8-900-374-94-44
[email protected]
Slide Image
Меню

Широковещательный пакет: широковещательный пакет | это… Что такое широковещательный пакет?

Технология VLAN

Локальные сети давно перестали состоять из нескольких абонентских устройств, расположенных внутри одного помещения. Современные сети предприятий представляют собой распределенные системы, состоящие из большего количества устройств разного назначения. Ситуация вынуждает разделять такие большие сети на автономные подсети, в итоге логические структуры сети отличаются от физических топологий. Подобные системы создаются с помощью технологии VLAN (Virtual Local Area Network – виртуальная локальная сеть), которая позволяет разделить одну локальную сеть на отдельные сегменты.

Зачем нужна технология VLAN?

Технология VLAN обеспечивает:

  • Гибкое построение сети — VLAN позволяет произвести сегментацию локальной сети на подсети по функциональному признаку независимо от территориального расположения устройств. То есть устройства одной подсети VLAN могут быть подключены к разным коммутаторам, удаленным друг от друга. И наоборот, к одному коммутатору могут быть подключены устройства, относящиеся к разным подсетям VLAN
  • Увеличение производительности – VLAN разделяет подсеть на отдельные широковещательные домены. Это означает, что широковещательные сообщения будут получать только устройства, находящиеся в одной VLAN-подсети. Построение системы с использованием технологии VLAN позволяет уменьшить широковещательный трафик внутри сети, тем самым снижается нагрузка на сетевые устройства и улучшается производительность системы в целом.
  • Улучшение безопасности
    – Устройства из разных подсетей VLAN не могут общаться друг с другом, что уменьшает шансы произвести несанкционированный доступ к устройствам системы. Связь между разными подсетями возможна только через маршрутизатор. Кроме того, использование маршрутизатора позволяет настроить политики безопасности, которые могут быть применены сразу ко всей группе устройств, принадлежащей одной подсети.

Как работает технология VLAN?

У каждой VLAN-подсети есть свой идентификатор, по которому определяется принадлежность той или иной подсети. Информация об идентификаторе содержится в теге, который добавляется в тело Ethernet-фрейма сети, в которой внедрено разделение на подсети VLAN.

Самый распространенный стандарт, описывающий процедуру тегирования трафика, – это открытый стандарт 802.1 Q. Кроме него есть проприетарные протоколы, но они менее популярны.

Формат Ethernet – фрейма после тегирования:

Тег размером 4 байта состоит из нескольких полей:

  • TPID (Tag Protocol Identifier) — Идентификатор протокола тегирования. Для стандарта 802.1Q значение TPID — 0x8100
  • Р-тег – Определяет приоритет пакета. Используется при работе стандарта 802.1p для определения очередности обработки пакетов
  • CFI (Canonical Format Indicator) – Идентификатор формата МАС-адреса, который использовался для совместимости между сетями Ethernet и Token Ring. В настоящее время поле CFI не используется в связи с отказом от сетей Token Ring
  • VLAN ID – Идентификатор VLAN. Определяет, какой подсети VLAN принадлежит пакет

Именно по тегу сетевое оборудование определяет принадлежность пакета той или иной сети VLAN, осуществляет фильтрацию пакетов и определяет дальнейшие действия с ними: снять тег и передать на конечное оборудование, отбросить пакет, переслать следующему получателю с сохранением тега. Правила, определяющие действия с пакетом на основе тега, зависят от режима работы порта сетевого оборудования. В свою очередь, режим работы выбирается в соответствии с характеристиками подключаемого оборудования. В системе может присутствовать как оборудование с поддержкой технологии VLAN, так и без нее.

Режимы работы портов коммутаторов

    • Access-port – порт доступа, передающий нетегированный трафик. Используется для подключения конечных устройств, не поддерживающих технологию VLAN

Тип Access назначается порту коммутатора, к которому подключено либо единичное абонентское устройство, либо группа устройств, находящихся в одной подсети.

Кроме выбора режима работы порта Access необходимо указать идентификатор VLAN-подсети, к которой будет принадлежать оборудование, находящееся за этим портом.

Коммутатор, получив в порт Access данные от подключенных к нему абонентских устройств, добавит ко всем Ethernet-кадрам общий тег с заданным идентификатором подсети и далее будет оперировать уже тегированным пакетом. Напротив, принимая из основной сети данные, предназначенные Access-порту, коммутатор сверит идентификатор VLAN принимаемого пакета с номером VLAN-подсети этого порта. Если они совпадут, то данные будут успешно переданы в порт, а тег удалён, таким образом, подключенные к порту устройства продолжат работать без необходимости поддержки VLAN. Если же идентификатор не равен номеру подсети, кадр будет отброшен, не позволив передать пакет из «чужой» подсети VLAN.

