ルーターのしくみ

Jul 31 2000
ルーターはインターネットの重要なコンポーネントです。ルーターは、毎日何百万もの電子メールメッセージを配信する複雑なネットワークで構成されています。ルーターが情報のパケットを適切な場所に配信する方法をご覧ください。
富士通GeoStreamR980産業用強度ルーター。インターネット接続の写真を参照して、オンラインにする方法を確認してください。

インターネットは、20世紀最大の通信開発の1つです。それは世界中の人々がほんの数秒でお互いに電子メールを送ることを可能にし、そしてそれはあなたがとりわけ.comの記事を読むことを可能にします。

私たちは皆、インターネットをダイナミックで価値のある媒体にするWebページ、電子メールメッセージ、ダウンロードされたファイルなど、家庭やオフィスに入るインターネットのさまざまな部分を目にすることに慣れています。しかし、これらの部分のどれも、おそらくあなたが見たことがないインターネットの一部がなければ、あなたのコンピュータに到達することはありません。実際、ほとんどの人は、インターネットの存在を可能にするために最も責任のあるテクノロジーであるルーターを「対面」で立ち上げたことはありません。

コンテンツ
  1. メッセージを動かし続ける
  2. トラフィックの誘導
  3. パケットの送信
  4. パケットのパス
  5. パケットのルーティング:例
  6. データの送信先を知る
  7. 論理アドレス
  8. MACアドレス
  9. プロトコルを理解する
  10. メッセージのトレース
  11. サービス拒否攻撃
  12. インターネットのバックボーン

メッセージを動かし続ける

このコンテンツは、このデバイスと互換性がありません。

国の反対側にいる友人に電子メールを送信するとき、メッセージは、世界中の他の何百万ものコンピューターの1つではなく、友人のコンピューターに到達することをどのようにして知るのでしょうか。あるコンピューターから別のコンピューターにメッセージを取得する作業の多くはルーターによって行われます。ルーターは、ネットワーク内ではなくネットワーク間でメッセージを流すための重要なデバイスだからです。

非常に単純なルーターが何をするかを見てみましょう。地元のテレビ局向けにアニメーションの3Dグラフィックスを作成している小さな会社を想像してみてください。会社には10人の従業員がいて、それぞれがコンピューターを持っています。従業員のうち4人はアニメーターで、残りは販売、経理、管理を担当しています。アニメーターは、プロジェクトで作業するときに、非常に大きなファイルを相互に大量に送信する必要があります。これを行うには、ネットワークを使用します

あるアニメーターが別のアニメーターにファイルを送信すると、非常に大きなファイルがネットワークの容量の大部分を使い果たし、他のユーザーにとってネットワークの実行が非常に遅くなります。 1人の集中的なユーザーがネットワーク全体に影響を与える可能性がある理由の1つは、イーサネットの動作方法に起因します。各情報パケットコンピュータから送信されたものは、ローカルネットワーク上の他のすべてのコンピュータに表示されます。次に、各コンピューターはパケットを調べて、そのアドレス用かどうかを判断します。これにより、ネットワークの基本計画が単純に保たれますが、ネットワークのサイズまたはネットワークアクティビティのレベルが増加すると、パフォーマンスに影響があります。アニメーターの仕事がフロントオフィスの人々の仕事に干渉しないようにするために、会社は2つの別々のネットワークを設定します。1つはアニメーター用で、もう1つは会社の他のメンバー用です。ルーターは2つのネットワークをリンクし、両方のネットワークをインターネットに接続します。

トラフィックの誘導

ルーターは、会社のいずれかのネットワーク上の任意のコンピューターから送信されたすべてのメッセージを確認する唯一のデバイスです。この例のアニメーターが巨大なファイルを別のアニメーターに送信すると、ルーターは受信者のアドレスを調べて、アニメーターのネットワーク上のトラフィックを維持します。一方、アニメーターが経費勘定のチェックについて尋ねるメッセージを簿記係に送信すると、ルーターは受信者のアドレスを確認し、2つのネットワーク間でメッセージを転送します。

