¿Cómo saber si su computadora ha sido pirateada?
Aprende estos conocimientos y conviértete en un hacker
Primero
¿Qué es FTP?
FTP es la abreviatura del protocolo de transferencia de archivos en inglés Significa Protocolo de transferencia de archivos. Al igual que HTTP, es un protocolo muy utilizado en Internet y sirve para transferir archivos entre dos computadoras. Comparado con HTTP, el protocolo FTP es mucho más complejo. La razón de la complejidad es que el protocolo FTP utiliza dos conexiones TCP. Una es el enlace de comando, que se usa para transferir comandos entre el cliente FTP y el servidor, la otra es el enlace de datos, que se usa para cargar o descargar datos; .
El protocolo FTP tiene dos modos de funcionamiento: modo PORT y modo PASV, que significa activo y pasivo en chino.
El proceso de conexión en modo PUERTO (activo) es: el cliente envía una solicitud de conexión al puerto FTP del servidor (el valor predeterminado es 21), el servidor acepta la conexión y establece un enlace de comando. Cuando es necesario transmitir datos, el cliente usa el comando PORT en el enlace de comando para decirle al servidor: "Abrí el puerto XXXX, por favor ven y conéctate conmigo". Entonces, el servidor envía una solicitud de conexión desde el puerto 20 al puerto XXXX del cliente para establecer un enlace de datos para transmitir datos.
El proceso de conexión en modo PASV (pasivo) es: el cliente envía una solicitud de conexión al puerto FTP del servidor (el valor predeterminado es 21), el servidor acepta la conexión y establece un enlace de comando. Cuando es necesario transmitir datos, el servidor utiliza el comando PASV en el enlace de comando para decirle al cliente: "He abierto el puerto XXXX, por favor venga y conéctese conmigo". Entonces, el cliente envía una solicitud de conexión al puerto XXXX del servidor y establece un enlace de datos para transmitir datos.
Como se puede ver en lo anterior, los métodos de conexión del enlace de comando de los dos métodos son los mismos, pero los métodos de establecimiento del enlace de datos son completamente diferentes. Y aquí radica la complejidad del FTP. Segundo: ¿Qué es HTTP?
Cuando queremos navegar por un sitio web, solo debemos ingresar la dirección del sitio web en la barra de direcciones del navegador, por ejemplo: www.microsoft.com, pero en Lo que aparece en la barra de direcciones del navegador es: , sabes por qué hay un "/china/index.htm adicional. Su significado es el siguiente:
1. El servidor muestra la página web, generalmente sin entrada es obligatorio
2. www: representa un servidor web (World Wide Web);
3. está instalado, o el nombre del servidor del sitio;
4. China/: Un subdirectorio en el servidor, como nuestra carpeta;
5. es un archivo HTML en la carpeta (página web).
Sabemos que el protocolo básico de Internet es el protocolo TCP/IP, pero la capa superior del modelo TCP/IP es la capa de aplicación. que contiene todos los protocolos de alto nivel. Hay: protocolo de transferencia de archivos FTP, protocolo de transferencia de correo electrónico SMTP, servicio del sistema de nombres de dominio DNS, protocolo de transferencia de noticias de red NNTP y protocolo HTTP, etc.
Protocolo HTTP (transferencia de hipertexto). Protocolo, Protocolo de transferencia de hipertexto). Se utiliza un protocolo de transferencia que transfiere hipertexto desde el servidor WWW al navegador local. Puede hacer que el navegador sea más eficiente y reducir la transmisión de red. , pero también determina qué parte del documento se transfiere y dónde se muestra primero parte del contenido (como el texto antes de los gráficos), etc. Es por eso que las direcciones de las páginas web que ve en el navegador generalmente se producen arriba. a través de conexiones TCP/IP, pero el puerto predeterminado es TCP 80. Hay otros puertos disponibles. Sin embargo, esto no implica que el protocolo HTTP pueda implementarse a través de otros protocolos en Internet u otras redes. HTTP solo implica una transmisión confiable.
Este proceso es igual que cuando llamamos para hacer un pedido. Podemos llamar al comerciante y decirle qué especificaciones del producto necesitamos, y luego el comerciante nos dirá qué productos hay en stock y cuáles. Los productos están agotados. Nos comunicamos con ellos por teléfono a través de líneas telefónicas (HTTP es a través de TCP/IP. Por supuesto, también podemos comunicarnos con usted por fax, siempre que el comerciante también tenga fax).