    • Trunk-port – магистральный порт, передающий тегированные пакеты данных. Используется для подключения сетевых устройств с поддержкой VLAN, чаще всего для соединения коммутаторов между собой.

Помимо задания режима работы и идентификатора VLAN, при конфигурировании Trunk-портов создается список разрешенных для передачи подсетей VLAN, с которым коммутатор сверяется при получении пакетов. Благодаря этому через Trunk-порты могут передаваться пакеты нескольких VLAN-подсетей.

Коммутатор, получив в порт Trunk нетегированные данные, поступит аналогично Access-порту, т.е. промаркирует пакеты идентификатором VLAN-подсети, присвоенном этому порту, и передаст дальше в сеть. При получении пакета с таким же идентификатором VLAN, как и у самого порта, тег будет снят и данные отправлены на абонентское устройство без тега. В случае получения тегированного пакета с идентификатором VLAN, отличающимся от номера, присвоенного порту, коммутатор сравнит идентификатор со списком разрешенных VLAN-подсетей. Если номер будет указан в списке, то данные будут переданы по сети на следующее устройство без изменения тега. В случае, если идентификатор указывает на принадлежность незнакомой подсети VLAN, то пакет будет отброшен.

VLAN на коммутаторах Moxa

ЗАДАЧА:
Необходимо построить общую сеть предприятия с разграничением доступа между технологической сетью, предназначеной для управления и мониторинга технологическими процессами и сетью общего назначения. Кроме того, оборудование одной подсети установлено на территориальном удалении друг от друга.

Организовать подобную систему можно с помщою технологии VLAN. Рассмотрим пример реализации данной задачи на коммутаторах Moxa EDS-510E-3GTXSFP.

Технологию VLAN поддерживают все управляемые коммутаторы Moxa.

Оборудование, которое должно находиться в технологической сети (компьютеры A и C), отнесем в подсеть с идентификатором VLAN 10. Оборудование сети общего назначения отнесем в подсеть с идентификатором VLAN 20 (компьютеры B и D). Обмен между этими подсетями происходить не будет. В то же время из-за удаленного расположения устройств оборудование одной VLAN-подсети подключено к разным коммутаторам и необходимо обеспечить обмен данными между ними. Для этого объединим коммутаторы с помощью Trunk портов и поместим их в отдельную подсеть с идентификатором VLAN 30.

Конфигурирование коммутаторов:

  • Порты, к которым подключены устройства A и С, устанавливаем в режим access и назначаем PVID равный 10 (Порт 1 на скриншоте)
  • Порты, к которым подключены устройства B и D, устанавливаем также в режим access и назначаем PVID равный 20 (Порт 3 на скриншоте)
  • Коммутаторы между собой соединяются через trunk-порты. Назначаем этим портам PVID 30. Чтобы trunk-порты пропускали трафик от других VLAN-подсетей (в нашем случае 10 и 20), нужно указать VLAN 10 и 20 в качестве разрешенных. (Порт 5 на скриншоте)

  • PVID (Port VLAN Identifier) – идентификатор VLAN-подсети, к которой относится оборудование, подключенное к порту
  • Tagged VLAN – список разрешенных VLAN

Кроме того, следует обратить внимание на параметр Management VLAN ID – подсеть управления коммутатором. Компьютер, с которого необходимо управлять и следить за состоянием самих коммутаторов, должен находиться в подсети управления, указанной в Management VLAN ID. По умолчанию Management VLAN ID = 1, но для предотвращения несанкционированного доступа к коммутаторам рекомендуется идентификатор VLAN управления менять на любой свободный.

Обмен данными в сети предприятия будет осуществляться в соответствии с правилами обработки пакетов.

Правила обработки пакетов для портов Access

  • Входящие правила
    • Если фрейм без VID, то добавить тег с идентификатором равным PVID
    • Если фрейм с VID = PVID, то принять пакет. Иначе – пакет отбросить.
  • Исходящие правила
    • Удалить тег

Правила обработки пакетов для портов Trunk 

  • Входящие правила
    • Если фрейм без VID, то добавить тег с идентификатором равным PVID
    • Если фрейм с VID = PVID или VID есть в Tagged VLAN, то принять пакет. Иначе – пакет отбросить
  • Исходящие правила
    • Если фрейм с VID = PVID, то снять тег
    • Если фрейм с VID есть в Tagged VLAN, то оставить тег

Таким образом, технология VLAN позволит создать гибкую систему предприятия с объединением удаленного оборудования и разграничением доступа между функциональными сегментами сети.