ルーターがパケットの送信先を決定するために使用するツールの1つは、構成テーブルです。構成テーブルは、次のような情報のコレクションです。

  • どの接続が特定のアドレスグループにつながるかに関する情報
  • 使用する接続の優先順位
  • トラフィックの日常的なケースと特別なケースの両方を処理するためのルール

構成テーブルは、最小のルーターでは半ダースの行と同じくらい単純な場合がありますが、インターネットメッセージの大部分を処理する非常に大きなルーターでは、巨大なサイズと複雑さに成長する可能性があります。

したがって、ルーターには2つの別個の関連するジョブがあります。

  • ルーターは、情報が不要な場所に移動しないようにします。これは、大量のデータが「無実の傍観者」の接続を詰まらせないようにするために重要です。
  • ルーターは、情報が目的の宛先に到達することを確認します。

これらの2つのジョブを実行する場合、ルーターは2つの別々のコンピューターネットワークを処理するのに非常に役立ちます。 2つのネットワークに参加し、一方から他方に情報を渡し、場合によっては、2つのネットワーク間でさまざまなプロトコルの変換を実行します。また、ネットワークを相互に保護し、一方のトラフィックが他方に不必要に波及するのを防ぎます。相互に接続されているネットワークの数が増えると、それらの間のトラフィックを処理するための構成テーブルが増え、ルーターの処理能力が向上します。ただし、接続されているネットワークの数に関係なく、ルーターの基本的な操作と機能は同じです。インターネットは数万の小さなネットワークで構成される1つの巨大なネットワークであるため、ルーターの使用は絶対に必要です。

パケットの送信

このコンテンツは、このデバイスと互換性がありません。

あなたが国の反対側の誰かに電話をかけるとき、電話システムはあなたの電話とあなたが呼んでいる電話の間に安定した回路を確立します。回路には、銅ケーブル、スイッチ、光ファイバーマイクロ波衛星を介した半ダース以上のステップが含まれる場合があります、ただし、これらのステップは確立されており、通話中は一定のままです。この回線アプローチは、あなたとあなたが電話をかけている人との間の回線の品質が通話全体で一貫していることを意味しますが、回線の任意の部分に問題があります-使用されている回線の1つに木が落ちているか、スイッチの電源の問題-通話を早期に突然終了させます。添付ファイル付きの電子メールメッセージを国の反対側に送信する場合、非常に異なるプロセスが使用されます。

インターネットデータは、Webページ、ダウンロードされたファイル、または電子メールメッセージのいずれの形式であっても、パケット交換ネットワークと呼ばれるシステム上を移動します。このシステムでは、メッセージまたはファイル内のデータは、約1,500バイトの長さのパッケージに分割されます。これらの各パッケージは、送信者のアドレス、受信者のアドレス、メッセージ全体でのパッケージの位置、および受信側のコンピューターがパッケージが無傷で到着したことを確認する方法に関する情報を含むラッパーを取得します。パケットと呼ばれる各データパッケージは、利用可能な最良のルート(メッセージ内の他のすべてのパケットによって、またはメッセージ内の他のパケットのいずれによっても取られない可能性があるルート)を介して宛先に送信されます。これは、電話システムで使用される回線アプローチと比較すると非常に複雑に見えるかもしれませんが、データ用に設計されたネットワークでは、パケット交換計画に2つの大きな利点があります。

  • ネットワークは、ミリ秒ごとにさまざまな機器間で負荷を分散できます。
  • メッセージの転送中にネットワーク内の1つの機器に問題が発生した場合、パケットを問題の周囲にルーティングして、メッセージ全体を確実に配信できます。

パケットのパス

インターネットの主要部分を構成するルーターは、データパケットを取り巻く情報を見て、パケットが通るパス再構成できます。また、さまざまなデータやトラフィックの送受信の遅延など、回線の状態について相互に通知します。ネットワークの一部。ただし、すべてのルーターがそれほど多くのジョブを実行するわけではありません。ルーターにはさまざまなサイズがあります。例えば:

  • 2台のWindows98ベースのコンピュータ間でインターネット接続の共有を有効にしている場合は、コンピュータの1つ(インターネットに接続されているコンピュータ)を単純なルーターとして使用しています。この場合、ルーターはほとんど何もしません。データを調べて、どちらのコンピューターを対象としているかを確認するだけなので、実行中の他のプログラムに大きな影響を与えることなく、システムのバックグラウンドで動作できます。
  • 小規模オフィスネットワークをインターネットに接続するために使用される種類の少し大きいルーターは、もう少し機能します。これらのルーターは、オフィスネットワークのセキュリティに関するルールを頻繁に適用します(特定の攻撃からネットワークを保護しようとします)。これらは十分なトラフィックを処理するため、サーバー上で実行されるソフトウェアではなく、通常はスタンドアロンデバイスです。
  • インターネット上の主要なトラフィックポイントでデータを処理するために使用される最大のルーターは、毎秒数百万のデータパケットを処理し、ネットワークを最も効率的に構成するように機能します。これらのルーターは大規模なスタンドアロンシステムであり、オフィスサーバーよりもスーパーコンピューターとの共通点がはるかに多くなっています。

パケットのルーティング:例

中型ルーター、つまりオフィスで使用しているルーターを見てみましょう。私たちの場合、ルーターには2つのネットワークしかありません。約50台のコンピューターとデバイスを備えたオフィスネットワークとインターネットです。オフィスネットワークは、イーサネット接続、具体的には100 base-T接続を介してルーターに接続します(100 base-Tは、接続が100メガビット/秒であることを意味し、ケーブルの8線式バージョンのようなツイストペアケーブルを使用します。電話を壁のジャックに接続します)。ルーターとISP(インターネットサービスプロバイダー)の間には2つの接続があります。 1つは、1.5メガビット/秒をサポートするT-1接続です。もう1つはISDN回線ですこれは毎秒128キロビットをサポートします。ルータの設定テーブルは、何らかの理由で使用できない場合を除いて、すべてのアウトバウンドパケットがT-1回線を使用することを示しています(おそらくバックホーがケーブルを掘り起こします)。使用できない場合、アウトバウンドトラフィックはISDN回線を経由します。このように、ISDN回線は、より高速なT-1接続の問題に対する「保険」として保持され、問題が発生した場合にスタッフが切り替える必要はありません。ルータの設定テーブルは何をすべきかを知っています。

ルーターには、あるポイントから別のポイントへのパケットのルーティングに加えて、ネットワーク外のコンピューターがネットワーク内のコンピューターに接続する方法、ネットワークが外界にどのように見えるか、およびその他のセキュリティ機能を制限するルールがあります。ほとんどの企業には、セキュリティを強化するためのファイアウォールと呼ばれる特別なハードウェアまたはソフトウェアもありますが、ルーターの構成テーブルのルールは、企業(または家族)のネットワークを安全に保つために重要です。

ルーターにとって重要なタスクの1つは、情報のパケットがローカルネットワークにいつ留まるかを知ることです。このために、サブネットマスクと呼ばれるメカニズムを使用します。サブネットマスクはIPアドレスのように見え、通常は「255.255.255.0」と表示されます。これは、最初の3つの番号グループを共有するアドレスを持つ送信者と受信者のすべてのメッセージが同じネットワーク上にあり、別のネットワークに送信されるべきではないことをルーターに通知します。次に例を示します。アドレス15.57.31.40のコンピューターは、15.57.31.52のコンピューターに要求を送信します。すべてのパケットを確認するルーターは、送信者と受信者の両方のアドレス(15.57.31)の最初の3つのグループと一致し、パケットをローカルネットワーク上に保持します。 (アドレスがどのように機能するかについては、次のセクションで詳しく説明します。)

これらの単語がHowstuffworks.comサーバーを離れてからモニターに表示されるまでの間に、それらはいくつかのルーターを通過しました(「いくつか」がいくつあるかを事前に正確に知ることは不可能です)。これは、メールボックスから友人のメールボックスに郵便ポストを受け取るプロセスと非常によく似ており、途中でメールソーターとハンドラーの代わりにルーターが使用されます。

データの送信先を知る

ルーターは、コンピューターネットワークの「配管」を構成するいくつかのタイプのデバイスの1つです。ハブ、スイッチ、ルーターはすべて、コンピューターまたはネットワークから信号を受け取り、他のコンピューターやネットワークに渡しますが、ルーターは、通過するデータの各バンドルを調べて、正確な場所を決定する唯一のデバイスです。行く。これらの決定を行うために、ルーターは最初に2種類の情報(アドレスネットワーク構造)について知る必要があります

