Локальные сети давно перестали состоять из нескольких абонентских устройств, расположенных внутри одного помещения. Современные сети предприятий представляют собой распределенные системы, состоящие из большего количества устройств разного назначения. Ситуация вынуждает разделять такие большие сети на автономные подсети, в итоге логические структуры сети отличаются от физических топологий. Подобные системы создаются с помощью технологии VLAN (Virtual Local Area Network – виртуальная локальная сеть), которая позволяет разделить одну локальную сеть на отдельные сегменты.
Зачем нужна технология VLAN?Технология VLAN обеспечивает:
У каждой VLAN-подсети есть свой идентификатор, по которому определяется принадлежность той или иной подсети. Информация об идентификаторе содержится в теге, который добавляется в тело Ethernet-фрейма сети, в которой внедрено разделение на подсети VLAN.
Самый распространенный стандарт, описывающий процедуру тегирования трафика, – это открытый стандарт 802.1 Q. Кроме него есть проприетарные протоколы, но они менее популярны.
Формат Ethernet – фрейма после тегирования:
Тег размером 4 байта состоит из нескольких полей:
Именно по тегу сетевое оборудование определяет принадлежность пакета той или иной сети VLAN, осуществляет фильтрацию пакетов и определяет дальнейшие действия с ними: снять тег и передать на конечное оборудование, отбросить пакет, переслать следующему получателю с сохранением тега. Правила, определяющие действия с пакетом на основе тега, зависят от режима работы порта сетевого оборудования. В свою очередь, режим работы выбирается в соответствии с характеристиками подключаемого оборудования. В системе может присутствовать как оборудование с поддержкой технологии VLAN, так и без нее.
Тип Access назначается порту коммутатора, к которому подключено либо единичное абонентское устройство, либо группа устройств, находящихся в одной подсети.
Кроме выбора режима работы порта Access необходимо указать идентификатор VLAN-подсети, к которой будет принадлежать оборудование, находящееся за этим портом.Коммутатор, получив в порт Access данные от подключенных к нему абонентских устройств, добавит ко всем Ethernet-кадрам общий тег с заданным идентификатором подсети и далее будет оперировать уже тегированным пакетом. Напротив, принимая из основной сети данные, предназначенные Access-порту, коммутатор сверит идентификатор VLAN принимаемого пакета с номером VLAN-подсети этого порта. Если они совпадут, то данные будут успешно переданы в порт, а тег удалён, таким образом, подключенные к порту устройства продолжат работать без необходимости поддержки VLAN. Если же идентификатор не равен номеру подсети, кадр будет отброшен, не позволив передать пакет из «чужой» подсети VLAN.
Помимо задания режима работы и идентификатора VLAN, при конфигурировании Trunk-портов создается список разрешенных для передачи подсетей VLAN, с которым коммутатор сверяется при получении пакетов. Благодаря этому через Trunk-порты могут передаваться пакеты нескольких VLAN-подсетей.
Коммутатор, получив в порт Trunk нетегированные данные, поступит аналогично Access-порту, т.е. промаркирует пакеты идентификатором VLAN-подсети, присвоенном этому порту, и передаст дальше в сеть. При получении пакета с таким же идентификатором VLAN, как и у самого порта, тег будет снят и данные отправлены на абонентское устройство без тега. В случае получения тегированного пакета с идентификатором VLAN, отличающимся от номера, присвоенного порту, коммутатор сравнит идентификатор со списком разрешенных VLAN-подсетей. Если номер будет указан в списке, то данные будут переданы по сети на следующее устройство без изменения тега. В случае, если идентификатор указывает на принадлежность незнакомой подсети VLAN, то пакет будет отброшен.
ЗАДАЧА:
Необходимо построить общую сеть предприятия с разграничением доступа между технологической сетью, предназначеной для управления и мониторинга технологическими процессами и сетью общего назначения. Кроме того, оборудование одной подсети установлено на территориальном удалении друг от друга.
Организовать подобную систему можно с помщою технологии VLAN. Рассмотрим пример реализации данной задачи на коммутаторах Moxa EDS-510E-3GTXSFP.
