Основний шлюз (англ. Default gateway), шлюз останньої надії (англ. Last hope gateway) — у маршрутизованих протоколах — шлюз, на який пакунок надсилається в тому випадку, коли маршрут до мережі призначення пакунка не відомий (не заданий явно в таблиці маршрутизації хоста). Застосовується в мережах з добре вираженими центральними маршрутизаторами, в малих мережах, у клієнтських сегментах мереж. Шлюз за замовчуванням задається записом в таблиці маршрутизації виду «мережа 0.0.0.0 з маскою мережі 0.0.0.0».
Використання
Робочі станції
Комп'ютери кінцевих користувачів, як правило, відповідають лише за передачу пакунка найближчому шлюзу, тому таблиця маршрутизації у них вкрай проста. Вона складається зі зворотної петлі, локальної мережі (або її сегмента, в якому знаходиться робоча станція), основного шлюзу, на який спрямовується весь трафік, і широкомовної адреси.
Маршрутизатори
Основний шлюз дозволяє спростити координацію трафіку, спрямовуючи його на центральні маршрутизатори. Якщо «центральних» маршрутизаторів декілька, основний шлюз може й не зазначатись.
Назва
Термін «основний шлюз» застосовується переважно в робочих станціях, де його використання є штатним режимом робочої станції. В операційних системах Windows також застосовується термін «основний шлюз». Термін «шлюз останньої надії» використовується в маршрутизаторах, для яких застосування такого шлюзу є ненормальною ситуацією (маршрутизатор повинен знати маршрути для маршрутизованих пакунків).[]
Приклади
Один маршрутизатор
Розглянемо IP-адреси, які можуть використовуватись в офісній мережі, що складається з 6 хостів і маршрутизатора. Адреси 6 хостів:
- 192.168.4.3
- 192.168.4.4
- 192.168.4.5
- 192.168.4.6
- 192.168.4.7
- 192.168.4.8
Внутрішня адреса маршрутизатора:
- 192.168.4.1
Мережа має маску підмережі:
- 255.255.255.0 (/24 в нотації CIDR)
Для хостів доступний діапазон адрес від 192.168.4.1 до 192.168.4.254. TCP/IP визначає адреси 192.168.4.0 і 192.168.4.255 для особливих функцій.
Хости офісу надсилають пакунки на адреси в межах цього діапазону безпосередньо, шляхом розв'язання IP-адреси призначення в MAC-адресу з послідовністю протоколу розв'язання адрес (ARP), а потім інкапсулючи IP-пакунок в кадр Ethernet, адресований хосту-приймачу.
Пакунок, адресований за межі цього діапазону, для цього прикладу, адресований на 192.168.12.3, не може перейти безпосередньо до пункту призначення. Замість цього його потрібно надіслати основному шлюзу для подальшої маршрутизації до кінцевого пункту призначення. В цьому прикладі основний шлюз використовує IP-адресу 192.168.4.1, яка звичайним способом розв'язується на MAC-адресу з ARP. IP-адреса призначення залишається 192.168.12.3, але MAC-адреса наступного хопа (англ. hop) - це адреса шлюзу, а не кінцевого пункту призначення.
Декілька маршрутизаторів
В цьому прикладі розглянемо мережу з трьома маршрутизаторами та трьома хостами підключену до Інтернету через маршрутизатор1. Адреси хостів:
- PC1 10.1.1.100, основний шлюз 10.1.1.1
- PC2 172.16.1.100, основний шлюз 172.16.1.1
- PC3 192.168.1.100, основний шлюз 192.168.1.96
Маршрутизатор1:
- Інтерфейс 1 5.5.5.2 (зовнішня IP-адреса)
- Інтерфейс 2 10.1.1.1
Маршрутизатор2:
- Інтерфейс 1 10.1.1.2
- Інтерфейс 2 172.16.1.1
Маршрутизатор3:
- Інтерфейс 1 10.1.1.3
- Інтерфейс 2 192.168.1.96
Маска для всіх мереж: 255.255.255.0 (/24 в нотації CIDR). Якщо маршрутизатори не використовують протокол маршрутизації, щоб визначити, до якої мережі приєднано кожен маршрутизатор, то необхідно налаштувати таблицю маршрутизації кожного маршрутизатора.