Новинки IT-индустрии, обзоры и тесты компьютеров и комплектующих

  • ПК и комплектующие
    • Настольные ПК и моноблоки
    • Портативные ПК
    • Серверы
    • Материнские платы
    • Корпуса
    • Блоки питания
    • Оперативная память
    • Процессоры
    • Графические адаптеры
    • Жесткие диски и SSD
    • Оптические приводы и носители
    • Звуковые карты
    • ТВ-тюнеры
    • Контроллеры
    • Системы охлаждения ПК
    • Моддинг
    • Аксессуары для ноутбуков
  • Периферия
    • Принтеры, сканеры, МФУ
    • Мониторы и проекторы
    • Устройства ввода
    • Внешние накопители
    • Акустические системы, гарнитуры, наушники
    • ИБП
    • Веб-камеры
    • KVM-оборудование
  • Цифровой дом
    • Сетевые медиаплееры
    • HTPC и мини-компьютеры
    • ТВ и системы домашнего кинотеатра
    • Технология DLNA
    • Средства управления домашней техникой
  • Гаджеты
    • Планшеты
    • Смартфоны
    • Портативные накопители
    • Электронные ридеры
    • Портативные медиаплееры
    • GPS-навигаторы и трекеры
    • Носимые гаджеты
    • Автомобильные информационно-развлекательные системы
    • Зарядные устройства
    • Аксессуары для мобильных устройств
  • Фото и видео
    • Цифровые фотоаппараты и оптика
    • Видеокамеры
    • Фотоаксессуары
    • Обработка фотографий
    • Монтаж видео
  • Программы и утилиты
    • Операционные системы
    • Средства разработки
    • Офисные программы
    • Средства тестирования, мониторинга и диагностики
    • Полезные утилиты
    • Графические редакторы
    • Средства 3D-моделирования
  • Мир интернет
    • Веб-браузеры
    • Поисковые системы
    • Социальные сети
    • «Облачные» сервисы
    • Сервисы для обмена сообщениями и конференц-связи
    • Разработка веб-сайтов
    • Мобильный интернет
    • Полезные инструменты
  • Безопасность
    • Средства защиты от вредоносного ПО
    • Средства управления доступом
    • Защита данных
  • Сети и телекоммуникации
    • Проводные сети
    • Беспроводные сети
    • Сетевая инфраструктура
    • Сотовая связь
    • IP-телефония
    • NAS-накопители
    • Средства управления сетями
    • Средства удаленного доступа
  • Корпоративные решения
    • Системная интеграция
    • Проекты в области образования
    • Электронный документооборот
    • «Облачные» сервисы для бизнеса
    • Технологии виртуализации

Наш канал на Youtube

Архив изданий

1999123456789101112
2000123456789101112
2001123456789101112
2002123456789101112
2003123456789101112
2004123456789101112
2005123456789101112
2006123456789101112
2007123456789101112
2008123456789101112
2009123456789101112
2010123456789101112
2011123456789101112
2012123456789101112
2013123456789101112

  • О нас
  • Размещение рекламы
  • Контакты

Популярные статьи

Моноблок HP 205 G4 22 AiO — одно из лучших решений для офисной и удаленной работы

В настоящем обзоре мы рассмотрим модель моноблока от компании HP, которая является признанным лидером в производстве компьютеров как для домашнего использования, так и для офисов. Моноблок HP 205 G4 22 — модель нового семейства, которая построена на базе процессоров AMD последнего поколения и отличается неплохой производительностью вкупе с привлекательной ценой

Logitech G PRO X Superlight — легкая беспроводная мышь для профессиональных киберспортсменов

Швейцарская компания Logitech G представила беспроводную игровую мышь Logitech G PRO X Superlight. Новинка предназначена для профессиональных киберспортсменов, а слово Superlight в ее названии указывает на малый вес этой модели, который не превышает 63 г. Это почти на четверть меньше по сравнению с анонсированным пару лет тому назад манипулятором Logitech G PRO Wireless

Материнская плата для домашнего майнинга ASRock h210 Pro BTC+

Как показало недавнее исследование Кембриджского университета — количество людей, которые пользуются сегодня криптовалютами, приближается к размеру населения небольшой страны и это только начало, мир меняется. Поэтому компания ASRock разработала и выпустила в продажу весьма необычную материнскую плату — h210 PRO BTC+, которую мы и рассмотрим в этом обзоре

