La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Cet article indiquera les bases du modèle TCP / IP. Pour une meilleure compréhension, les principaux protocoles et services sont décrits. La principale chose n'est pas de se dépêcher et d'essayer de comprendre tout ce qui est des étapes. Tous sont interdépendants et sans comprendre un, il sera difficile de comprendre l'autre. Il s'agit ici d'informations très superficielles, de sorte que cet article puisse être appelé en toute sécurité la «Pile de protocole TCP / IP pour les théières». Cependant, beaucoup de choses ici ne sont pas aussi difficiles à comprendre, car cela peut sembler à première vue.

TCP / IP.

TCP / IP Stack - Modèle de transmission de données réseau dans le réseau, il détermine la procédure d'interaction des périphériques. Les données se situent au niveau de la chaîne et sont traitées alternativement chaque niveau ci-dessus. La pile est présentée sous forme d'abstraction, ce qui explique les principes de traitement et de réception de données.

La pile de protocoles réseau TCP / IP a 4 niveaux:

  1. Canal (link).
  2. Réseau (Internet).
  3. Transport.
  4. Application (application).

Niveau appliqué

Le niveau d'application permet d'interagir entre l'application et les autres niveaux de la pile de protocoles, analyse et convertit les informations entrantes au format adapté aux logiciels. C'est le plus proche de l'utilisateur et interagit directement avec celui-ci.

  • Http;
  • SMTP;

Chaque protocole détermine sa propre commande et ses principes de travail avec des données.

Http (hypertexte. Protocole de transfert) Il est destiné au transfert de données. Sur il est envoyé, par exemple, documents dans format HTMLqui servent de base à la page Web. Le schéma de travail simplifié est représenté comme un "client-serveur". Le client envoie une demande, le serveur le prend, traite correctement et renvoie le résultat final.

Sert la norme de transfert de fichier sur le réseau. Le client envoie une demande à un certain fichier, le serveur recherche ce fichier dans sa base de données et lorsque la détection réussie l'envoie comme une réponse.

Utilisé pour la transmission e-mail. L'opération SMTP comprend trois étapes consécutives:

  1. Définition de l'adresse de l'expéditeur. Ceci est nécessaire pour retourner des lettres.
  2. Détermination du destinataire. Cette étape peut être répétée pendant un certain nombre de fois lors de la spécification de plusieurs destinataires.
  3. Définir le contenu du message et l'envoi. Les données sur le type de message sont transmises comme des informations de service. Si le serveur confirme la volonté de prendre l'emballage, la transaction elle-même est effectuée.

Hauteur (en-tête)

Le titre contient des données de service. Il est important de comprendre qu'ils ne sont destinés que pour un niveau spécifique. Cela signifie que dès que l'emballage va au destinataire, il sera traité sur le même modèle, mais dans l'ordre inverse. L'en-tête investira des informations spéciales qui ne peuvent être traitées que d'une certaine manière.

Par exemple, le titre intégré au niveau de transport, de l'autre côté, ne peut être traité que par le niveau de transport. D'autres l'ignorent simplement.

Niveau de transport

Au niveau des transports, les informations obtenues sont traitées en tant que bloc unique, quel que soit le contenu. Les messages reçus sont divisés en segments, un en-tête y est ajouté, et tout cela va ci-dessous.

Protocoles de transfert de données:

Le protocole le plus courant. Il est responsable du transfert de données garanti. Lors de l'envoi de paquets, leur checkingum est surveillé, le processus de transaction. Cela signifie que les informations atteindront «de sécurité et de préservation» quelles que soient les conditions.

UDP (protocole de datagramme utilisateur) est le deuxième protocole le plus populaire. Il est également responsable du transfert de données. Une caractéristique distinctive réside dans sa simplicité. Les colis sont simplement envoyés sans créer de connexion spéciale.

TCP ou UDP?

Chacun de ces protocoles a sa propre portée. Il est logiquement dû aux caractéristiques du travail.