Маршрутизатор1
ID мережі | Маска мережі | Шлюз | Інтерфейс (приклади; можуть відрізнятись) | Вартість (зменшує TTL) |
---|---|---|---|---|
([en]) | Призначено ISP (напр., 5.5.5.1) | eth0 (1-й адаптер Ethernet) | 10 | |
10.1.1.0 | 255.255.255.0 | 10.1.1.1 | eth1 (2-й адаптер Ethernet) | 10 |
172.16.1.0 | 255.255.255.0 | 10.1.1.2 | eth1 (2-й адаптер Ethernet) | 10 |
192.168.1.0 | 255.255.255.0 | 10.1.1.3 | eth1 (2-й адаптер Ethernet) | 10 |
Маршрутизатор2
ID мережі | Маска мережі | Шлюз | Інтерфейс (приклади; можуть відрізнятись) | Вартість (зменшує TTL) |
---|---|---|---|---|
0.0.0.0 (основний маршрут) | 0.0.0.0 | 10.1.1.1 | eth0 (1-й адаптер Ethernet) | 10 |
172.16.1.0 | 255.255.255.0 | 172.16.1.1 | eth1 (2-й адаптер Ethernet) | 10 |
Маршрутизатор3
ID мережі | Маска мережі | Шлюз | Інтерфейс (приклади; можуть відрізнятись) | Вартість (зменшує TTL) |
---|---|---|---|---|
0.0.0.0 (основний маршрут) | 0.0.0.0 | 10.1.1.1 | eth0 (1-й адаптер Ethernet) | 10 |
192.168.1.0 | 255.255.255.0 | 192.168.1.96 | eth1 (2-й адаптер Ethernet) | 10 |
Маршрутизатор2 керує приєднаною до нього мережею і основним шлюзом; маршрутизатор3 - так само; маршрутизатор1 керує всіма маршрутизаторами внутрішньої мережі.
Доступ до внутрішніх ресурсів
Якщо ПК2 (172.16.1.100) потребує доступу до ПК33 (192.168.1.100), оскільки ПК2 не має маршруту до 192.168.1.100, він надсилатиме пакунки для ПК3 на свій основний шлюз (маршрутизатор2). Маршрутизатор2 також не має маршруту до ПК3, тому й він надсилатиме пакунки для ПК3 на свій основний шлюз (маршрутизатор1). Маршрутизатор1 має маршрут до цієї підмережі (192.168.1.0/24), тому маршрутизатор1 надсилатиме пакунки на маршрутизатор3, який надішле пакунки до ПК3; пакунки-відповіді повернуться тим самим маршрутом до ПК2.
Доступ до зовнішніх ресурсів
Якщо будь-який комп'ютер намагатиметься отримати доступ до вебсторінки в Інтернеті, наприклад http://en.wikipedia.org/, спочатку призначення буде розв'язано на IP-адресу, використовуючи DNS-розв'язання. IP-адреса може бути 91.198.174.2. У цьому прикладі жоден із внутрішніх маршрутизаторів не знає маршруту до цього вузла, тому вони передадуть пакунок через шлюз маршрутизатора1 або на . Кожен маршрутизатор на шляху пакунка до пункту призначення перевіряє, чи адреса IP-адреси призначення пакунка відповідає будь-яким відомим мережевим маршрутам. Якщо маршрутизатор знаходить збіг, він пересилає пакунок через цей маршрут; якщо ні, він надішле пакунок до свого власного основного шлюзу. Кожен маршрутизатор, що зустрічається на шляху, зберігатиме ідентифікатор пакунка та його місце, щоб він міг передати пакунок відповіді назад відправнику. Пакунок містить джерело та призначення, а не всі маршрутизатори. Нарешті, пакунок повернеться до маршрутизатора1, який перевірить відповідність ідентифікатора пакунка і маршрутизує його відповідним чином через маршрутизатор2 або маршрутизатор3 або безпосередньо до ПК1 (який був під'єднаний у тому ж мережевому сегменті, що й маршрутизатор1).