Верхняя панель клавиатуры Rapoo Ralemo Pre 5 Fabric Edition обтянута тканью

Компания Rapoo анонсировала в Китае беспроводную клавиатуру Ralemo Pre 5 Fabric Edition. Новинка выполнена в формате TKL (без секции цифровых клавиш) и привлекает внимание оригинальным дизайном. Одна из отличительных особенностей этой модели — верхняя панель, обтянутая тканью с меланжевым рисунком

Изогнутый экран монитора MSI Optix MAG301 CR2 обеспечит максимальное погружение в игру

Линейку компьютерных мониторов MSI пополнила модель Optix MAG301 CR2, адресованная любителям игр. Она оборудована ЖК-панелью типа VA со сверхширокоформатным (21:9) экраном изогнутой формы (радиус закругления — 1,5 м). Его размер — 29,5 дюйма по диагонали, разрешение — 2560×1080 пикселов

Комплект SilverStone MS12 позволяет превратить SSD типоразмера M.2 2280 в портативный накопитель

Каталог продукции компании SilverStone пополнил комплект MS12. Он позволяет создать портативный накопитель на базе стандартного SSD типоразмера M.2 2280 с интерфейсом PCI Express

SSD-накопители ADATA XPG Spectrix S20G сочетают производительность с эффектным дизайном

Компания ADATA Technology анонсировала твердотельные накопители серии XPG Spectrix S20G. Они предназначены для оснащения игровых ПК и, как утверждают их создатели, сочетают высокую производительность и эффектный внешний вид

Видеокарта ASUS GeForce RTX 3070 Turbo оснащена системой охлаждения с одним центробежным вентилятором

Линейку видеоадаптеров ASUS на базе графических процессоров NVIDIA пополнила модель GeForce RTX 3070 Turbo (заводской индекс TURBO-RTX3070-8G), предназначенная для оснащения игровых ПК. Одной из особенностей новинки является конструкция системы охлаждения

КомпьютерПресс использует

Сравнение локальной широковещательной рассылки

и направленной широковещательной рассылки. Практическая работа в сети .net

Существует два типа широковещательных IP-адресов: IP-адрес локальной широковещательной рассылки и IP-адрес направленной широковещательной рассылки . В современном сетевом мире они в основном выполняют одну и ту же функцию. Но один из них содержит дополнительную часть функциональности. В этой статье мы наглядно проиллюстрируем обе концепции и покажем вам их функциональность.

Мы собираемся использовать эту топологию, чтобы обсудить эти понятия:

Для начала мы должны определить термин «Вещание». Широковещательная рассылка — это любой кадр или пакет, предназначенный для доставки всем в локальной сети .

Широковещательное сообщение является примерно противоположным одноадресному сообщению. Это будет связь от одного хоста к другому хосту. Unicast иногда называют один-к-одному связь , тогда как Broadcast можно рассматривать как один-ко-всем связь .

В определении широковещательной передачи упоминается кадр и пакет — это потому, что термин широковещательная передача имеет аспекты уровня 2 и уровня 3.

Широковещательные рассылки уровня 2

Широковещательная рассылка уровня 2 — это любой кадр с MAC-адресом назначения FFFF. FFFF.FFFF .

Это MAC-адрес, специально зарезервированный для широковещательных кадров. Также иногда отображается как ff:ff:ff:ff:ff:ff или ff-ff-ff-ff-ff-ff — все это идентичные способы отображения MAC-адреса « all F’s ».

Любой узел в любой сети может просто создать заголовок L2 с этим MAC-адресом назначения, чтобы отправить кадр всем в локальной сети.

Коммутаторы знают, что если они увидят этот MAC-адрес назначения, они должны автоматически рассылать кадры по всем интерфейсам (кроме того, на который он был получен).

Имейте в виду, это отправитель кадра , который устанавливает MAC-адрес назначения. Таким образом, именно отправитель кадра определяет, будет ли конкретный кадр доставлен каждому в локальной сети или одному узлу в сети.

Широковещательные рассылки уровня 3

Подобно широковещательной рассылке уровня 2, широковещательная рассылка уровня 3 представляет собой просто специальный IP-адрес, установленный в качестве IP-адреса назначения для определенного пакета .

Однако, в отличие от широковещательных передач L2, существует два разных варианта того, что вы используете в качестве IP-адреса назначения для широковещательной рассылки уровня 3.

Эти два варианта: Local Broadcast и Directed Broadcast (который также иногда называют Targeted Broadcast ).

Локальная широковещательная рассылка

Локальная широковещательная рассылка IP-адрес : 255.255.255.255 .

В какой бы IP-сети ни находился конкретный хост, этот хост может всегда использовать этот IP-адрес для отправки пакета на каждый узел в локальной сети.

В нашей топологии узел 1 может отправить сообщение на IP-адрес 255.255.255.255 , чтобы поговорить со всеми остальными в своей локальной сети.