Технологию VLAN поддерживают все управляемые коммутаторы Moxa.
Оборудование, которое должно находиться в технологической сети (компьютеры A и C), отнесем в подсеть с идентификатором VLAN 10. Оборудование сети общего назначения отнесем в подсеть с идентификатором VLAN 20 (компьютеры B и D). Обмен между этими подсетями происходить не будет. В то же время из-за удаленного расположения устройств оборудование одной VLAN-подсети подключено к разным коммутаторам и необходимо обеспечить обмен данными между ними. Для этого объединим коммутаторы с помощью Trunk портов и поместим их в отдельную подсеть с идентификатором VLAN 30.
Конфигурирование коммутаторов:
Кроме того, следует обратить внимание на параметр Management VLAN ID – подсеть управления коммутатором. Компьютер, с которого необходимо управлять и следить за состоянием самих коммутаторов, должен находиться в подсети управления, указанной в Management VLAN ID. По умолчанию Management VLAN ID = 1, но для предотвращения несанкционированного доступа к коммутаторам рекомендуется идентификатор VLAN управления менять на любой свободный.
Обмен данными в сети предприятия будет осуществляться в соответствии с правилами обработки пакетов.
Правила обработки пакетов для портов Access
Правила обработки пакетов для портов Trunk
Таким образом, технология VLAN позволит создать гибкую систему предприятия с объединением удаленного оборудования и разграничением доступа между функциональными сегментами сети.
Наш канал на Youtube
Архив изданий
1999 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2000 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2001 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2002 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2003 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2004 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2005 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2006 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2007 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2008 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2009 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2010 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2011 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2012 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
2013 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |
Популярные статьи
Моноблок HP 205 G4 22 AiO — одно из лучших решений для офисной и удаленной работы
В настоящем обзоре мы рассмотрим модель моноблока от компании HP, которая является признанным лидером в производстве компьютеров как для домашнего использования, так и для офисов. Моноблок HP 205 G4 22 — модель нового семейства, которая построена на базе процессоров AMD последнего поколения и отличается неплохой производительностью вкупе с привлекательной ценой
Logitech G PRO X Superlight — легкая беспроводная мышь для профессиональных киберспортсменов
Швейцарская компания Logitech G представила беспроводную игровую мышь Logitech G PRO X Superlight. Новинка предназначена для профессиональных киберспортсменов, а слово Superlight в ее названии указывает на малый вес этой модели, который не превышает 63 г. Это почти на четверть меньше по сравнению с анонсированным пару лет тому назад манипулятором Logitech G PRO Wireless
Материнская плата для домашнего майнинга ASRock h210 Pro BTC+
Как показало недавнее исследование Кембриджского университета — количество людей, которые пользуются сегодня криптовалютами, приближается к размеру населения небольшой страны и это только начало, мир меняется. Поэтому компания ASRock разработала и выпустила в продажу весьма необычную материнскую плату — h210 PRO BTC+, которую мы и рассмотрим в этом обзоре
Верхняя панель клавиатуры Rapoo Ralemo Pre 5 Fabric Edition обтянута тканью
Компания Rapoo анонсировала в Китае беспроводную клавиатуру Ralemo Pre 5 Fabric Edition. Новинка выполнена в формате TKL (без секции цифровых клавиш) и привлекает внимание оригинальным дизайном. Одна из отличительных особенностей этой модели — верхняя панель, обтянутая тканью с меланжевым рисунком
Изогнутый экран монитора MSI Optix MAG301 CR2 обеспечит максимальное погружение в игру