Пакунок не повертається
Якщо таблиця маршрутизації маршрутизатора1 не має маршруту до 192.168.1.0/24, а ПК3 намагається отримати доступ до ресурсу за межами своєї власної мережі, то вихідна маршрутизація буде працювати, поки відповідь не повернеться до маршрутизатора1. Оскільки маршрут невідомий для маршрутизатора1, він перейде до основного шлюзу маршрутизатора1, і ніколи не досягне маршрутизатора3. В журналах ресурсу буде простежено запит, але запитувач ніколи не отримає жодної інформації. Пакунок помре, тому що значення TTL зменшується до меншого за 1, коли він проходить через маршрутизатори, або маршрутизатор виявить, що він має приватний IP і відкине його. Це може бути виявлено за допомогою утиліти Microsoft Windows [en] або MTR на Unix-подібних операційних системах, оскільки ping зупиниться на маршрутизаторі, який не має маршруту або неправильний маршрут (зверніть увагу, що деякі маршрутизатори не будуть відповідати на пінг).
Див. також
- [ru]
Примітки
- RFC1009, с. 30—31, 4. Gateway Algorithms.
Посилання
- J. Postel (1981-09). RFC792: Internet Control Message Protocol. IETF (англ.). Процитовано 29 травня 2017.
- R. Braden, J. Postel (1987-06). RFC1009: Requirements for Internet Gateways. IETF (англ.). Процитовано 29 травня 2017.
- F. Baker и др. (1995-06). RFC1812: Requirements for IP Version 4 Routers. IETF (англ.). Процитовано 29 травня 2017.
- Webopedia Definition
- The Linux Documentation Project
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Osnovnij shlyuz angl Default gateway shlyuz ostannoyi nadiyi angl Last hope gateway u marshrutizovanih protokolah shlyuz na yakij pakunok nadsilayetsya v tomu vipadku koli marshrut do merezhi priznachennya pakunka ne vidomij ne zadanij yavno v tablici marshrutizaciyi hosta Zastosovuyetsya v merezhah z dobre virazhenimi centralnimi marshrutizatorami v malih merezhah u kliyentskih segmentah merezh Shlyuz za zamovchuvannyam zadayetsya zapisom v tablici marshrutizaciyi vidu merezha 0 0 0 0 z maskoyu merezhi 0 0 0 0 VikoristannyaRobochi stanciyi Komp yuteri kincevih koristuvachiv yak pravilo vidpovidayut lishe za peredachu pakunka najblizhchomu shlyuzu tomu tablicya marshrutizaciyi u nih vkraj prosta Vona skladayetsya zi zvorotnoyi petli lokalnoyi merezhi abo yiyi segmenta v yakomu znahoditsya robocha stanciya osnovnogo shlyuzu na yakij spryamovuyetsya ves trafik i shirokomovnoyi adresi Marshrutizatori Osnovnij shlyuz dozvolyaye sprostiti koordinaciyu trafiku spryamovuyuchi jogo na centralni marshrutizatori Yaksho centralnih marshrutizatoriv dekilka osnovnij shlyuz mozhe j ne zaznachatis NazvaTermin osnovnij shlyuz zastosovuyetsya perevazhno v robochih stanciyah de jogo vikoristannya ye shtatnim rezhimom robochoyi stanciyi V operacijnih sistemah Windows takozh zastosovuyetsya termin osnovnij shlyuz Termin shlyuz ostannoyi nadiyi vikoristovuyetsya v marshrutizatorah dlya yakih zastosuvannya takogo shlyuzu ye nenormalnoyu situaciyeyu marshrutizator povinen znati marshruti dlya marshrutizovanih pakunkiv dzherelo PrikladiOdin marshrutizator Rozglyanemo IP adresi yaki mozhut vikoristovuvatis v ofisnij merezhi