่งที่มาและปลายทางที่อยู่ IP ที่ใช้ ในแพ็คเก็ต IP .จะเห็นได้ว่าแหล่งที่มาและปลายทางที่อยู่เปลี่ยนไปในระหว่างการแลกเปลี่ยนระหว่าง hosta และ hostb
/ /
/ /
โพรโทคอลจัดเส้นทางในรูป 1-14 router1 , รู้ว่ามันต้องส่ง packet ปลายทางที่จะ host3 ต่อ router2 . router2 จะรู้ว่าซองต้องไปต่อ router3 . การตัดสินใจเหล่านี้ เราเตอร์จะต้องสร้างตารางเส้นทาง .นี่เป็นโต๊ะของเครือข่ายที่รู้จักกัน โดยมันและเราเตอร์ทั้งหมดในผลุบผลับ . ตารางแสดงเราเตอร์ถัดไปต่อปลายทางเครือข่าย การสร้างตารางแบบไดนามิก , เราเตอร์ใช้เส้นทางโปรโตคอล มีหลายเส้นทางโปรโตคอลและวัตถุประสงค์ของพวกเขา แต่เพียงผู้เดียวเพื่อให้เราเตอร์รู้เกี่ยวกับทุกเครือข่ายและเส้นทางที่ดีที่สุดไปยังเครือข่ายใด ๆบทที่ 4 และบทที่ 5 กล่าวถึงเส้นทางของกระบวนการ และบางเส้นทางโปรโตคอลในรายละเอียด
/ /
ข้อความการควบคุมอินเทอร์เน็ตโพรโทคอล ( ICMP )
/ /
ICMP เป็นหลักโปรโตคอลการจัดการและบริการส่งข้อความสำหรับ IP เมื่อใดก็ตามที่ IP พบข้อผิดพลาด ก็จะส่งข้อมูล ICMP เป็นแพ็คเก็ต IP . บางส่วนของเหตุผลที่ว่าทำไมการ ICMP ข้อความสามารถถูกสร้างขึ้นได้ :
/ /
ปลายทางไม่สามารถเข้าถึงเครือข่าย–ถ้าแพ็กเก็ตไม่สามารถส่งต่อไปยังเครือข่ายที่มีที่อยู่ปลายทางอยู่ เราเตอร์จะส่งแพ็คเก็ตและสร้าง ICMP ข้อความกลับไปยังแหล่งแจ้งว่าปลายทางเครือข่ายไม่สามารถเข้าถึง
/ /
เวลาเกิน–ถ้า TTL ของแพ็คเก็ต expiries ( ลด 0 )เราเตอร์จะทิ้งมันและสร้าง ICMP ข้อความกลับไปยังแหล่งแจ้งว่าเวลาเกินและแพ็คเก็ตจะถูกส่ง .
/ / /
( ICMP echo ข้อความตอบกลับที่สามารถใช้เพื่อตรวจสอบการเชื่อมต่อเครือข่าย ที่นิยมเรียกว่า ping ยูทิลิตี้จะใช้ในการส่งคำขอสะท้อนไปถึงจุดหมายปลายทาง ในการตอบกลับการร้องขอ , ปลายทางจะส่งกลับสะท้อนตอบกลับมาได้รับความสำเร็จของก้องตอบกลับแสดงว่าปลายทางสามารถใช้ได้และสามารถเข้าถึงได้จากแหล่งที่มา
/ /
/ /
ชั้นเข้าถึงเครือข่ายการเข้าถึงเครือข่ายชั้นของ TCP / IP รูปแบบสอดคล้องกับการเชื่อมโยงข้อมูล และกายภาพชั้นของ OSI แบบจำลองอ้างอิง . จะกำหนดโพรโทคอลและอุปกรณ์ต้องเชื่อมต่อกับโฮสต์ในเครือข่ายทางกายภาพและการส่งข้อมูลข้ามมันแพ็คเก็ตจากชั้นอินเทอร์เน็ตจะถูกส่งลงชั้นเข้าถึงเครือข่ายสำหรับการจัดส่งภายในเครือข่ายทางกายภาพ ปลายทางสามารถโฮสต์อื่นในเครือข่ายของตัวเองหรือเราเตอร์เพื่อส่งต่อเพิ่มเติมดังนั้นชั้นอินเทอร์เน็ตมีมุมมองของผลุบผลับทั้งหมดในขณะที่การเข้าถึงเครือข่ายชั้น ( ชั้นกายภาพเขตแดนที่มักจะถูกกำหนดโดยชั้น 3 อุปกรณ์ เช่น เราเตอร์
/ /
เข้าถึงเครือข่ายชั้นประกอบด้วยจำนวนมากของโปรโตคอล เมื่อเครือข่ายทางกายภาพเป็น LAN , Ethernet ในรูปแบบต่าง ๆ มากมายที่เป็นทั่วไปมากที่สุดโปรโตคอลที่ใช้บนมืออื่น ๆ เมื่อเครือข่ายทางกายภาพเป็น WAN โปรโตคอล เช่น ชี้ไปที่จุดโปรโตคอล ( PPP ) และ Frame Relay มีทั่วไป ในส่วนนี้เราจะใช้เวลามองลึกใน Ethernet และรูปแบบของมัน โปรโตคอล WAN จะครอบคลุมในรายละเอียดในบทที่ 11 .
/ / /
) ก่อนที่เราจะสำรวจไว้ว่า :
/ / ชั้นเข้าถึงเครือข่ายใช้ที่อยู่ทางกายภาพเพื่อระบุเจ้าภาพและส่งมอบข้อมูล .
/ / /
การเข้าถึงเครือข่ายชั้น pdu เรียกว่ากรอบ มันมีแพ็คเก็ต IP รวมทั้งส่วนหัวของโปรโตคอลและรถพ่วงจากชั้นนี้ . . . * *
เครือข่ายเข้าถึงชั้นส่วนหัวและรถพ่วงเพียงที่เกี่ยวข้องในเครือข่ายทางกายภาพ เมื่อเราเตอร์ได้รับกรอบแถบมันของส่วนหัวและรถพ่วงและเพิ่มส่วนหัวใหม่และรถพ่วง ก่อนที่จะส่งมันออกไปข้างๆกายไปยังเครือข่ายปลายทาง
การแปล กรุณารอสักครู่..