Le principal avantage de l'UDP est le taux de transfert. TCP est un protocole complexe avec plusieurs contrôles, tandis que l'UDP semble plus simplifié et donc plus rapide.

Manque de mensonges dans la simplicité. En raison du manque de vérifications, l'intégrité des données n'est pas garantie. Ainsi, les informations sont simplement envoyées et tous les contrôles et manipulations similaires restent à l'application.

UDP est utilisé, par exemple, pour afficher la vidéo. Pour le fichier vidéo, la perte d'un petit nombre de segments n'est pas critique, tandis que la vitesse de téléchargement est le facteur le plus important.

Toutefois, si vous devez envoyer des mots de passe ou des détails de la carte bancaire, la nécessité d'utiliser TCP est évidente. La perte de la partie la plus commémorative des données peut entraîner des conséquences catastrophiques. La vitesse dans ce cas n'est pas aussi importante que la sécurité.

Niveau de réseau

Le niveau réseau des informations reçues des paquets et ajoute l'en-tête. La partie la plus importante des données est l'IP et les adresses MAC des expéditeurs et des destinataires.

Adresse IP (adresse de protocole Internet) est l'adresse logique de l'appareil. Contient des informations sur l'emplacement de l'appareil sur le réseau. Un exemple d'écriture :.

Adresse MAC (adresse de contrôle d'accès multimédia) est l'adresse physique de l'appareil. Utilisé pour identifier. Attribué à l'équipement de réseau au stade de la production. Présent comme une chambre de six barres. Par example: .

Le niveau de réseau est responsable de:

  • Définition des itinéraires de livraison.
  • Transférer des paquets entre les réseaux.
  • Attribuer des adresses uniques.

Routeurs - Dispositifs de couche réseau. Ils ouvrent le chemin entre l'ordinateur et le serveur en fonction des données.

Le protocole le plus populaire de ce niveau est IP.

IP (Protocole Internet) est un protocole en ligne conçu pour répondre au réseau. Utilisé pour créer des itinéraires par lesquels l'échange de paquets se produit. N'a aucun moyen de vérification et de confirmation de l'intégrité. Pour assurer des garanties de livraison, TCP est utilisé, qui utilise IP comme protocole de transport. Comprendre les principes de cette transaction explique en grande partie la base de la manière dont la pile de protocole TCP / IP fonctionne.

Types d'adresses IP

Deux types d'adresses IP sont utilisés dans les réseaux:

  1. Publique.
  2. Privé.

Public (public) sont utilisés sur Internet. La règle principale est unicité absolue. Un exemple de leurs routeurs d'utilisation, chacun ayant sa propre adresse IP pour interagir avec Internet. Une telle adresse s'appelle public.

Privé (privé) ne sont pas utilisés sur Internet. Dans le réseau mondial, de telles adresses ne sont pas uniques. Un exemple est un réseau local. Chaque appareil est attribué une adresse IP unique dans ce réseau.

L'interaction avec Internet est effectuée via le routeur, qui, comme mentionné ci-dessus, a sa propre adresse IP publique. Ainsi, tous les ordinateurs connectés au routeur sont soumis sur Internet pour le compte d'une adresse IP publique.

IPv4.

La version la plus courante du protocole Internet. Précéder IPv6. Format d'enregistrement - Quatre numéros huit bits, séparés par des points. À travers le signe Fraci indique le masque de sous-réseau. La longueur de l'adresse est de 32 bits. Dans la majorité écrasante quand nous parlons A propos de l'adresse IP, c'est IPv4.

Format d'enregistrement :.

IPv6.

Cette version est destinée à résoudre des problèmes. la version précédente. Longueur d'adresse - 128 bits.

Le principal problème que IPv6 décide est l'épuisement des adresses IPv4. Les prérequis ont commencé à apparaître au début des années 80. Malgré le fait que ce problème ait entré le stade tranchant déjà en 2007-2009, l'introduction de IPv6 est très lentement "gagnant de l'élan".