Lo anterior presenta brevemente el funcionamiento macroscópico del protocolo HTTP. Lo siguiente presenta el proceso de funcionamiento interno del protocolo HTTP.
En la WWW, "cliente" y "servidor" son conceptos relativos que sólo existen durante una conexión específica, es decir, un cliente en una determinada conexión puede actuar como servidor en otra conexión. El proceso de intercambio de información del modelo cliente/servidor basado en el protocolo HTTP se divide en cuatro procesos: establecer una conexión, enviar información de solicitud, enviar información de respuesta y cerrar la conexión. Esto es como en el ejemplo anterior, todo el proceso de nuestro pedido por teléfono.
De hecho, en pocas palabras, además de los archivos HTML, cualquier servidor también tiene un programa residente HTTP para responder a las solicitudes de los usuarios. Su navegador es un cliente HTTP y envía una solicitud al servidor. Cuando se ingresa un archivo de inicio en el navegador o se hace clic en un hipervínculo, el navegador envía una solicitud HTTP al servidor. Esta solicitud se envía a la dirección especificada por la IP. dirección. El programa residente recibe la solicitud, realiza las operaciones necesarias y devuelve el archivo solicitado. En este proceso, los datos enviados y recibidos en la red se han dividido en uno o más paquetes de datos (paquete). Cada paquete de datos incluye: los datos que se transmitirán, que le indican a la red cómo procesar el paquete de datos; TCP/IP determina el formato de cada paquete de datos. Si no se lo dijeron de antemano, es posible que no sepa que la información se divide en muchos pedazos pequeños para su transmisión y luego se vuelve a ensamblar.
En otras palabras, además de tener productos, el comerciante también tiene un miembro del personal que contesta sus llamadas telefónicas. Cuando usted llama, su voz se convierte en varios datos complejos y se transmite a la tienda a través del teléfono. línea El teléfono de la otra parte convierte varios datos complejos en sonidos para que el personal del comerciante de la otra parte pueda entender su solicitud. En este proceso, no es necesario comprender cómo se convierten los sonidos en datos complejos. El tercero: ¿Qué es ipc$?
IPC$ (Internet Process Connection) es el único recurso para disfrutar de "canalizaciones con nombre" (eso es lo que todos dicen. Es una canalización con nombre abierta para la comunicación entre procesos. Obtenga los permisos correspondientes verificando el). nombre de usuario y contraseña, que se pueden utilizar al administrar la computadora de forma remota y ver los recursos compartidos de la computadora.
Utilizando IPC$, el conector puede incluso establecer una conexión vacía con el host de destino sin necesidad de un nombre de usuario y contraseña (por supuesto, la máquina de la otra parte debe tener ipc$*** habilitado; de lo contrario, no podrá conectarse)), y usando esta conexión vacía, el conector también puede obtener la lista de usuarios en el host de destino (pero el administrador responsable prohibirá exportar la lista de usuarios).
Siempre hablamos de la vulnerabilidad de ipc$. De hecho, ipc$ no es una vulnerabilidad en el verdadero sentido. Es una función de inicio de sesión remoto en la red que se abre para facilitar la gestión remota de los administradores. abre Se establece el uso compartido predeterminado, es decir, todos los discos lógicos (c$, d$, e$...) y el directorio del sistema winnt o windows (admin$).
La intención original de todo esto es facilitar la gestión de los administradores, pero las buenas intenciones originales no necesariamente tienen buenos resultados. Algunas personas tienen motivos ocultos (¿cuáles son sus intenciones? No lo sé, ahí). es solo un pronombre) Usará IPC$ para acceder a recursos privados, exportar listas de usuarios y usará algunas herramientas de diccionario para realizar la detección de contraseñas, con la esperanza de obtener permisos más altos, logrando así propósitos ocultos.
Respuesta: p>
1) La conexión IPC es una función única de inicio de sesión remoto en la red en sistemas Windows NT y superiores. Su función es equivalente a Telnet en Unix. Debido a que la función IPC$ requiere el uso de muchas DLL en la función Windows NT. no se ejecutará en Windows 9.x.