Обратите внимание, что это также относится к маршрутизатору. Поскольку маршрутизатор R1 имеет IP-адрес в сети 10. 1.1.0/24 , он является членом локальной сети узла 1.

 Хост1#  пинг 255.255.255.255 
PING 255.255.255.255 (255.255.255.255): 56 байт данных
64 байта из 9С
--- Статистика пинга 255.255.255.255 ---
1 пакет передан, 1 пакет получен, 3 дубликата, 0% потери пакетов
туда-обратно мин./средн./макс. = 0,044/0,855/1,324 мс
Хост1#
 

Host 1 отправил Ping на 255.255.255.255 и полученные ответы от Сама ( 10.1.1.11 ), HOST 3 ( 10.1.1.33 ) и HOST 2 ( 10.1.1.33 ) и HOST 2 ( 10.1.1.1.33 ) и HOST 2 ( 10.1.1.1.33 ) и ( 10.1.1.33 ) и ( 10.1.1. ) и маршрутизатор ( 10.1.1.1 ).

Так выглядели пакеты на проводе:

Обратите внимание на IP-адрес назначения: 255.255.255.255 . Обратите также внимание на MAC-адрес назначения: ff:ff:ff:ff:ff:ff . Что делает этот пакет одновременно широковещательным L2 и широковещательным L3 .

В окне захвата пакетов мы видим ответы от Хоста 3, Хоста 2 и Маршрутизатора. Но мы не видим ответа от хоста 1 — этот пакет просто был отправлен внутри и никогда не достиг сети.

Кроме того, обратите внимание, что Wireshark правильно пометил этот пакет как широковещательный пакет — опять же, все, что отправляется на 255.255.255.255 , является широковещательным.

Для сравнения, вот захват пакета одноадресного эхо-запроса между хостом 1 и хостом 3:

Обратите внимание, что источник и назначение L2 — это MAC-адреса, принадлежащие хосту 1 ( ee:ee:ee: 11:11:11 ) и Хост 3 ( ee:ee:ee:33:33:33 ). И, конечно же, источник и место назначения L3 — это IP-адреса, принадлежащие узлу 1 (9). 0042 10.1.1.11 ) и Хост 3 ( 10.1.1.33 ).

Направленная широковещательная рассылка

IP-адрес направленной широковещательной рассылки — это так называемый широковещательный IP-адрес для каждой подсети. Чтобы найти этот IP-адрес, вам придется сделать небольшую подсеть.

Подобно локальной широковещательной рассылке, описанной выше, IP-адрес направленной широковещательной рассылки может использоваться любым хостом для связи с каждым хостом в его собственной локальной сети .

Хост 1 имеет IP-адрес 10.1.1.11 в сети 10.1.1.0/24 . Таким образом, широковещательный IP-адрес этой IP-подсети равен 10.1.1.255 .

Хост 1 может использовать этот IP-адрес для отправки сообщения всем остальным в своей локальной сети — точно так же, как это было с локальной широковещательной рассылкой выше:

 Хост1#  ping 10.1.1.255 
PING 10. 1.1.255 (10.1.1.255): 56 байт данных
64 байта из  10.1.1.11  : seq=0 ttl=64 time=0,046 мс
64 байта из  10.1.1.33  : seq=0 ttl=64 time=0,615 мс (DUP!)
64 байта из 9С
--- Статистика пинга 10.1.1.255 ---
1 пакет передан, 1 пакет получен, 3 дубликата, 0% потери пакетов
туда-обратно мин./средн./макс. = 0,046/0,689/1,261 мс
Хост1#
 

Хост 1 отправил PING на 10.1.1.255 и полученные ответы от сама ( 10.1.1.11 ), HOST 3 ( 10.1.1.33 ), HOST 2 ( 10.1.1.33 ), HOST 2 ( 10.1.1.33 . ) и маршрутизатор ( 10.1.1.1 ).

Так выглядели пакеты на проводе:

Обратите внимание, что IP-адрес назначения — 10.1.1.255 , а MAC-адрес назначения — ff:ff:ff:ff:ff:ff .

Анализ этих пакетов программой Wireshark выявил две интересные детали:

Во-первых, мы оба знаем, что 10. 1.1.255 — это широковещательный IP-адрес для сети 10.1.1.0/24 . Но Wireshark не смог пометить его как таковой, как это было для локальной трансляции в предыдущем примере.

Причина в том, что Wireshark не знает, что этот захват из сети с 9Маска 0042/24 . Поэтому Wireshark не может сделать вывод, что 10.1.1.255 является широковещательным IP-адресом. Если бы маска была /22 , широковещательный IP-адрес был бы 10.1. 3 .255 , а IP 10.1.1.255 будет вполне допустимым адресом хоста.