L'avantage principal de IPv6 est une connexion Internet plus rapide. Cela est dû au fait que le protocole n'est pas nécessaire pour diffuser des adresses. Le routage facile est effectué. Il est moins coûteux et, par conséquent, l'accès aux ressources Internet est fourni plus rapidement que dans IPv4.

Un exemple d'écriture :.

Il existe trois types d'adresses IPv6:

  1. Unicast.
  2. Anycast.
  3. MultiCast.

Unicast - Type d'unicast IPv6. Lors de l'envoi du paquet n'atteint qu'une interface située à l'adresse correspondante.

N'importe qui fait référence aux adresses de groupe IPv6. Le colis posté tombera dans l'interface réseau la plus proche. Utilisé uniquement par des routeurs.

La multidiffusion est multidiffusion. Cela signifie que l'emballage emballé atteint toutes les interfaces ayant un groupe de multidiffusion. Contrairement à la diffusion, qui est "diffusion pour tous", multidiffusion uniquement un groupe spécifique.

Masque de sous-réseau

Le masque de sous-réseau détecte le sous-réseau et le numéro d'hôte de l'adresse IP.

Par exemple, l'adresse IP a un masque. Dans ce cas, le format d'enregistrement ressemblera à cela. Le nombre "24" est le nombre de bits dans le masque. Huit bits équivaut à un octet, qui peut également être appelé octet.

Si plus, alors le masque de sous-réseau peut être représenté dans le système de numéros binaires de cette manière :. Il comporte quatre octets et l'enregistrement se compose de "1" et "0". Si vous pliez le nombre d'unités, nous obtenons la quantité de "24". Heureusement, il n'est pas nécessaire de compter sur des unités, car dans une valeur d'octet - 8. Nous voyons que trois d'entre eux sont remplis d'unités, nous plions et obtenons "24".

Si nous parlons du masque de sous-réseau, alors dans une représentation binaire, elle a en une octe ou une unités ou des zéros. Dans ce cas, la séquence est que les octets avec des unités sont d'abord aller, mais seulement avec des zéros.

Considérer un petit exemple. Il y a une adresse IP et un masque de sous-réseau. Nous considérons et écris :. Comparez maintenant le masque avec l'adresse IP. Ces ochtes de masques dans lesquels toutes les valeurs sont égales à une (255) laissent les octets correspondants de l'adresse IP inchangée. Si la valeur des zéros (0), les octets de l'adresse IP deviennent également des zéros. Ainsi, dans la valeur de l'adresse de sous-réseau, nous obtenons.

Sous-réseau et hôte

Le sous-réseau est responsable de la séparation logique. En substance, ce sont des appareils utilisant un réseau local. Déterminé par la plage d'adresses IP.

L'hôte est l'adresse d'interface réseau ( carte réseau). Déterminé à partir de l'adresse IP à l'aide d'un masque. Par example: . Depuis les trois premiers octets - Sous-réseau, il reste. Ceci est le numéro d'hôte.

Région des adresses hôtes - de 0 à 255. L'hôte sous le numéro "0" est en fait l'adresse du sous-réseau lui-même. Et l'hôte sous le numéro "255" est diffusé.

Adressage

Pour adresser la pile de protocoles TCP / IP, utilisez trois types d'adresses:

  1. Local.
  2. Réseau.
  3. Noms de domaine.

Les locales sont appelées adresses MAC. Ils sont utilisés pour répondre aux technologies de réseau locales telles que Ethernet. Dans le contexte de TCP / IP, le mot "local" signifie qu'ils n'agissent que dans le sous-réseau.

L'adresse réseau dans la pile de protocoles TCP / IP est l'adresse IP. Lors de l'envoi d'un fichier de son en-tête, l'adresse du destinataire est lue. Avec elle, le routeur apprend le numéro d'hôte et le sous-réseau et, en fonction de ces informations, ouvre la route vers le nœud de fin.

Les noms de domaine sont des adresses lisibles des sites Web sur Internet. Des serveurs Web sur Internet sont disponibles sur une adresse IP publique. Il est traité avec succès par des ordinateurs, cependant, il semble trop mal à l'aise pour les personnes. Afin d'éviter de telles difficultés, les noms de domaine sont utilisés, ce qui consiste en des zones appelées "domaines". Ils sont situés dans l'ordre d'une hiérarchie stricte, du niveau supérieur au fond.