友人があなたの家に配達するバースデーカードを郵送するとき、彼はおそらく次のようなアドレスを使用します。

ジョースミス

123メープルストリート


スモールタウン、フロリダ45678

住所にはいくつかの部分があり、それぞれが郵便局の人々が手紙をあなたの家に運ぶのに役立ちます。郵便番号はプロセスをスピードアップできます。ただし、郵便番号がなくても、友人に州、市、番地が含まれている限り、カードはあなたの家に届きます。このアドレスは、誰かがあなたにメッセージを受け取る方法を説明しているため、論理アドレスと考えることができます。この論理アドレスは、通常、物件を売買するときにのみ表示される物理アドレスに接続されています。緯度、経度、または断面方位を含む土地と家の調査プロットは、プロパティの法的説明または住所を示します。

論理アドレス

オフィスネットワークであろうとインターネットであろうと、ネットワークに接続するすべての機器には物理アドレスがあります。これは、ネットワークケーブルに実際に接続されている機器に固有のアドレスです。たとえば、デスクトップコンピュータにネットワークインターフェイスカード(NIC)が搭載されている場合、NICの物理アドレスは特別なメモリ位置に永続的に保存されます。この物理アドレスは、MACアドレス(メディアアクセス制御用)とも呼ばれ、それぞれ3バイトの長さの2つの部分で構成されます。最初の3バイトは、NICを作成した会社を識別します。次の3バイトは、NIC自体のシリアル番号です。

興味深いのは、コンピュータが同時に複数の論理アドレスを持つことができるということです。もちろん、複数の「論理アドレス」が1つの物理アドレスにメッセージを送信することに慣れています。あなたの郵送先住所、電話番号(または複数の番号)および自宅の電子メールアドレスはすべて、あなたがあなたの家にいるときにあなたにメッセージを届けるために働きます。これらは、さまざまな種類のメッセージ、いわばさまざまなネットワークに使用されます。

コンピュータネットワークの論理アドレスはまったく同じように機能します。複数の異なるタイプのネットワークからのアドレス指定スキームまたはプロトコルを同時に使用している可能性があります。インターネットに接続している場合(そしてこれを読んでいる場合は、おそらくそうです)、TCP / IPネットワークプロトコルの一部であるアドレスがあります。複数のファミリコンピュータ間でファイルを交換するように設定された小さなネットワークもある場合は、MicrosoftNetBEUIプロトコルを使用している可能性もあります。自宅から会社のネットワークに接続する場合、コンピュータのアドレスはNovellのIPX / SPXプロトコルに従う可能性があります。これらはすべて、コンピューター上で共存できます。コンピュータが各ネットワークと通信できるようにするドライバソフトウェアは、メモリなどのリソースを使用するためまた、CPU時間については、不要なプロトコルをロードする必要はありませんが、作業に必要なすべてのプロトコルを同時に実行しても問題はありません。

次のページでは、コンピュータのMACアドレスを見つける方法を学びます。

MACアドレス

コンピュータがネットワークと通信するのを支援するソフトウェアがMACアドレスと論理アドレスの照合を処理するため、機器のMACアドレスが表示されない可能性が非常に高くなります。論理アドレスは、ネットワークが情報をコンピューターに渡すために使用するものです。

Windowsコンピュータのインターネットプロトコル(IP)で使用されるMACアドレスと論理アドレスを確認したい場合は、Microsoftが提供する小さなプログラムを実行できます。[スタート]メニューに移動し、[ファイル名を指定して実行]をクリックして、表示されるウィンドウにWINIPCFG(Windows 2000 / XPの場合はIPCONFIG / ALL)と入力します。灰色のウィンドウが表示されたら、[詳細]をクリックすると、次のような情報が表示されます。

Windows 98 IP構成:

ホスト名:NAMEHOWSTUFFWORKS

DNSサーバー:208.153.64.20

&nbsp208.153.0.5

ノードタイプ:ブロードキャスト

NetBIOSスコープID:

IPルーティングが有効:はい

WINSプロキシが有効:いいえ

NetBIOS解決はDNSを使用します:いいえ

イーサネットアダプタ:

説明:PPPアダプター

住所:44-45-53-54-12-34

DHCP有効:はい

IPアドレス:227.78.86.288

サブネットマスク:255.255.255.0

デフォルトゲートウェイ:227.78.86.288

DHCPサーバー:255.255.255.255

プライマリWINSサーバー:

セカンダリWINSサーバー:取得したリース:01 01 80 12:00:00 AM

リースの有効期限:01 01 80 12:00:00 AM

ここには、インターネットへの接続がどのように確立されているかによって異なる多くの情報がありますが、物理アドレスは、プログラムによって照会されたアダプターのMACアドレスです。IPアドレスは、ISPまたはネットワーク管理者によって接続に割り当てられた論理アドレスです。インターネットサイトのすべての名前を追跡するDNSサーバー(「216.27.61.189」ではなく「www.howstuffworks.com」と入力できます)やゲートウェイサーバーなど、他のサーバーのアドレスが表示されます。インターネットにアクセスするためにに接続します。情報の確認が終了したら、[OK]をクリックします。(注:セキュリティ上の理由から、このインターネットへの接続に関する情報の一部が変更されました。コンピュータの情報を他の人に提供する場合は十分に注意する必要があります。アドレスと適切なツールを使用すると、悪意のある人が「トロイの木馬」プログラムを介して個人情報にアクセスし、システムを制御する可能性があります。

プロトコルを理解する

ルーターの最初の最も基本的な仕事は、コンピューター宛ての情報をどこに送信するかを知ることです。国の反対側のメールハンドラーがあなたの家がどこにあるかを知らなくてもバースデーカードがあなたに向かってくるのを十分に知っているように、あなたに電子メールメッセージを転送するルーターのほとんどはあなたのコンピューターのMACアドレスを知りません、しかし彼らはメッセージが流れ続けるのに十分知っています。

ルーターは、最も一般的なネットワークプロトコルを理解するようにプログラムされています。つまり、アドレスの形式、ネットワーク経由で送信されるデータの基本パッケージに含まれるバイト数、およびすべてのパッケージが宛先に到達して再構築されることを確認する方法を知っているということです。インターネットの主要な「バックボーン」の一部であるルーターの場合、これは、毎秒数百万の情報パッケージを調べて移動することを意味します。また、パッケージを宛先に移動するだけでは、ルーターが実行できることはすべてではありません。今日のコンピューター化された世界では、メッセージが可能な限り最良のルートで流れるようにすることも同様に重要です。

最新のネットワークでは、すべての電子メールメッセージが小さな断片に分割されています。ピースは個別に送信され、最終目的地で受け取られたときに再組み立てされます。個々の情報はパケットと呼ばれ、各パケットは、一連のスイッチを通過する列車のように、異なるパスに沿って送信できるため、この種のネットワークはパケット交換ネットワークと呼ばれます。それはあなたが国の反対側にいるあなたとあなたの友人の間に専用のネットワークを構築する必要がないことを意味します。電子メールは、あるコンピューターから別のコンピューターに到達するために、何千もの異なるルートのいずれかを通過します。

時刻と曜日によっては、巨大なパブリックパケット交換ネットワークの一部が他の部分よりも混雑している場合があります。これが発生すると、このシステムを構成するルーターが相互に通信するため、混雑したエリアにバインドされていないトラフィックを、混雑の少ないネットワークルートで送信できます。これにより、すでに混雑しているエリアに過度の負担をかけることなく、ネットワークをフルキャパシティーで機能させることができます。ただし、サービス拒否攻撃がどのように行われるかはわかります。(次のセクションで説明します)人々が特定のサーバーに何百万ものメッセージを送信する場合、そのサーバーとそれにメッセージを転送するルーターに影響を与えます。メッセージが山積みになり、ネットワークの一部が混雑するにつれて、ビジー状態のメッセージを送信するルーターが増え、すべてのユーザーを含むネットワーク全体が影響を受ける可能性があります。