En otras palabras, solo nt/2000/xp puede establecer una conexión ipc$, y 98/me no puede establecer una conexión ipc$ (pero algunos amigos dicen que se puede establecer una conexión vacía en 98, yo No sé si es Verdadero o Falso, pero ahora estamos en 2003, sugiero a los camaradas de 98 que cambien el sistema, 98 no está contento)
2) Incluso una conexión vacía no es 100% exitosa, si la la otra parte ha desactivado ipc $***Compartir, aún no puede establecer una conexión
3) Esto no significa que pueda ver la lista de usuarios de la otra parte después de establecer una conexión ipc$, porque el administrador puede prohibir la exportación de la lista de usuarios Cuarto: ASP Sí ¿Qué?
ASP es la abreviatura de Active Server Page. Es una página web que contiene código script usando VB Script o Jscript. Cuando el navegador navega por la página web ASP, el servidor web generará el código HTML correspondiente de acuerdo con la solicitud y luego lo devolverá al navegador, de modo que lo que vea el navegador sea la página web generada dinámicamente. ASP es una aplicación desarrollada por Microsoft para reemplazar los programas de script CGI. Puede interactuar con bases de datos y otros programas. Es una herramienta de programación sencilla y cómoda. Después de comprender la sintaxis básica de VBSCRIPT, solo necesita conocer el propósito, los atributos y los métodos de cada componente y podrá escribir fácilmente su propio sistema ASP. El formato de los archivos de páginas web ASP es .ASP.
Quinto: ¿Qué es un virus?
Hablemos de virus. ¿Ha oído hablar de los virus informáticos antes? No tiemble cuando oiga hablar de los virus, siempre que comprenda los virus, es fácil combatirlos.
Los virus informáticos son diferentes de lo que normalmente llamamos virus biológicos médicos. En realidad, es un tipo de programa informático, pero este tipo de programa es especial para causar problemas y hacer cosas a las personas. Daño, es parásito en otros archivos y continuará copiándose e infectando otros archivos, sin ningún efecto bueno.
¿Cuáles son los síntomas de un virus informático?
Después de que una computadora se infecta con un virus, es difícil detectarlo a menos que ataque. Pero es fácil sentir cuando un virus ataca:
A veces la computadora funciona de manera anormal, a veces se congela inexplicablemente, a veces se reinicia repentinamente y otras veces el programa simplemente no se ejecuta.
◎ Después de que la computadora se infecta con el virus, los síntomas son los siguientes: funciona de manera anormal, falla inexplicablemente, se reinicia repentinamente y el programa no puede ejecutarse.
Cuando algunos virus atacan, la pantalla se llenará de lluvia, aparecerán algunos en la pantalla, orugas, etc., e incluso aparecerán cuadros de diálogo en la pantalla. Cuando estos virus atacan, suelen destruir. archivos y son muy peligrosos de todos modos, mientras la computadora no funcione correctamente, puede estar infectada con un virus. El daño causado por los virus es evidente.
Además, la gente solía pensar que los virus sólo pueden destruir el software y no pueden hacer nada con el hardware. Sin embargo, el virus CIH rompió este mito porque en realidad puede destruir el hardware en determinadas circunstancias.
Los virus informáticos, al igual que otros programas, también son escritos por humanos. Dado que los virus también son programados por humanos, habrá formas de combatirlos. Lo más importante es tomar diversas medidas de seguridad para prevenir virus y no darles oportunidad. Además, utilice varios programas antivirus. Pueden matar virus y eliminarlos de la computadora.
Posdata de virus
De hecho, los virus actuales han evolucionado con el desarrollo de Internet. Se ha vuelto más complejo. Se combina con tecnología de piratería, caballos de Troya y otras tecnologías, lo que hace que sea imposible detectarlo y eliminarlo fácilmente. ¡Su gran daño sólo puede verse en la reciente onda de choque del virus!
Por lo tanto, es fundamental que todos adquieran conocimientos de informática y de seguridad. Lo que aprendemos aquí sobre piratería y otras tecnologías no es enseñarle cómo atacar a otros. Esto no es ético. El objetivo principal es comprender la tecnología y utilizarla para la prevención.
Otro más, cómo tomar precauciones para que no se puedan adquirir virus. Eso es lo más importante. Para los principiantes, una buena herramienta antivirus es imprescindible.
Personalmente, creo que el Rising genuino es bastante bueno. Su velocidad de actualización en línea es muy rápida y sus efectos de defensa y matanza también son muy buenos.