Линейку компьютерных мониторов MSI пополнила модель Optix MAG301 CR2, адресованная любителям игр. Она оборудована ЖК-панелью типа VA со сверхширокоформатным (21:9) экраном изогнутой формы (радиус закругления — 1,5 м). Его размер — 29,5 дюйма по диагонали, разрешение — 2560×1080 пикселов
Комплект SilverStone MS12 позволяет превратить SSD типоразмера M.2 2280 в портативный накопитель
Каталог продукции компании SilverStone пополнил комплект MS12. Он позволяет создать портативный накопитель на базе стандартного SSD типоразмера M.2 2280 с интерфейсом PCI Express
SSD-накопители ADATA XPG Spectrix S20G сочетают производительность с эффектным дизайном
Компания ADATA Technology анонсировала твердотельные накопители серии XPG Spectrix S20G. Они предназначены для оснащения игровых ПК и, как утверждают их создатели, сочетают высокую производительность и эффектный внешний вид
Видеокарта ASUS GeForce RTX 3070 Turbo оснащена системой охлаждения с одним центробежным вентилятором
Линейку видеоадаптеров ASUS на базе графических процессоров NVIDIA пополнила модель GeForce RTX 3070 Turbo (заводской индекс TURBO-RTX3070-8G), предназначенная для оснащения игровых ПК. Одной из особенностей новинки является конструкция системы охлаждения
КомпьютерПресс использует
Сравнение локальной широковещательной рассылкиСуществует два типа широковещательных IP-адресов: IP-адрес локальной широковещательной рассылки и IP-адрес направленной широковещательной рассылки . В современном сетевом мире они в основном выполняют одну и ту же функцию. Но один из них содержит дополнительную часть функциональности. В этой статье мы наглядно проиллюстрируем обе концепции и покажем вам их функциональность.
Мы собираемся использовать эту топологию, чтобы обсудить эти понятия:
Для начала мы должны определить термин «Вещание». Широковещательная рассылка — это любой кадр или пакет, предназначенный для доставки всем в локальной сети .
Широковещательное сообщение является примерно противоположным одноадресному сообщению. Это будет связь от одного хоста к другому хосту. Unicast иногда называют один-к-одному связь , тогда как Broadcast можно рассматривать как один-ко-всем связь .
В определении широковещательной передачи упоминается кадр и пакет — это потому, что термин широковещательная передача имеет аспекты уровня 2 и уровня 3.
Широковещательная рассылка уровня 2 — это любой кадр с MAC-адресом назначения FFFF. FFFF.FFFF
.
Это MAC-адрес, специально зарезервированный для широковещательных кадров. Также иногда отображается как ff:ff:ff:ff:ff:ff
или ff-ff-ff-ff-ff-ff
— все это идентичные способы отображения MAC-адреса « all F’s ».
Любой узел в любой сети может просто создать заголовок L2 с этим MAC-адресом назначения, чтобы отправить кадр всем в локальной сети.
Коммутаторы знают, что если они увидят этот MAC-адрес назначения, они должны автоматически рассылать кадры по всем интерфейсам (кроме того, на который он был получен).
Имейте в виду, это отправитель кадра , который устанавливает MAC-адрес назначения. Таким образом, именно отправитель кадра определяет, будет ли конкретный кадр доставлен каждому в локальной сети или одному узлу в сети.
Подобно широковещательной рассылке уровня 2, широковещательная рассылка уровня 3 представляет собой просто специальный IP-адрес, установленный в качестве IP-адреса назначения для определенного пакета .
Однако, в отличие от широковещательных передач L2, существует два разных варианта того, что вы используете в качестве IP-адреса назначения для широковещательной рассылки уровня 3.
Эти два варианта: Local Broadcast и Directed Broadcast (который также иногда называют Targeted Broadcast ).
Локальная широковещательная рассылка IP-адрес : 255.255.255.255
.
В какой бы IP-сети ни находился конкретный хост, этот хост может всегда использовать этот IP-адрес для отправки пакета на каждый узел в локальной сети.
В нашей топологии узел 1 может отправить сообщение на IP-адрес 255.255.255.255
, чтобы поговорить со всеми остальными в своей локальной сети.
Обратите внимание, что это также относится к маршрутизатору. Поскольку маршрутизатор R1 имеет IP-адрес в сети 10. 1.1.0/24
, он является членом локальной сети узла 1.