メッセージのトレース

Microsoft Windowsベースのシステムを使用している場合は、コンピューターにインストールされているプログラムを使用して、インターネットトラフィックに関与しているルーターの数を確認できます。このプログラムはTracerouteと呼ばれ、その機能を説明しています。情報のパケットがコンピューターからインターネットに接続された別のコンピューターに到達するまでのルートを追跡します。このプログラムを実行するには、「スタート」メニューの「MS-DOSプロンプト」アイコンをクリックします。次に、「C:\ WINDOWS>」プロンプトで、「tracertwww.howstuffworks.com」と入力します。フロリダの私のオフィスからこれを行ったとき、結果は次のようになりました。

最初の数字は、コンピューターと表示されているルーターの間にあるルーターの数を示しています。この場合、プロセスには合計14台のルーターが関与していました(15番はHowstuffworks.com Webサーバーです)。次の3つの数字は、情報のパケットがコンピューターから表示されているルーターに移動し、再び戻るまでにかかる時間を示しています。次に、この例では、ステップ6から始めて、ルーターまたはサーバーの「名前」を取得します。これは、リストを見る人々を助けるものですが、インターネットに沿ってトラフィックを移動するため、ルーターやコンピューターにとっては重要ではありません。最後に、インターネットプロトコル(IP)アドレスが表示されます各コンピュータまたはルーターの。このトレースルートの最後の図は、Webサーバーと私との間に14台のルーターがあり、情報がコンピューターからサーバーに戻って戻るまでに平均2.5秒強かかったことを示しています。

Tracerouteを使用して、自分とIPアドレスに名前を付けたり知ったりできる他のコンピューターとの間にあるルーターの数を確認できます。国外のコンピューターにアクセスするために必要なステップ数を確認するのは興味深いことです。私は米国に住んでいるので、自分のコンピューターとBritish BroadcastingCorporationのWebサーバーの間にルーターがいくつあるかを確認することにしました。で、C:\ WINDOWS>プロンプトで、I型指定されたtracertをwww.bbc.com。結果はこれでした:

大西洋の反対側にあるWebサーバーに到達するのに、2つの州から離れたサーバーに到達するのに、あと1ステップしかかからなかったことがわかります。

次のページでは、サービス拒否攻撃について詳しく説明します。

サービス拒否攻撃

2000年の第1四半期には、非常に人気のあるWebサイトに対していくつかの攻撃がありました。これらのほとんどは「サービス拒否」攻撃でした。これは、サイトの通常の読者や顧客が要求に応答するのを妨げるのに役立つ攻撃です。誰かがどうやってこれをやったのですか?彼らは、サーバーとそれに接続されたルーターを、システムが処理するには大きすぎる速度で情報を要求することでそれを行いました。

ほとんどのルーターの構成テーブルには、同じ送信アドレスからの何百万もの要求を許可しないルールがあります。 1つのアドレスからの要求が短期間で多すぎる場合、ルーターは転送せずにそれらを破棄します。攻撃の責任者はこれを知っていたので、彼らは多くの異なるコンピュータにプログラムを不法に植えました。これらのプログラムは、トリガーされると、1分間に数千の要求を1つ以上のWebサイトに送信し始めました。プログラムは送信者のIPアドレスを「スプーフィング」し、ルーターのセキュリティルールがトリガーされないように、パケットごとに異なる偽のIPアドレスを配置します。

場合は、パケットの洪水が誘発された、情報の要求の数百万人が対象のWebサイトを打つようになりました。サーバーはリクエストによって大きな負担をかけられていましたが、実際の影響はサーバーの「上流」にあるルーターにありました。突然、これらのルーターは堅牢でしたが、通常のトラフィックに適したサイズであり、インターネットバックボーンルーターに通常関連付けられているレベルの要求を取得していました。彼らは膨大な数のパケットを処理できず、パケットを破棄し、接続がいっぱいであることを示すステータスメッセージを他のルーターに送信し始めました。これらのメッセージがルーターを介してカスケードされ、サーバーが攻撃されると、サーバーへのすべてのパスが詰まり、正当なトラフィックがログジャムを通過できなくなり、攻撃者の目標が達成されました。

Webコンテンツプロバイダーとルーター会社は、このような攻撃を防ぐために設計された新しいルールを構成テーブルに配置し、攻撃を開始するためにコンピューターが使用された会社と大学は、システムが悪意を持って使用されるのを防ぐために取り組んできました。彼らの防御、または犯罪者によって設計された新しい攻撃が勝つかどうかはまだ分からない。