======++++++========================== ========== ======================================= ========== ======================================= ========== ======================================= ========== ==================================================== ===================
Cuando pude popularizar los conocimientos más básicos, me encontré con un problema. ¿A veces no sabes qué decir? ¿Cuál es el tema? Así que espero que cuando responda, si tiene alguna pregunta relevante, por favor la haga. ¡Puedo hacer preguntas y organizar el tema!
Si tiene alguna pregunta sobre los temas publicados, hágala a tiempo y haré todo lo posible para brindarle una respuesta perfecta.
Sexto: ¿Qué es un enrutador?
Un enrutador es un dispositivo de red que conecta múltiples redes o segmentos de red. Puede transferir información de datos entre diferentes redes o segmentos de red para "traducir". que pueden "leer" los datos de los demás y formar una red más grande.
Los enrutadores tienen dos funciones típicas, a saber, la función de canal de datos y la función de control. Las funciones del canal de datos incluyen decisiones de reenvío, reenvío de backplane y programación de enlaces de salida, etc., que generalmente se completan mediante hardware específico. Las funciones de control generalmente se implementan mediante software, incluido el intercambio de información con enrutadores adyacentes, la configuración del sistema, la administración del sistema, etc.
A lo largo de los años, el desarrollo de los routers ha tenido sus altibajos. A mediados de la década de 1990, los enrutadores tradicionales se convirtieron en el cuello de botella que restringía el desarrollo de Internet. En cambio, los conmutadores ATM se han convertido en el núcleo de la red troncal IP y los enrutadores se han convertido en una función de apoyo. A finales de la década de 1990, la escala de Internet se expandió aún más, el tráfico se duplicó cada seis meses y la red de cajeros automáticos se convirtió en un cuello de botella. Después de que aparecieron los conmutadores de enrutamiento Gbps en 1997, la gente comenzó a reemplazar los conmutadores ATM con enrutamiento de Gbps. La arquitectura se basó en enrutadores. La red troncal central.
Adjunto: Principios de enrutador y protocolos de enrutamiento
En los últimos diez años, con la expansión continua de la escala de las redes informáticas y el rápido desarrollo de redes de Internet a gran escala (como Internet), la tecnología de enrutamiento ha jugado un papel importante en la tecnología de red y gradualmente se ha convertido en una parte clave, y el enrutador también se ha convertido en el dispositivo de red más importante. Las necesidades de los usuarios están impulsando el desarrollo de la tecnología de enrutamiento y la popularidad de los enrutadores. Las personas ya no se satisfacen simplemente con compartir información en redes locales, sino que quieren maximizar el uso de diversos tipos de recursos de red en diversas regiones del mundo. En la situación actual, cualquier red informática de cierta escala (como una red empresarial, una red de campus, un edificio inteligente, etc.), ya sea que adopte tecnología de red grande y rápida, tecnología FDDI o tecnología ATM, es inseparable de los enrutadores. no podrá funcionar ni gestionarse correctamente.
1 Interconexión de red
Interconectar su propia red con otras redes, obtener más información de la red y publicar sus propias noticias en la red es la interconexión de red el principal motor. Hay muchas formas de interconectar redes, entre las cuales la interconexión de puentes y la interconexión de enrutadores son las más utilizadas.
1.1 Red interconectada por puentes
Los puentes funcionan en la segunda capa del modelo OSI, es decir, la capa de enlace. El objetivo principal de completar el reenvío de tramas de datos es proporcionar una comunicación transparente entre las redes conectadas. El reenvío del puente se basa en la dirección de origen y la dirección de destino en la trama de datos para determinar si se debe reenviar una trama y a qué puerto se debe reenviar. La dirección en la trama se denomina dirección "MAC" o dirección de "hardware", que generalmente es la dirección que lleva la tarjeta de red.
La función de un puente es interconectar dos o más redes para proporcionar una comunicación transparente. Los dispositivos en la red no pueden ver la existencia del puente y la comunicación entre dispositivos es tan conveniente como estar en la misma red. Dado que el puente reenvía tramas de datos, solo puede conectar redes iguales o similares (tramas de datos con la misma o similar estructura), como entre Ethernet y entre Ethernet y token ring, para diferentes tipos de redes (diferentes estructuras de trama de datos). ), como por ejemplo entre Ethernet y X.25, el puente no tiene poder.