Хост1# пинг 255.255.255.255 PING 255.255.255.255 (255.255.255.255): 56 байт данных 64 байта из 9С --- Статистика пинга 255.255.255.255 --- 1 пакет передан, 1 пакет получен, 3 дубликата, 0% потери пакетов туда-обратно мин./средн./макс. = 0,044/0,855/1,324 мс Хост1#
Host 1 отправил Ping на 255.255.255.255
и полученные ответы от Сама ( 10.1.1.11
), HOST 3 ( 10.1.1.33
) и HOST 2 ( 10.1.1.33
) и HOST 2 ( 10.1.1.1.33
) и HOST 2 ( 10.1.1.1.33
) и ( 10.1.1.33
) и ( 10.1.1.
) и маршрутизатор ( 10.1.1.1
).
Так выглядели пакеты на проводе:
Обратите внимание на IP-адрес назначения: 255.255.255.255
. Обратите также внимание на MAC-адрес назначения: ff:ff:ff:ff:ff:ff
. Что делает этот пакет одновременно широковещательным L2 и широковещательным L3 .
В окне захвата пакетов мы видим ответы от Хоста 3, Хоста 2 и Маршрутизатора. Но мы не видим ответа от хоста 1 — этот пакет просто был отправлен внутри и никогда не достиг сети.
Кроме того, обратите внимание, что Wireshark правильно пометил этот пакет как широковещательный пакет
— опять же, все, что отправляется на 255.255.255.255
, является широковещательным.
Для сравнения, вот захват пакета одноадресного эхо-запроса между хостом 1 и хостом 3:
Обратите внимание, что источник и назначение L2 — это MAC-адреса, принадлежащие хосту 1 ( ee:ee:ee: 11:11:11
) и Хост 3 ( ee:ee:ee:33:33:33
). И, конечно же, источник и место назначения L3 — это IP-адреса, принадлежащие узлу 1 (9). 0042 10.1.1.11 ) и Хост 3 ( 10.1.1.33
).
IP-адрес направленной широковещательной рассылки — это так называемый широковещательный IP-адрес для каждой подсети. Чтобы найти этот IP-адрес, вам придется сделать небольшую подсеть.
Подобно локальной широковещательной рассылке, описанной выше, IP-адрес направленной широковещательной рассылки может использоваться любым хостом для связи с каждым хостом в его собственной локальной сети .
Хост 1 имеет IP-адрес 10.1.1.11
в сети 10.1.1.0/24
. Таким образом, широковещательный IP-адрес этой IP-подсети равен 10.1.1.255
.
Хост 1 может использовать этот IP-адрес для отправки сообщения всем остальным в своей локальной сети — точно так же, как это было с локальной широковещательной рассылкой выше:
Хост1# ping 10.1.1.255 PING 10. 1.1.255 (10.1.1.255): 56 байт данных 64 байта из 10.1.1.11 : seq=0 ttl=64 time=0,046 мс 64 байта из 10.1.1.33 : seq=0 ttl=64 time=0,615 мс (DUP!) 64 байта из 9С --- Статистика пинга 10.1.1.255 --- 1 пакет передан, 1 пакет получен, 3 дубликата, 0% потери пакетов туда-обратно мин./средн./макс. = 0,046/0,689/1,261 мс Хост1#
Хост 1 отправил PING на 10.1.1.255
и полученные ответы от сама ( 10.1.1.11
), HOST 3 ( 10.1.1.33
), HOST 2 ( 10.1.1.33
), HOST 2 ( 10.1.1.33
. ) и маршрутизатор ( 10.1.1.1
).
Так выглядели пакеты на проводе:
Обратите внимание, что IP-адрес назначения — 10.1.1.255
, а MAC-адрес назначения — ff:ff:ff:ff:ff:ff
.
Анализ этих пакетов программой Wireshark выявил две интересные детали:
Во-первых, мы оба знаем, что 10. 1.1.255
— это широковещательный IP-адрес для сети 10.1.1.0/24
. Но Wireshark не смог пометить его как таковой, как это было для локальной трансляции в предыдущем примере.
