三、跨网段不同主机的互联#
通过上面的描述,如下这张图描述同一个局域网内的不同主机192.168.1.3
和192.168.1.2
互联的原理大家已经很清楚了。
那不同网段的主机之间是如何互联的呢?
或者说,当你访问:www.baidu.com 时,都发生了什么?你的请求是如何打到百度的服务器机房里面去的?
那,我们先尝试ping一下百度,如下,可以看到百度服务对外暴露的ip地址是220.181.38.148
~ % ping baidu.com PING baidu.com (220.181.38.148): 56 data bytes 64 bytes from 220.181.38.148: icmp_seq=0 ttl=48 time=38.812 ms 64 bytes from 220.181.38.148: icmp_seq=1 ttl=48 time=38.944 ms 64 bytes from 220.181.38.148: icmp_seq=2 ttl=48 time=23.507 ms 64 bytes from 220.181.38.148: icmp_seq=3 ttl=48 time=33.429 ms ^C --- baidu.com ping statistics --- 4 packets transmitted, 4 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 23.507/33.673/38.944/6.277 ms
那,再通过ifconfig
命令看下我的本机ip地址是192.168.0.64
像这种192.168.xx.xx这种局域网机器的ip通常使用dhcp动态分配
我们也可以设置手动设置静态ip
那,另外我的机器还有运营商分配的公网ip地址:121.36.30.75
有了上面这些信息,于是我们就能画出下面这张图:
然后我们再看一下当我们使用192.168.0.64
访问百度时,数据包是如何被一层层转发到百度的IDC机房的,然后我电脑又是如何处理百度的回包的!
对我的机器来说,我想访问百度的服务器,也就是往百度的服务器发数据包的话,那我的电脑得先封装好数据包吧!
那数据包里面起码要包含哪些信息呢?其实在上面的第一节中我们已经说过了,也就是src ip
、src mac
、dst ip
、dst mac
对于我的电脑来说:
src ip = 192.168.0.64 src mac = fa:16:3e:6b:ab:64 (本机mac地址) dst ip = 220.181.38.251 (通过DNS服务解析www.baidu.com获取到) dst mac = ???
那dst mac
目的mac地址是多少呢?这是个问题!
因为我是192.168.0.X
网段,百度的服务器在220.181.38.X
网段,我们都不在一个网段中!我的机器没法直接获取到百度对外暴露的网关的mac地址。
那怎么我的机器怎么办呢?
答案是:我的机器会先查看一下自己的路由表,路由表会记录该将这个数据包转发到哪里去。具体可通过route -n
命令可以查看到,如下:
具体的做法就是,拿着dst ip 220.181.38.251
,分别和路由表中的Genmask做与操作,ip地址 与 子网掩码可以得到该ip地址所在的网段,那得到了dst ip
所在的网段之后呢,就拿着这个网段和路由表中的Destination
对比,如果相同的话,就将数据包准发给他。
在我们这个例子中,很明显dst ip 220.181.38.251
跟后三条路由相与得到的结果和route表期望的Destination
都不匹配。
但是dst ip 220.181.38.251
跟第一条路由表中的记录想与,得到的结果肯定符合route预期的Destination
,毕竟谁与0,结果都是0嘛。(它的Flags为UG,表示它就是网关,也就是网络的出口)
找到了符合预期的路由后,我的机器就会先将数据包发送给网关,对应的网卡就是eth0
,那这也就意味着我们找到了第一个跳目的ethernet地址。于是数据包被封装成下面这样
src ip = 192.168.0.64 src mac = fa:16:3e:6b:ab:64 (本机mac地址) dst ip = 220.181.38.251 (通过DNS服务解析www.baidu.com获取到) dst mac = eth0网卡的mac地址。(ip地址是:192.168.0.1)
同样的道理,当eth0网卡收到这个数据包后,路由器进行如下的判断。
if 数据包.mac == 自己的mac{ // mac地址相同,说明这是发送给自己的包,所以它不会丢弃。 if 数据包.ip == 自己的ip{ // 继续OSI的7上层传递,解包,一直到我们的应用层。 }else{ // 继续查看自己的路由表,找到合适的下一跳地址(扔给网关)。 } }else{ // 直接丢弃 }
经过上面伪代码的判断,eth0知道了这个包虽然是发给它的,但它并不能继续处理这个数据包,他需要将这个数据包准发给下一跳。
对它现在来说:
src ip = 192.168.0.1 (上图LAN口的ip地址) src mac = eth0的mac地址, dst ip = 220.181.38.251 dst mac = ???