Los puentes de red amplían la escala de la red, mejoran el rendimiento de la red y brindan comodidad a las aplicaciones de red. En redes anteriores, los puentes de red se usaban ampliamente. Sin embargo, la interconexión de puentes también trae muchos problemas: uno es la tormenta de transmisión. Los puentes no bloquean los mensajes de transmisión en la red. Cuando la escala de la red es grande (varios puentes, múltiples segmentos de Ethernet), puede causar tormentas de transmisión en toda la red. llenarse de información difundida hasta quedar completamente paralizado.
El segundo problema es que al interconectarse con una red externa, el puente combinará las redes interna y externa en una red, y ambas partes abrirán automáticamente sus recursos de red a la otra parte. Este método de interconexión es obviamente inaceptable cuando se interconecta con redes externas. La principal fuente del problema es que el puente simplemente maximiza la comunicación de la red, independientemente de la información que se transmite.
1.2 Red de interconexión de enrutadores
La interconexión de enrutadores está relacionada con el protocolo de red. Nuestra discusión se limita a la red TCP/IP.
Los enrutadores funcionan en la tercera capa del modelo OSI, la capa de red. Los enrutadores utilizan direcciones de red "lógicas" (es decir, direcciones IP) definidas por la capa de red para distinguir diferentes redes, realizar la interconexión y el aislamiento de la red y mantener la independencia de cada red. Los enrutadores no reenvían mensajes de difusión, pero los restringen dentro de sus respectivas redes. Los datos enviados a otras redes se envían primero al enrutador y luego el enrutador los reenvía.
Los routers IP sólo reenvían paquetes IP y bloquean el resto dentro de la red (incluidas las transmisiones), manteniendo así la relativa independencia de cada red. De esta forma se puede formar una red de interconexión con muchas redes (subredes). Grandes redes. Debido a que la interconexión se realiza en la capa de red, los enrutadores pueden conectar fácilmente diferentes tipos de redes, siempre que la capa de red ejecute el protocolo IP, se pueden interconectar a través de enrutadores.
Los dispositivos de la red se comunican entre sí utilizando sus direcciones de red (direcciones IP en redes TCP/IP). Una dirección IP es una dirección "lógica" que no tiene nada que ver con una dirección de hardware. Los enrutadores solo reenvían datos según las direcciones IP. La estructura de la dirección IP tiene dos partes, una parte define el número de red y la otra parte define el número de host dentro de la red. Actualmente, las máscaras de subred se utilizan en la red de Internet para determinar la dirección de red y la dirección de host en la dirección IP. La máscara de subred también es de 32 bits como la dirección IP, y los dos están en correspondencia uno a uno. Se estipula que la parte de la dirección IP correspondiente al número "1" en la máscara de subred es el número de red. y la parte correspondiente al número "0" El correspondiente es el número de host. El número de red y el número de host se combinan para formar una dirección IP completa. Las direcciones IP y los números de red de los hosts en la misma red deben ser los mismos. Esta red se llama subred IP.
La comunicación solo puede ocurrir entre direcciones IP con el mismo número de red. Para comunicarse con hosts en otras subredes IP, debe salir a través de un enrutador o puerta de enlace en la misma red. Las direcciones IP con diferentes números de red no pueden comunicarse directamente, incluso si están conectadas entre sí, no pueden comunicarse.
Un enrutador tiene múltiples puertos para conectar múltiples subredes IP. El número de red de la dirección IP de cada puerto debe ser el mismo que el número de red de la subred IP conectada. Los diferentes puertos tienen diferentes números de red y corresponden a diferentes subredes IP, de modo que los hosts de cada subred pueden enviar los paquetes IP solicitados al enrutador a través de la dirección IP de su propia subred
2 Principio de enrutamiento
Cuando un host en una subred IP envía un paquete IP a otro host en la misma subred IP, enviará directamente el paquete IP a la red y la otra parte podrá recibirlo. Al enviar a un host con una IP diferente en Internet, debe elegir un enrutador que pueda llegar a la subred de destino y enviar el paquete IP al enrutador. El enrutador es responsable de enviar el paquete IP al destino. Si no se encuentra dicho enrutador, el host envía el paquete IP a un enrutador llamado "puerta de enlace predeterminada". La "puerta de enlace predeterminada" es un parámetro de configuración en cada host. Es la dirección IP de un puerto del enrutador conectado a la misma red.