sho skladayetsya z 6 hostiv i marshrutizatora Adresi 6 hostiv 192 168 4 3 192 168 4 4 192 168 4 5 192 168 4 6 192 168 4 7 192 168 4 8 Vnutrishnya adresa marshrutizatora 192 168 4 1 Merezha maye masku pidmerezhi 255 255 255 0 24 v notaciyi CIDR Dlya hostiv dostupnij diapazon adres vid 192 168 4 1 do 192 168 4 254 TCP IP viznachaye adresi 192 168 4 0 i 192 168 4 255 dlya osoblivih funkcij Hosti ofisu nadsilayut pakunki na adresi v mezhah cogo diapazonu bezposeredno shlyahom rozv yazannya IP adresi priznachennya v MAC adresu z poslidovnistyu protokolu rozv yazannya adres ARP a potim inkapsulyuchi IP pakunok v kadr Ethernet adresovanij hostu prijmachu Pakunok adresovanij za mezhi cogo diapazonu dlya cogo prikladu adresovanij na 192 168 12 3 ne mozhe perejti bezposeredno do punktu priznachennya Zamist cogo jogo potribno nadislati osnovnomu shlyuzu dlya podalshoyi marshrutizaciyi do kincevogo punktu priznachennya V comu prikladi osnovnij shlyuz vikoristovuye IP adresu 192 168 4 1 yaka zvichajnim sposobom rozv yazuyetsya na MAC adresu z ARP IP adresa priznachennya zalishayetsya 192 168 12 3 ale MAC adresa nastupnogo hopa angl hop ce adresa shlyuzu a ne kincevogo punktu priznachennya Dekilka marshrutizatoriv V comu prikladi rozglyanemo merezhu z troma marshrutizatorami ta troma hostami pidklyuchenu do Internetu cherez marshrutizator1 Adresi hostiv Topologiya rozglyanutoyi merezhi PC1 10 1 1 100 osnovnij shlyuz 10 1 1 1 PC2 172 16 1 100 osnovnij shlyuz 172 16 1 1 PC3 192 168 1 100 osnovnij shlyuz 192 168 1 96 Marshrutizator1 Interfejs 1 5 5 5 2 zovnishnya IP adresa Interfejs 2 10 1 1 1 Marshrutizator2 Interfejs 1 10 1 1 2 Interfejs 2 172 16 1 1 Marshrutizator3 Interfejs 1 10 1 1 3 Interfejs 2 192 168 1 96 Maska dlya vsih merezh 255 255 255 0 24 v notaciyi CIDR Yaksho marshrutizatori ne vikoristovuyut protokol marshrutizaciyi shob viznachiti do yakoyi merezhi priyednano kozhen marshrutizator to neobhidno nalashtuvati tablicyu marshrutizaciyi kozhnogo marshrutizatora Marshrutizator1 ID merezhi Maska merezhi Shlyuz Interfejs prikladi mozhut vidriznyatis Vartist zmenshuye TTL en Priznacheno ISP napr 5 5 5 1 eth0 1 j adapter Ethernet 10 10 1 1 0 255 255 255 0 10 1 1 1 eth1 2 j adapter Ethernet 10 172 16 1 0 255 255 255 0 10 1 1 2 eth1 2 j adapter Ethernet 10 192 168 1 0 255 255 255 0 10 1 1 3 eth1 2 j adapter Ethernet 10 Marshrutizator2 ID merezhi Maska merezhi Shlyuz Interfejs prikladi mozhut vidriznyatis Vartist zmenshuye TTL 0 0 0 0 osnovnij marshrut 0 0 0 0 10 1 1 1 eth0 1 j adapter Ethernet 10 172 16 1 0 255 255 255 0 172 16 1 1 eth1 2 j adapter Ethernet 10 Marshrutizator3 ID merezhi Maska merezhi Shlyuz Interfejs prikladi mozhut vidriznyatis Vartist zmenshuye TTL 0 0 0 0 osnovnij marshrut 0 0 0 0 10 1 1 1 eth0 1 j adapter Ethernet 10 192 168 1 0 255 255 255 0 192 168 1 96 eth1 2 j adapter Ethernet 10 Marshrutizator2 keruye priyednanoyu do nogo merezheyu i osnovnim shlyuzom marshrutizator3 tak samo marshrutizator1 keruye vsima marshrutizatorami vnutrishnoyi merezhi Dostup do vnutrishnih resursiv Yaksho PK2 172 16 1 100 potrebuye dostupu do PK33 192 168 1 100 oskilki