Le domaine de premier niveau représente information spécifique. Général (.org, .NET) ne sont pas limités à des limites strictes. Situation inverse - avec local (.us, .ru). Ils sont généralement liés à géographiquement.

Les domaines de niveau inférieur sont tout le reste. Il peut être n'importe quelle taille et contenir n'importe quel nombre de valeurs.

Par exemple, "www.test.quiz.sg" - un nom de domaine correct, où "sg" - domaine local Le premier (sommet), "Quiz.sg" - Le deuxième domaine de niveau, "Test.Quz.sg" est le domaine de troisième niveau. Les noms de domaine peuvent également être appelés noms DNS.

Définit la conformité entre les noms de domaine et l'adresse IP publique. Lorsque le nom de domaine défini dans la ligne de navigateur, le DNS détectera l'adresse IP correspondante et informera le périphérique. L'appareil traitera cela et le retournera en tant que page Web.

Niveau de canal

Au niveau de la chaîne, la relation entre l'appareil et le support de transmission physique est ajoutée, le titre est ajouté. Responsable du codage des données et de la préparation des cadres pour la transmission par environnement physique. Ce niveau utilise des commutateurs de réseau.

Les protocoles les plus courants:

  1. Ethernet.
  2. WLAN.

Ethernet est la technologie la plus courante des réseaux locaux câblés.

WLAN - réseau local basé sur technologie sans fil. L'interaction des dispositifs se produit sans connexions de câble physique. Exemple de la méthode la plus courante - Wi-Fi.

Configuration TCP / IP pour utiliser une adresse IPv4 statique

L'adresse IPv4 statique est attribuée directement dans les paramètres de périphérique ou automatiquement lorsqu'il est connecté au réseau et est constant.

Pour configurer la pile de protocoles TCP / IP pour utiliser une adresse IPv4 permanente, vous devez entrer la commande ipconfig / toutes à la console et trouver les informations suivantes.

Configuration TCP / IP pour utiliser une adresse IPv4 dynamique

L'adresse IPv4 dynamique est utilisée pendant un moment, louée, après quoi changements. Attribué à l'appareil automatiquement lorsqu'il est connecté au réseau.

Pour configurer la pile de protocoles TCP / IP pour utiliser une adresse IP non permanente, vous devez accéder aux propriétés de la connexion souhaitée, ouvrez les propriétés IPv4 et définissez la marque comme spécifié.

Méthodes de transfert de données

Les données sont transmises à travers environnement physique Trois façons:

  • Simplex.
  • Demi-duplex.
  • Un duplex plein.

Simplex est une connexion unilatérale. La transmission est effectuée avec un seul périphérique, tandis que l'autre reçoit uniquement un signal. On peut dire que les informations ne sont diffusées que dans une direction.

Exemples de communication simplex:

  • Télévision.
  • Signal des satellites GPS.

Demi-duplex est une connexion bilatérale. Cependant, un seul nœud peut transmettre un signal dans certain moment temps. Avec une telle connexion, deux périphériques ne peuvent pas utiliser simultanément un canal. À part entière peut être impossible physiquement ou conduire à des collisions. On dit qu'ils sont conflits pour le support de transfert. Ce mode est utilisé lors de l'utilisation d'un câble coaxial.

Un exemple de communication de demi-duplex - Communication à la radio à une fréquence.

Le duplex complet est une connexion bilatérale à part entière. Les appareils peuvent simultanément diffuser le signal et recevoir. Ils ne sont pas en conflit pour le support de transfert. Ce mode est utilisé lors de l'utilisation de la technologie Ethernet rapide et de la connexion d'une paire torsadée.

Un exemple de communication duplex - communication par téléphone via un réseau mobile.