Cuando el enrutador reenvía el paquete IP, solo selecciona el puerto apropiado según la parte del número de red de la dirección IP de destino del paquete IP y envía el paquete IP. Al igual que el host, el enrutador también necesita determinar si el puerto conectado es la subred de destino. Si es así, enviará el paquete directamente a la red a través del puerto. De lo contrario, también elegirá el siguiente enrutador para enviar el paquete. El enrutador también tiene su puerta de enlace predeterminada, que se utiliza para transmitir paquetes IP que no saben dónde enviarlos. De esta manera, los paquetes IP que saben cómo transmitir se reenvían correctamente a través del enrutador, y los paquetes IP que no se conocen se envían al enrutador de "puerta de enlace predeterminada". A través de dicha transmisión nivel por nivel, los paquetes IP se enviarán. eventualmente se enviará al destino, pero no se puede enviar al destino. La red descarta los paquetes IP.
En la actualidad, todas las redes TCP/IP están interconectadas a través de enrutadores. Internet es una red internacional con miles de subredes IP interconectadas a través de enrutadores. Este tipo de red se denomina red basada en enrutadores y forma una "Internet" con enrutadores como nodos. En "Internet", el enrutador no solo es responsable de reenviar paquetes IP, sino también de comunicarse con otros enrutadores, determinar conjuntamente la selección de enrutamiento de "Internet" y mantener la tabla de enrutamiento.
Las acciones de enrutamiento incluyen dos contenidos básicos: búsqueda de ruta y reenvío. La búsqueda de ruta consiste en determinar la mejor ruta hacia el destino, que se implementa mediante un algoritmo de enrutamiento. Dado que implica diferentes protocolos de enrutamiento y algoritmos de enrutamiento, es relativamente complicado. Para determinar la mejor ruta, el algoritmo de enrutamiento debe iniciar y mantener una tabla de enrutamiento que contenga información de enrutamiento, que varía según el algoritmo de enrutamiento utilizado. El algoritmo de enrutamiento completa la información diferente recopilada en la tabla de enrutamiento. De acuerdo con la tabla de enrutamiento, se puede informar al enrutador la relación entre la red de destino y el siguiente salto. Los enrutadores intercambian información para actualizaciones de enrutamiento, actualizan y mantienen tablas de enrutamiento para reflejar correctamente los cambios en la topología de la red, y los enrutadores determinan la mejor ruta según las mediciones. Se trata de un protocolo de enrutamiento, como el protocolo de información de enrutamiento (RIP), el protocolo Open Shortest Path First (OSPF) y el protocolo Border Gateway (BGP).
Reenviar significa transmitir paquetes de información por el mejor camino. El enrutador primero busca en la tabla de enrutamiento para determinar si sabe cómo enviar el paquete al siguiente sitio (enrutador o host). Si el enrutador no sabe cómo enviar el paquete, generalmente lo descarta; el paquete de acuerdo con la entrada correspondiente en la tabla de enrutamiento se envía al siguiente sitio, si la red de destino está conectada directamente al enrutador, el enrutador enviará el paquete directamente al puerto correspondiente. Este es el protocolo enrutado.
Los protocolos de enrutamiento y reenvío y los protocolos de enrutamiento son conceptos complementarios pero independientes. El primero utiliza la tabla de enrutamiento mantenida por el segundo, mientras que el segundo utiliza las funciones proporcionadas por el primero para publicar paquetes de datos del protocolo de enrutamiento. Los protocolos de enrutamiento que se mencionan a continuación, a menos que se indique lo contrario, se refieren todos a protocolos de enrutamiento, lo cual también es una práctica común.
3 Protocolo de enrutamiento
Existen dos métodos de enrutamiento típicos: enrutamiento estático y enrutamiento dinámico.
El enrutamiento estático es una tabla de enrutamiento fija configurada en el enrutador. Las rutas estáticas no cambian a menos que intervenga el administrador de la red. Dado que el enrutamiento estático no puede reflejar los cambios de la red, generalmente se usa en redes con una escala de red pequeña y topología fija. Las ventajas del enrutamiento estático son la simplicidad, la eficiencia y la confiabilidad. Entre todas las rutas, las rutas estáticas tienen la máxima prioridad. Cuando el enrutamiento dinámico entra en conflicto con el enrutamiento estático, prevalecerá el enrutamiento estático.