Во-вторых, обратите внимание на желтый фон заголовка ICMP. Это Wireshark указывает, что «экспертная информация» выдала предупреждение, поскольку на эхо-запрос ICMP не было найдено ответа.

Wireshark увидел отправленный эхо-запрос на 10.1.1.255 , и поэтому искал ответ от 10.1.1.255 . Что вы и я оба знаем, это не настоящий хозяин, который мог бы ответить.


На данный момент мы доказали, что хост может использовать IP-адрес Local Boadcast или IP-адрес Directed Broadcast для связи с каждым узлом в своей локальной сети .

Напрашивается вопрос. Если оба этих типа вещания выполняют одну и ту же функцию, то почему у нас есть два разных типа вещания L3?

Ответ: Направленное вещание может делать то, что не может Местное вещание. Направленная широковещательная рассылка может быть использована для связи с каждым узлом внешней сети .

Направленная широковещательная рассылка во внешнюю сеть

Каждая IP-сеть имеет свой собственный широковещательный IP-адрес. Таким образом, хосты могут использовать широковещательный IP-адрес чужой сети, чтобы направить широковещательную рассылку на каждый узел в этой чужой сети . Следовательно, термин направлено на трансляцию (или иногда нацелено на трансляцию).

В нашей топологии узел 1 может использовать IP-адрес 10.3.3.127 для связи с каждым узлом в сети 10.3.3.0/25 :

Для сравнения я хочу сначала показать вам одноадресный эхо-запрос от хоста 1 к хосту 6.

 Host1#  ping 10.3.3.66 
PING 10.3.3.66 (10.3.3.66): 56 байт данных
64 байта из  10.3.3.66  : seq=0 ttl=61 время=3,79С
--- 10.3.3.66 статистика пинга ---
1 пакет передан, 1 пакет получен, 0% потери пакетов
туда-обратно мин./средн./макс. = 3,792/3,792/3,792 мс
 

На проводе это то, что было захвачено между Hub1 и R1:

IP-адрес источника — 10.1.1.11 (хост 1), а IP-адрес назначения — 10.3.3.66 3 (хост). Это заголовок L3, и по большей части он останется неизменным на протяжении всей поездки.

Заголовок L2, когда он покидает хост 1, имеет исходный MAC-адрес ee:ee:ee:11:11:11 (хост 1) и MAC-адрес назначения ee:ee:10:11:11:11 (R1). Этот заголовок L2 будет отбрасываться и восстанавливаться при каждом переходе по пути.

Этот же пакет, перехваченный между R3 и SW2, выглядит следующим образом:

Обратите внимание, что заголовок L3 не изменился. Но заголовок L2 теперь включает MAC-адрес источника ee:ee:10:33:33:33 (R3) и MAC-адрес назначения ee:ee:ee:66:66:66 (Хост 6).

Теперь давайте проверим направленную трансляцию в чужую сеть. У нас будет хост 1, который пингует IP-адрес 10.3.3.127 . Помните, что в сети 10.3.3.0/25 есть четыре узла, и мы должны ожидать ответа от каждого из них.

 Хост1#  ping 10.3.3.127 
PING 10.3.3.127 (10.3.3.127): 56 байт данных
64 байта из  10.2.3.3  : seq=0 ttl=253 time=1,171 мс
64 байта из  10.3.3.66  : seq=0 ttl=61 time=3,683 мс (DUP!)
64 байта из 9С
--- 10.3.3.127 статистика пинга ---
1 пакет передан, 1 пакет получен, 3 дубликата, 0% потери пакетов
туда-обратно мин. /средн./макс. = 1,171/5,508/9,838 мс
 

Как и ожидалось, мы получили четыре ответа на наш пинг: Маршрутизатор 3 ( 10.2.3.3 ), Хост 6 ( 10.3.3.66 ), Хост 5 ( 19004.3 ), 503592.3. Хост 4 ( 10.3.3.44 ).

Как ни странно, R3 ответил с IP-адреса 10.2.3.3 — IP-адрес R3 на канале между R2 и R3. Я ожидал, что этот ответ придет с IP-адреса 10.3.3.3 . Я не уверен, является ли это ошибкой, предполагаемым поведением или просто реализацией Cisco ответа на направленные широковещательные рассылки. В любом случае, этот ответ действительно от R3.