Причина в том, что Wireshark не знает, что этот захват из сети с 9Маска 0042/24 . Поэтому Wireshark не может сделать вывод, что 10.1.1.255
является широковещательным IP-адресом. Если бы маска была /22
, широковещательный IP-адрес был бы 10.1. 3 .255
, а IP 10.1.1.255
будет вполне допустимым адресом хоста.
Во-вторых, обратите внимание на желтый фон заголовка ICMP. Это Wireshark указывает, что «экспертная информация» выдала предупреждение, поскольку на эхо-запрос ICMP не было найдено ответа.
Wireshark увидел отправленный эхо-запрос на 10.1.1.255
, и поэтому искал ответ от 10.1.1.255
. Что вы и я оба знаем, это не настоящий хозяин, который мог бы ответить.
На данный момент мы доказали, что хост может использовать IP-адрес Local Boadcast или IP-адрес Directed Broadcast для связи с каждым узлом в своей локальной сети .
Напрашивается вопрос. Если оба этих типа вещания выполняют одну и ту же функцию, то почему у нас есть два разных типа вещания L3?
Ответ: Направленное вещание может делать то, что не может Местное вещание. Направленная широковещательная рассылка может быть использована для связи с каждым узлом внешней сети .
Каждая IP-сеть имеет свой собственный широковещательный IP-адрес. Таким образом, хосты могут использовать широковещательный IP-адрес чужой сети, чтобы направить широковещательную рассылку на каждый узел в этой чужой сети . Следовательно, термин направлено на трансляцию (или иногда нацелено на трансляцию).
В нашей топологии узел 1 может использовать IP-адрес 10.3.3.127
для связи с каждым узлом в сети 10.3.3.0/25
:
Для сравнения я хочу сначала показать вам одноадресный эхо-запрос от хоста 1 к хосту 6.
Host1# ping 10.3.3.66 PING 10.3.3.66 (10.3.3.66): 56 байт данных 64 байта из 10.3.3.66 : seq=0 ttl=61 время=3,79С --- 10.3.3.66 статистика пинга --- 1 пакет передан, 1 пакет получен, 0% потери пакетов туда-обратно мин./средн./макс. = 3,792/3,792/3,792 мс
На проводе это то, что было захвачено между Hub1 и R1:
IP-адрес источника — 10.1.1.11
(хост 1), а IP-адрес назначения — 10.3.3.66 3 (хост). Это заголовок L3, и по большей части он останется неизменным на протяжении всей поездки.
Заголовок L2, когда он покидает хост 1, имеет исходный MAC-адрес ee:ee:ee:11:11:11
(хост 1) и MAC-адрес назначения ee:ee:10:11:11:11
(R1). Этот заголовок L2 будет отбрасываться и восстанавливаться при каждом переходе по пути.
Этот же пакет, перехваченный между R3 и SW2, выглядит следующим образом:
Обратите внимание, что заголовок L3 не изменился. Но заголовок L2 теперь включает MAC-адрес источника ee:ee:10:33:33:33
(R3) и MAC-адрес назначения ee:ee:ee:66:66:66
(Хост 6).
Теперь давайте проверим направленную трансляцию в чужую сеть. У нас будет хост 1, который пингует IP-адрес 10.3.3.127
. Помните, что в сети 10.3.3.0/25
есть четыре узла, и мы должны ожидать ответа от каждого из них.
Хост1# ping 10.3.3.127 PING 10.3.3.127 (10.3.3.127): 56 байт данных 64 байта из 10.2.3.3 : seq=0 ttl=253 time=1,171 мс 64 байта из 10.3.3.66 : seq=0 ttl=61 time=3,683 мс (DUP!) 64 байта из 9С --- 10.3.3.127 статистика пинга --- 1 пакет передан, 1 пакет получен, 3 дубликата, 0% потери пакетов туда-обратно мин. /средн./макс. = 1,171/5,508/9,838 мс
Как и ожидалось, мы получили четыре ответа на наш пинг: Маршрутизатор 3 ( 10.2.3.3
), Хост 6 ( 10.3.3.66
), Хост 5 ( 19004.3 ), 503592.3. Хост 4 ( 10.3.3.44
).