El enrutamiento dinámico es un proceso en el que los enrutadores de la red se comunican entre sí, transfieren información de enrutamiento y utilizan la información de enrutamiento recibida para actualizar la tabla de enrutadores. Puede adaptarse a los cambios en la estructura de la red en tiempo real. Si la información de actualización de enrutamiento indica que se ha producido un cambio en la red, el software de enrutamiento volverá a calcular la ruta y emitirá una nueva información de actualización de enrutamiento. Esta información pasa a través de cada red, lo que hace que cada enrutador reinicie su algoritmo de enrutamiento y actualice su tabla de enrutamiento para reflejar dinámicamente los cambios en la topología de la red. El enrutamiento dinámico es adecuado para redes con gran escala y topología de red compleja. Por supuesto, varios protocolos de enrutamiento dinámico ocuparán el ancho de banda de la red y los recursos de la CPU en diversos grados.
El enrutamiento estático y el enrutamiento dinámico tienen sus propias características y ámbito de aplicación, por lo que el enrutamiento dinámico generalmente se utiliza como complemento del enrutamiento estático en la red. Cuando un paquete se enruta en un enrutador, el enrutador primero busca una ruta estática, si la encuentra, reenvía el paquete de acuerdo con la ruta estática correspondiente; de lo contrario, busca una ruta dinámica.
Según se utilice dentro de un dominio autónomo, los protocolos de enrutamiento dinámico se dividen en Interior Gateway Protocol (IGP) y Exterior Gateway Protocol (EGP). El dominio autónomo aquí se refiere a una red con una organización de gestión unificada y una estrategia de enrutamiento unificada. El protocolo de enrutamiento utilizado dentro de un dominio autónomo se denomina protocolo de puerta de enlace interior y los más utilizados son RIP y OSPF. El protocolo de puerta de enlace externo se utiliza principalmente para el enrutamiento entre múltiples dominios autónomos y los más utilizados son BGP y BGP-4. A continuación se ofrece una breve introducción.
3.1 Protocolo de enrutamiento RIP
El protocolo RIP se diseñó originalmente para el protocolo general Xerox parc del sistema de red Xerox y es un protocolo de enrutamiento comúnmente utilizado en Internet. RIP utiliza el algoritmo de vector de distancia, es decir, el enrutador selecciona rutas en función de la distancia, por lo que también se le llama protocolo de vector de distancia. El enrutador recopila todas las diferentes rutas que pueden llegar a un destino y guarda información sobre la ruta para el número mínimo de estaciones hacia cada destino, descartando cualquier información que no sea la mejor ruta hacia el destino. Al mismo tiempo, el enrutador también notifica a otros enrutadores adyacentes sobre la información de enrutamiento recopilada mediante el protocolo RIP. De esta manera, la información de enrutamiento correcta se difunde gradualmente por toda la red.
RIP se usa ampliamente. Es simple, confiable y fácil de configurar. Pero RIP sólo es adecuado para redes pequeñas y homogéneas porque el número máximo de sitios que permite es 15 y cualquier destino con más de 15 sitios se marca como inalcanzable. Además, la información de enrutamiento de RIP que se transmite cada 30 segundos también es una de las razones importantes de las tormentas de transmisión en la red.
3.2 Protocolo de enrutamiento OSPF
A mediados de la década de 1980, RIP ya no podía adaptarse a la interconexión de redes heterogéneas a gran escala y nació 0SPF. Es un protocolo de enrutamiento desarrollado para redes IP por el Grupo de Trabajo de Protocolo de Puerta de Enlace Interior del Grupo de Trabajo de Ingeniería de Internet (1ETF).
0SPF es un protocolo de enrutamiento basado en el estado del enlace que requiere que cada enrutador envíe información de transmisión del estado del enlace a todos los demás enrutadores en su mismo dominio administrativo. La transmisión del estado del enlace OSPF incluye toda la información de la interfaz, todas las métricas y otras variables. Los enrutadores que utilizan 0SPF primero deben recopilar información relevante sobre el estado del enlace y calcular la ruta más corta a cada nodo en función de un algoritmo determinado. Los protocolos de enrutamiento basados en vectores de distancia solo envían información de actualización de enrutamiento a sus enrutadores vecinos.