Пакеты на проводе раскрывают некоторые интересные детали. Вот запись на канале между Hub1 и R1:

Самый важный факт, который следует отметить, это , этот пакет является одноадресным пакетом . Обратите внимание, что заголовки L2 и L3 построены так же, как и одноадресный эхо-запрос между Host1 и Host6 (конечно, за исключением IP-адреса назначения).

Это подчеркивает важный факт: Хост 1 не знает, что он говорит с направленным широковещательным IP-адресом . Вы и я знаем, потому что мы можем видеть карту топологии; но с точки зрения хоста 1 10.3.3.127 — это просто IP-адрес в чужой сети. Хост 1 просто следует всем обычным правилам общения с IP-адресом в чужой сети.

На самом деле пакет проходит от узла 1 к маршрутизатору R1, от маршрутизатора R1 к маршрутизатору R2 и от маршрутизатора R2 к маршрутизатору R3 как обычный одноадресный пакет . Единственный маршрутизатор, который знает , что IP-адрес 10.3.3.127 является широковещательным IP-адресом для подсети назначения R3. А захват на другой стороне R3 показывает, что R3 делает с полученным одноадресным пакетом:

Обратите внимание, что MAC-адрес назначения — ff:ff:ff:ff:ff:ff , а IP-адрес назначения — 255.255.255.255 . Теперь это широковещательная передача L2 и L3.

R3, зная, что этот пакет был отправлен на IP-адрес направленной широковещательной рассылки, преобразовал полученный одноадресный пакет в широковещательный пакет . Вот как одиночный пакет Unicast, отправленный узлом 1, был доставлен всем в сети 10.3.3.0/25 .

Безопасность

В то время как функциональность отправки пакета на каждый хост в чужой сети кажется довольно удобной. На практике это обычно рассматривается как угроза безопасности.

Направленное вещание было изобретено на заре компьютерных сетей, когда Интернет был гораздо более дружелюбным местом. Тогда было достаточно просто доверять другим пользователям в Интернете, чтобы они не злоупотребляли прямой трансляцией.

Однако по мере роста Интернета это унаследованное доверие других пользователей исчезло. В настоящее время почти каждая современная операционная система и программное обеспечение маршрутизатора игнорируют направленные широковещательные рассылки.

Для создания лабораторной работы, которую мы использовали в этой статье, мне пришлось явно разрешить отвечать на направленные широковещательные рассылки и обрабатывать их на маршрутизаторе и хостах Linux.

На маршрутизаторе Cisco, для которого использовалась эта команда:

 R3# show run int eth0/0
!
интерфейс Ethernet0/0
 mac-адрес eeee.1033.3333
 IP-адрес 10.3.3.3 255.255.255.128
   IP-направленная широковещательная рассылка 
 

На хосте Linux, который включал изменение значения этого файла с 1 на 0 :

 Host1# cat  /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 
0
 

Я говорю все это потому, что неизбежно после прочтения этой статьи некоторые из вас попытаются пропинговать широковещательный IP-адрес чужой сети, и это, скорее всего, не удастся.

Что имеет смысл, если вы поставите себя на место сетевого администратора. Вы бы не хотели, чтобы какой-то случайный пользователь в Интернете мог отправить пинг на каждый хост на вашей сети .

Резюме

В этой статье мы обсудили идеи широковещательной рассылки уровня 2 и широковещательной рассылки уровня 3 . Мы дополнительно распаковали широковещательную рассылку L3, погрузившись в концепции локальной широковещательной рассылки и направленной широковещательной рассылки (также называемой целевой широковещательной рассылкой ). Обобщим эти определения:

  • IP-адрес локальной широковещательной передачи – 255.255.255.255
    • Может использоваться для разговора со всеми в Локальной сети
  • Направленная широковещательная рассылка – < Широковещательный IP-адрес каждой подсети >
  • 13 Сеть
  • Может использоваться для связи со всеми в сети Иностранная сеть

В этой статье мы показывали вам скриншоты захватов пакетов при тестировании локальной и направленной широковещательной рассылки. Если вы хотите скачать файлы захвата и изучить их самостоятельно, вы можете сделать это здесь:

  • Захват пакетов между Hub1 и R1
  • Захват пакетов между R3 и Sw2

Кроме того, если вы предпочитаете изучать этот контент с помощью видео, я представляю вам два варианта видео на Youtube:

Это видео является более быстрым просмотром только концепции и тесты из этой статьи. В этом видео мы определим локальные и направленные трансляции, а затем выполним несколько ping-тестов, чтобы убедиться, что они работают, как описано.

В этом видео рассматриваются те же концепции, но оно немного более подробное и посвящено захвату пакетов. Мы определим локальные и направленные широковещательные рассылки, а затем запустим несколько ping-тестов, чтобы проверить их работу. Но мы также посмотрим на пакеты в сети и поговорим о том, что происходит (так же, как мы делали это в этой статье).