インターネットのバックボーン

大規模なプライベートネットワークのすべてのユーザーを処理するには、何百万ものトラフィックパケットを同時に送信する必要があります。最大のルーターのいくつかは、ネットワークハードウェアを専門とする会社であるCisco Systems、Inc。によって製造されています。シスコのギガビットスイッチルータ12000一連のルーターは、インターネットのバックボーンで使用される一種の機器です。これらのルーターは、世界で最も強力なスーパーコンピューターのいくつかと同じ種類の設計を使用しています。これは、多くの異なるプロセッサーを一連の非常に高速なスイッチと結び付ける設計です。 12000シリーズは、200 MHz MIPS R5000プロセッサを使用します。これは、ワークステーションで使用されているのと同じタイプのプロセッサで、映画で使用されるコンピュータアニメーションや特殊効果の多くを生成します。 12000シリーズの最大モデルである12016は、毎秒最大3,200億ビットの情報を処理できる一連のスイッチを使用し、ボードが完全にロードされると、毎秒6,000万パケットものデータを移動します。。これらのルーターは、非常に高度に専門化されているため、プロセッサーの計算能力を超えて、非常に多くの情報を処理できます。3Dグラフィックスを表示し、マウス入力を待つ負担から解放された最新のプロセッサとソフトウェアは、驚くべき量の情報に対処できます。

非常に大きなルーターで利用可能な計算能力がある場合でも、特定のパケットがアウトバウンド接続の多くの可能性のうちどれをとるべきかをどのように知るのでしょうか。答えは構成テーブルにあります。ルーターは宛先アドレスをスキャンし、そのIPアドレスと照合します構成テーブルのルールに対して。ルールでは、特定のアドレスグループ(ルーターの正確な場所に応じて、大きいグループまたは小さいグループ)のパケットは特定の方向に進む必要があると規定されています。次に、ルーターは、その方向のプライマリ接続のパフォーマンスを別のルールセットと照合します。接続のパフォーマンスが十分に良好な場合、パケットが送信され、次のパケットが処理されます。接続が期待されるパラメータまで実行されていない場合は、代替が選択されてチェックされます。最後に、特定の瞬間に最高のパフォーマンスで接続が検出され、パケットが途中で送信されます。これらはすべてほんの一瞬で起こり、この活動は世界中で毎日24時間、毎秒何百万回も行われています。

メッセージを送信する場所と方法を知ることは、ルーターの最も重要な仕事です。いくつかの単純なルーターはこれを実行し、それ以上は何もしません。他のルーターは、実行するジョブに機能を追加します。一部のルーターには、社内からのメッセージの送信先と、会社からのメッセージの受け入れに関するルールを適用できます。他の人は、「サービス拒否」攻撃による被害を最小限に抑えるのに役立つルールを持っているかもしれません。1つの定数は、インターネットを含む最新のネットワークはルーターなしでは存在できなかったということです。

ルーターと関連トピックの詳細については、次のページのリンクを確認してください。

多くの詳細情報

関連記事

  • ルータークイズ
  • インターネットクイズ
  • Webサーバークイズ
  • ルーティングアルゴリズムのしくみ
  • ファイアウォールのしくみ
  • LANスイッチのしくみ
  • Webサーバーのしくみ
  • イーサネットのしくみ
  • ネットワークアドレス変換のしくみ
  • インターネットインフラストラクチャの仕組み
  • ホームネットワークのしくみ
  • 仮想プライベートネットワークのしくみ
  • OSIのしくみ
  • SCSIのしくみ
  • パケットとは何ですか?
  • クイズコーナー:WiFiクイズ

その他のすばらしいリンク

  • インターネットでのルーティング
  • ハードウェアルーターの背景説明
  • CNET Builder.com
  • シスコホワイトペーパー:光ネットワークにおける波長ルーティング
  • ミクストメディアルーター
  • Cisco:ルーター構成チュートリアル
  • Cisco:CCNAWANスイッチング認定
  • ルーター比較表
  • ハードウェアルーターのレビュー
  • LinksysEtherfastケーブル/ DSLルーターレビュー