A diferencia de RIP, OSPF subdivide un dominio autónomo en áreas y, en consecuencia, existen dos tipos de métodos de enrutamiento: cuando el origen y el destino están en la misma área, se utiliza el enrutamiento dentro del área cuando el origen; y el destino están en zonas diferentes, se utiliza el enrutamiento a intervalos. Esto reduce en gran medida la sobrecarga de la red y aumenta la estabilidad de la red. Cuando falla un enrutador en un área, no afecta el funcionamiento normal de los enrutadores en otras áreas dentro del dominio autónomo, lo que también brinda comodidad a la administración y el mantenimiento de la red.
3.3 BGP y protocolo de enrutamiento BGP-4
BGP es un protocolo de puerta de enlace externo diseñado para Internet TCP/IP y se utiliza entre múltiples dominios autónomos. No se basa en un algoritmo de estado de enlace puro ni en un algoritmo de vector de distancia puro. Su función principal es intercambiar información sobre la accesibilidad de la red con BGP en otros dominios autónomos. Cada dominio autónomo puede ejecutar diferentes protocolos de puerta de enlace interior. La información de actualización de BGP incluye información del par de ruta de dominio autónomo/número de red. La ruta del dominio autónomo incluye la cadena de dominio autónomo que se debe pasar para llegar a una red específica. Esta información de actualización se envía a través de TCP para garantizar la confiabilidad de la transmisión.
Para satisfacer las necesidades en constante expansión de Internet, BGP aún se está desarrollando. En el último BGp4, también se pueden fusionar rutas similares en una sola.
3.4 Prioridad de las entradas de la tabla de enrutamiento
En un router se pueden configurar rutas estáticas y una o más rutas dinámicas al mismo tiempo. Las tablas de enrutamiento que mantienen respectivamente se proporcionan al programa de reenvío, pero pueden ocurrir conflictos entre las entradas en estas tablas de enrutamiento. Este conflicto se puede resolver configurando la prioridad de cada tabla de enrutamiento. Por lo general, una ruta estática tiene la prioridad más alta de forma predeterminada. Cuando otras entradas de la tabla de enrutamiento entran en conflicto con ella, se reenviará la ruta estática.
4 Algoritmo de enrutamiento
El algoritmo de enrutamiento juega un papel vital en los protocolos de enrutamiento. El algoritmo que se utiliza a menudo determina el resultado final de la búsqueda de ruta, por lo que se debe tener cuidado al elegir un algoritmo de enrutamiento. Por lo general, es necesario considerar de manera integral los siguientes objetivos de diseño:
——(1) Optimización: se refiere a la capacidad del algoritmo de enrutamiento para seleccionar la mejor ruta.
——(2) Simplicidad: el diseño del algoritmo es simple y utiliza la menor cantidad de software y gastos generales para proporcionar las funciones más efectivas.
——(3) Robustez: el algoritmo de enrutamiento puede ejecutarse correctamente incluso en entornos anormales o impredecibles, como fallas de hardware, carga excesiva o errores de operación. Debido a que los enrutadores se distribuyen entre conexiones de red, su falla puede tener graves consecuencias.
Los mejores algoritmos de enrutador suelen resistir la prueba del tiempo y resultar confiables en una variedad de entornos de red.
——(4) Convergencia rápida: la convergencia es el proceso en el que todos los enrutadores llegan a un consenso sobre el mejor camino. Cuando un evento de red hace que una ruta esté disponible o no, el enrutador envía información de actualización. La información de actualización de enrutamiento se distribuye por toda la red, lo que hace que se vuelva a calcular la mejor ruta y, finalmente, se llegue a un consenso entre todos los enrutadores como la mejor ruta. Los algoritmos de enrutamiento que convergen lentamente pueden provocar bucles de ruta o interrupciones de la red.
——(5) Flexibilidad: el algoritmo de enrutamiento puede adaptarse de forma rápida y precisa a diversos entornos de red. Por ejemplo, si falla un segmento de red, el algoritmo de enrutamiento debe poder detectar rápidamente el error y seleccionar otra ruta mejor para todas las rutas que utilizan este segmento de red.
Los algoritmos de enrutamiento se pueden dividir en los siguientes tipos según el tipo: estático y dinámico, de ruta única y de ruta múltiple, igual y jerárquico, enrutamiento de origen y enrutamiento transparente, intradominio e interdominio, estado del enlace y vector de distancia. Las características de los anteriores son básicamente consistentes con el significado literal