Как ни странно, R3 ответил с IP-адреса 10.2.3.3
— IP-адрес R3 на канале между R2 и R3. Я ожидал, что этот ответ придет с IP-адреса 10.3.3.3
. Я не уверен, является ли это ошибкой, предполагаемым поведением или просто реализацией Cisco ответа на направленные широковещательные рассылки. В любом случае, этот ответ действительно от R3.
Пакеты на проводе раскрывают некоторые интересные детали. Вот запись на канале между Hub1 и R1:
Самый важный факт, который следует отметить, это , этот пакет является одноадресным пакетом . Обратите внимание, что заголовки L2 и L3 построены так же, как и одноадресный эхо-запрос между Host1 и Host6 (конечно, за исключением IP-адреса назначения).
Это подчеркивает важный факт: Хост 1 не знает, что он говорит с направленным широковещательным IP-адресом . Вы и я знаем, потому что мы можем видеть карту топологии; но с точки зрения хоста 1 10.3.3.127
— это просто IP-адрес в чужой сети. Хост 1 просто следует всем обычным правилам общения с IP-адресом в чужой сети.
На самом деле пакет проходит от узла 1 к маршрутизатору R1, от маршрутизатора R1 к маршрутизатору R2 и от маршрутизатора R2 к маршрутизатору R3 как обычный одноадресный пакет . Единственный маршрутизатор, который знает , что IP-адрес 10.3.3.127
является широковещательным IP-адресом для подсети назначения R3. А захват на другой стороне R3 показывает, что R3 делает с полученным одноадресным пакетом:
Обратите внимание, что MAC-адрес назначения — ff:ff:ff:ff:ff:ff
, а IP-адрес назначения — 255.255.255.255
. Теперь это широковещательная передача L2 и L3.
R3, зная, что этот пакет был отправлен на IP-адрес направленной широковещательной рассылки, преобразовал полученный одноадресный пакет в широковещательный пакет . Вот как одиночный пакет Unicast, отправленный узлом 1, был доставлен всем в сети 10.3.3.0/25
.
В то время как функциональность отправки пакета на каждый хост в чужой сети кажется довольно удобной. На практике это обычно рассматривается как угроза безопасности.
Направленное вещание было изобретено на заре компьютерных сетей, когда Интернет был гораздо более дружелюбным местом. Тогда было достаточно просто доверять другим пользователям в Интернете, чтобы они не злоупотребляли прямой трансляцией.
Однако по мере роста Интернета это унаследованное доверие других пользователей исчезло. В настоящее время почти каждая современная операционная система и программное обеспечение маршрутизатора игнорируют направленные широковещательные рассылки.
Для создания лабораторной работы, которую мы использовали в этой статье, мне пришлось явно разрешить отвечать на направленные широковещательные рассылки и обрабатывать их на маршрутизаторе и хостах Linux.
На маршрутизаторе Cisco, для которого использовалась эта команда:
R3# show run int eth0/0 ! интерфейс Ethernet0/0 mac-адрес eeee.1033.3333 IP-адрес 10.3.3.3 255.255.255.128 IP-направленная широковещательная рассылка
На хосте Linux, который включал изменение значения этого файла с 1
на 0
:
Host1# cat /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 0
Я говорю все это потому, что неизбежно после прочтения этой статьи некоторые из вас попытаются пропинговать широковещательный IP-адрес чужой сети, и это, скорее всего, не удастся.
Что имеет смысл, если вы поставите себя на место сетевого администратора. Вы бы не хотели, чтобы какой-то случайный пользователь в Интернете мог отправить пинг на каждый хост на вашей сети .