那dst mac
地址怎么获取到呢? 其实和上面的流程类似,需要查询路由表。使用src ip
和路由表中的子网掩码相与,得到网段后再与Desitantion
对比。由于这个路由器上确实没有连接220.180.38.xxx
的网段,所以数据包最终依然会被转发到这个路由器的公网网关。
经过这一步,数据包流转到路由器的WAN口,再往下走就流入公网啦!
数据包在公网中各个路由节点之间跳转,最终会流转到百度对外暴露的网关路由器的公网WAN口。
然后数据包会从这个WAN口流入百度内网的IDC机房集群。
你可能会问:那这次请求会打向百度IDC机房中的那台机器呢?
嗯,这就没法再展开了,百度肯定会有他自己的负载均衡机制。我们只需知道这个数据包最终肯定会流转到某一台具体的物理器、或者是某个容器内就好啦!
四、百度的响应包如何再打回到你的机器?#
这就要讲到NAT技术了,看下面的这张图:
数据包传输出去的过程中,虽然dst ip
始终都是百度对外暴露公网网关的ip地址,但是src ip
却一直不断的被改变。从一开始的192.168.0.64
=>192.168.0.1
=> 121.36.30.75
---------------我的机器------------ => src ip = 192.168.0.64 .... ---------------我的机器------------ ---------------路由器---------------- 然后=> src ip = 192.168.0.1 .... (路由器的LAN口) 然后=> src ip = 121.36.30.75 ....(路由器的WAN口) ---------------路由器----------------
在数据包在被发送到公网之前会被路由器做一次SNAT
处理,全称是:source network address translator
源网络地址转换,它的目的就是将私网ip转换成路由器的公网ip。
当然了,路由器也都会记录下SNAT
转换前和转换后的状态。毕竟如果不出意外话,路由器总能接受到百度给他的回包,但他是不能解析处理这个数据包的。(只有请求的发送者192.168.0.64
这台机器的应用层才能正确解析出这个响应包)。所以路由器需要根据转发记录将这个包转发给我们起初发送请求的机器(也就是192.168.0.64
)。
而路由器将这些记录 记录地址转换表中。
如下:
看上图中绿色的部分,在地址转换表中记录,数据包的原地址从192.168.0.64:1234
被转成了121.36.30.75:1234
。(这种带端口号的地址转换其实叫NAPT
)
那我们继续往下看,假如我们的路由器收到百度的响应包长下面这样:
src ip = 220.181.38.251 (百度公网网关路由器WAN口ip地址) src mac = 百度公网网关路由器的mac地址 dst ip = 121.36.30.75:1234 (我们家里路由器的WAN口ip地址) dst mac = 我们家里路由器的mac地址
同样的道理,我们家里路由器会有下面伪代码的判断逻辑。
if 响应包.mac == 自己的mac{ // 说明这是发给自己包,所以不能丢弃 if 响应包.ip == 自己的ip{ // 哎?ip也是自己的ip! // 但是它只是一个路由器,只有OSI7层网络模型的前三层 // 所以路由器并不能真正的处理解析这个数据包,只能根据NAT表继续转发 if 地址转换表.Contains(响应包.dstIp){ // 通过查地址转换表发现: // dst ip = 121.36.30.75:1234 的流量,需要转给:192.168.0.64:1234 // 转发... } }else{ // 查自己的route表,找下一跳 } }else{ // 直接丢弃 }
这样的话,我们的发送请求的机器就接收到百度的响应包了,响应数据再一路往OIS7层网络模型的上层传递,最后到应用层根据http协议解析出响应报文,经过浏览器渲染html报文,于是下面的网页就展现在了我们面前!