Широковещательный адрес | Что такое широковещательный IP и как он работает?

Широковещательный адрес может использоваться для отправки пакетов данных в IP-сетях всем участникам локальной сети. Индивидуальные адреса каждой стороны в сети не должны быть известны, чтобы это работало. При необходимости широковещательный адрес можно вычислить довольно легко.

Содержание

  1. Что стоит за широковещательным адресом?
  2. Как рассчитывается широковещательный адрес?
  3. Как узнать широковещательный IP-адрес

Доменные имена за 1 доллар

Зарегистрируйте отличные TLD менее чем за 1 доллар в первый год.

Зачем ждать? Получите свое любимое доменное имя сегодня!

Соответствующий адрес электронной почты

Сертификат SSL

Поддержка 24/7/365

Что стоит за широковещательным адресом?

Каждая сеть или подсеть имеет зарезервированный широковещательный адрес, который может использоваться всеми участниками сети для отправки широковещательной рассылки. Вещания позволяют информации и услугам быть передается на все устройства и компоненты сети без необходимости знать их индивидуальные IP-адреса. Помимо прочего, маршрутизаторы в локальной сети используют широковещательный IP-адрес для отправки пакетов HELLO всем конечным точкам, коммутаторам и другим маршрутизаторам для поддержания взаимосвязей в сети и обнаружения соседних устройств.

Как рассчитывается широковещательный адрес?

Каждый IP-адрес состоит из 4 десятичных чисел — так называемых октетов — разделенных точками. Октет содержит 8 бит, поэтому каждый адрес IPv4 автоматически является 32-битным адресом. Каждый октет может представлять собой число от 0 до 255. Широковещательный адрес — 9.0003 всегда идентифицируется в последней части хостовой части адреса (начинается с третьего или четвертого октета): Если все биты хоста установлены в двоичное значение «1», это широковещательный адрес.

Следующий пример предназначен для пояснения состава отдельных компонентов IP-адреса, включая вычисление широковещательного адреса:

 192.128.64.7/24 

192.128.64.7 случае, в то время как суффикс «/24» указывает на маска подсети 255. 255.255.0 .

Пример IPv4-адреса 192.128.64.7/24 показывает хостовую и сетевую часть адреса.

В каждой сети широковещательный IP-адрес назначается только один раз . Это всегда последний IP-адрес подсети. Таким образом, широковещательный адрес, где все биты хоста установлены на «1», как уже упоминалось, в этом примере: 192.128.64.255 .

В целях защиты вашей конфиденциальности видео не будет загружаться, пока вы не нажмете на него.

Как узнать широковещательный IP

Вы хотите узнать широковещательный адрес вашей сети? Для этого распространенные операционные системы с собственными приложениями командной строки и сетевой программой ipconfig (Windows) или «ifconfig» или «ip» (Linux, macOS) предоставляют соответствующий набор инструментов.

В Windows , например, выполните следующие действия:

  1. Запустите командную строку с помощью комбинации клавиш [Windows] + [R] и выполните команду « cmd ».
  2. Введите команду CMD « ipconfig /all » в инструмент командной строки, чтобы получить обзор всех важных ключевых данных вашей локальной сети.
Приглашение Windows 11: вывод для «ipconfig /all».

Среди прочего, подсказка представляет вам IP-адрес вашего устройства и маску подсети. Из этой информации можно получить широковещательный IP-адрес . В нашем примере IP-адрес — 192.168.2.34 , а маска подсети — 255.255.255.0 9.0021, широковещательный адрес — 192.168.2.255 .

То, как именно вы узнаете широковещательный адрес в Linux и macOS, зависит от доступного сетевого инструмента соответствующего дистрибутива или версии. В Ubuntu 20.04 , например, можно действовать следующим образом:

  1. Откройте меню « Показать приложения ».
  2. Найдите « Terminal » и запустите приложение, дважды щелкнув по нему.
  3. Введите команду « ifconfig ».
Ubuntu 20.04: Вывод для команды «ifconfig»

Правильно во второй строке , Ubuntu представляет три значения после выполнения команды:

  • inet : интернет-адрес вашего устройства (здесь: 172.19.166.166.166.166.166.172.19.166.166.166.166.166.166.166.166. )
  • маска подсети : маска подсети локальной сети (здесь: 255.255.250.0 )
  • широковещательная рассылка : широковещательный адрес локальной сети (здесь: .175.172.172.1)0021 )
  • Know-how
  • Network
  • Encyclopedia
Related articles

Network types at a glance