В этой статье мы обсудили идеи широковещательной рассылки уровня 2 и широковещательной рассылки уровня 3 . Мы дополнительно распаковали широковещательную рассылку L3, погрузившись в концепции локальной широковещательной рассылки и направленной широковещательной рассылки (также называемой целевой широковещательной рассылкой ). Обобщим эти определения:
255.255.255.255
< Широковещательный IP-адрес каждой подсети >
В этой статье мы показывали вам скриншоты захватов пакетов при тестировании локальной и направленной широковещательной рассылки. Если вы хотите скачать файлы захвата и изучить их самостоятельно, вы можете сделать это здесь:
Кроме того, если вы предпочитаете изучать этот контент с помощью видео, я представляю вам два варианта видео на Youtube:
Это видео является более быстрым просмотром только концепции и тесты из этой статьи. В этом видео мы определим локальные и направленные трансляции, а затем выполним несколько ping-тестов, чтобы убедиться, что они работают, как описано.
В этом видео рассматриваются те же концепции, но оно немного более подробное и посвящено захвату пакетов. Мы определим локальные и направленные широковещательные рассылки, а затем запустим несколько ping-тестов, чтобы проверить их работу. Но мы также посмотрим на пакеты в сети и поговорим о том, что происходит (так же, как мы делали это в этой статье).
Широковещательный адрес может использоваться для отправки пакетов данных в IP-сетях всем участникам локальной сети. Индивидуальные адреса каждой стороны в сети не должны быть известны, чтобы это работало. При необходимости широковещательный адрес можно вычислить довольно легко.
Содержание
Доменные имена за 1 доллар
Зарегистрируйте отличные TLD менее чем за 1 доллар в первый год.
Зачем ждать? Получите свое любимое доменное имя сегодня!
Соответствующий адрес электронной почты
Сертификат SSL
Поддержка 24/7/365
Каждая сеть или подсеть имеет зарезервированный широковещательный адрес, который может использоваться всеми участниками сети для отправки широковещательной рассылки. Вещания позволяют информации и услугам быть передается на все устройства и компоненты сети без необходимости знать их индивидуальные IP-адреса. Помимо прочего, маршрутизаторы в локальной сети используют широковещательный IP-адрес для отправки пакетов HELLO всем конечным точкам, коммутаторам и другим маршрутизаторам для поддержания взаимосвязей в сети и обнаружения соседних устройств.
Каждый IP-адрес состоит из 4 десятичных чисел — так называемых октетов — разделенных точками. Октет содержит 8 бит, поэтому каждый адрес IPv4 автоматически является 32-битным адресом. Каждый октет может представлять собой число от 0 до 255. Широковещательный адрес — 9.0003 всегда идентифицируется в последней части хостовой части адреса (начинается с третьего или четвертого октета): Если все биты хоста установлены в двоичное значение «1», это широковещательный адрес.
Следующий пример предназначен для пояснения состава отдельных компонентов IP-адреса, включая вычисление широковещательного адреса:
192.128.64.7/24
192.128.64.7 случае, в то время как суффикс «/24» указывает на маска подсети 255. 255.255.0 .
Пример IPv4-адреса 192.128.64.7/24 показывает хостовую и сетевую часть адреса.В каждой сети широковещательный IP-адрес назначается только один раз . Это всегда последний IP-адрес подсети. Таким образом, широковещательный адрес, где все биты хоста установлены на «1», как уже упоминалось, в этом примере: 192.128.64.255 .
В целях защиты вашей конфиденциальности видео не будет загружаться, пока вы не нажмете на него.
Вы хотите узнать широковещательный адрес вашей сети? Для этого распространенные операционные системы с собственными приложениями командной строки и сетевой программой ipconfig (Windows) или «ifconfig» или «ip» (Linux, macOS) предоставляют соответствующий набор инструментов.
В Windows , например, выполните следующие действия:
Среди прочего, подсказка представляет вам IP-адрес вашего устройства и маску подсети. Из этой информации можно получить широковещательный IP-адрес . В нашем примере IP-адрес — 192.168.2.34 , а маска подсети — 255.255.255.0 9.0021, широковещательный адрес — 192.168.2.255 .
То, как именно вы узнаете широковещательный адрес в Linux и macOS, зависит от доступного сетевого инструмента соответствующего дистрибутива или версии. В Ubuntu 20.04 , например, можно действовать следующим образом:
Правильно во второй строке , Ubuntu представляет три значения после выполнения команды:
Network types at a glance