PK2 ne maye marshrutu do 192 168 1 100 vin nadsilatime pakunki dlya PK3 na svij osnovnij shlyuz marshrutizator2 Marshrutizator2 takozh ne maye marshrutu do PK3 tomu j vin nadsilatime pakunki dlya PK3 na svij osnovnij shlyuz marshrutizator1 Marshrutizator1 maye marshrut do ciyeyi pidmerezhi 192 168 1 0 24 tomu marshrutizator1 nadsilatime pakunki na marshrutizator3 yakij nadishle pakunki do PK3 pakunki vidpovidi povernutsya tim samim marshrutom do PK2 Dostup do zovnishnih resursiv Yaksho bud yakij komp yuter namagatimetsya otrimati dostup do vebstorinki v Interneti napriklad http en wikipedia org spochatku priznachennya bude rozv yazano na IP adresu vikoristovuyuchi DNS rozv yazannya IP adresa mozhe buti 91 198 174 2 U comu prikladi zhoden iz vnutrishnih marshrutizatoriv ne znaye marshrutu do cogo vuzla tomu voni peredadut pakunok cherez shlyuz marshrutizatora1 abo na Kozhen marshrutizator na shlyahu pakunka do punktu priznachennya pereviryaye chi adresa IP adresi priznachennya pakunka vidpovidaye bud yakim vidomim merezhevim marshrutam Yaksho marshrutizator znahodit zbig vin peresilaye pakunok cherez cej marshrut yaksho ni vin nadishle pakunok do svogo vlasnogo osnovnogo shlyuzu Kozhen marshrutizator sho zustrichayetsya na shlyahu zberigatime identifikator pakunka ta jogo misce shob vin mig peredati pakunok vidpovidi nazad vidpravniku Pakunok mistit dzherelo ta priznachennya a ne vsi marshrutizatori Nareshti pakunok povernetsya do marshrutizatora1 yakij perevirit vidpovidnist identifikatora pakunka i marshrutizuye jogo vidpovidnim chinom cherez marshrutizator2 abo marshrutizator3 abo bezposeredno do PK1 yakij buv pid yednanij u tomu zh merezhevomu segmenti sho j marshrutizator1 Pakunok ne povertayetsya Yaksho tablicya marshrutizaciyi marshrutizatora1 ne maye marshrutu do 192 168 1 0 24 a PK3 namagayetsya otrimati dostup do resursu za mezhami svoyeyi vlasnoyi merezhi to vihidna marshrutizaciya bude pracyuvati poki vidpovid ne povernetsya do marshrutizatora1 Oskilki marshrut nevidomij dlya marshrutizatora1 vin perejde do osnovnogo shlyuzu marshrutizatora1 i nikoli ne dosyagne marshrutizatora3 V zhurnalah resursu bude prostezheno zapit ale zapituvach nikoli ne otrimaye zhodnoyi informaciyi Pakunok pomre tomu sho znachennya TTL zmenshuyetsya do menshogo za 1 koli vin prohodit cherez marshrutizatori abo marshrutizator viyavit sho vin maye privatnij IP i vidkine jogo Ce mozhe buti viyavleno za dopomogoyu utiliti Microsoft Windows en abo MTR na Unix podibnih operacijnih sistemah oskilki ping zupinitsya na marshrutizatori yakij ne maye marshrutu abo nepravilnij marshrut zvernit uvagu sho deyaki marshrutizatori ne budut vidpovidati na ping Div takozh ru PrimitkiRFC1009 s 30 31 4 Gateway Algorithms PosilannyaJ Postel 1981 09 RFC792 Internet Control Message Protocol IETF angl Procitovano 29 travnya 2017 R Braden J Postel 1987 06 RFC1009 Requirements for Internet Gateways IETF angl Procitovano 29 travnya 2017 F Baker i dr 1995 06 RFC1812 Requirements for IP Version 4 Routers IETF angl Procitovano 29 travnya 2017 Webopedia Definition The Linux Documentation Project