TCP / IP vs OSI

Le modèle OSI définit les principes de transfert de données. Les niveaux de pile de protocoles TCP / IP correspondent directement à ce modèle. Contrairement à TCP / IP à quatre niveaux, a 7 niveaux:

  1. Physique (physique).
  2. Canal (lien de données).
  3. Réseau (réseau).
  4. Transport.
  5. Session (session).
  6. Exécutif (présentation).
  7. Application (application).

DANS ce moment Il n'est pas nécessaire d'approfondir ce modèle, mais au moins une compréhension superficielle est nécessaire.

La couche d'application du modèle TCP / IP correspond aux trois niveaux supérieurs d'OSI. Tous fonctionnent avec des applications afin que vous puissiez classer clairement cette logique d'unification. Une telle structure généralisée de la pile de protocoles TCP / IP contribue à la compréhension facilitée de l'abstraction.

Le niveau de transport reste inchangé. Effectue les mêmes fonctions.

Le niveau de réseau n'est pas non plus changé. Effectuer exactement les mêmes tâches.

Le niveau de la chaîne dans TCP / IP correspond aux deux derniers niveaux d'OSI. Le niveau de la chaîne définit les protocoles de transmission de données via l'environnement physique.

Physique représente une connexion physique elle-même - des signaux électriques, des connecteurs, etc. Dans la pile de protocoles TCP / IP, il a été décidé de combiner ces deux niveaux en un, car ils travaillent tous deux avec l'environnement physique.

TCP / IP est l'abréviation du protocole de protocole de contrôle de transmission / protocole Internet (protocole de transmission / pare-feu). En fait, TCP / IP n'est pas un protocole, mais un ensemble de protocoles.

TCP / IP a été conçu pour s'assurer que les réseaux informatiques de centres de recherche dans le monde peuvent être combinés sous la forme d'un «réseau de réseaux» virtuel (Internet). L'Internet initial a été créé à la suite de la conversion d'un conglomérat de réseau informatique existant appelé Arpanet à l'aide de TCP / IP.

Sur un réseau TCP / IP, les informations sont transmises en tant que blocs distincts, appelés paquets IP (Datagrammes IP) ou IP-Datagrammes. Essentiellement, TCP / IP masque les routeurs et l'architecture de réseau de base des utilisateurs, de sorte que tout cela ressemble à un grand réseau. Tout comme les connexions à réseaux Ethernet Reconnu à l'aide d'identificateurs Ethernet 48 bits, les connexions intranet sont identifiées par des adresses IP 32 bits, que nous exprimons sous forme de nombres décimaux, séparées par des points (par exemple, 128.10.2.3). Prendre une adresse IP ordinateur distantL'ordinateur dans l'intranet ou sur Internet peut lui envoyer des données, comme si elles constituent une partie du même réseau physique.

Les données sont transmises dans des packages. Les colis ont une en-tête et la fin contiennent des informations officielles. Les données, plus de niveaux supérieurs sont insérés (encapsulés) sous forme de lettre à une enveloppe dans les paquets de niveau inférieur.

TCP / IP donne une solution au problème de l'échange de données entre deux ordinateurs connectés au même intranet, mais détenus par divers réseaux physiques. La solution consiste en plusieurs parties, chaque niveau de la famille de protocoles TCP / IP contribue à l'affaire Général. IP - Le protocole le plus fondamental de l'ensemble TCP / IP - transmet des datagrammes IP et fournit un choix d'une route par laquelle le datagramme suivra du point A au point B et à l'aide de routeurs pour "sauts" entre les réseaux.

TCP est un protocole de niveau supérieur qui permet aux applications exécutées sur différents ordinateurs réseau d'échanger des flux de données. TCP divise les flux de données sur les chaînes appelées segments TCP et les transmet à l'aide de la propriété intellectuelle. Dans la plupart des cas, chaque segment TCP est envoyé dans un datagramme IP. Toutefois, si nécessaire, TCP divisera les segments en plusieurs datagrammes IP, qui sont utilisés dans des cadres de données physiques utilisés pour transmettre des informations entre ordinateurs sur le réseau. Comme IP ne garantit pas que les datagrammes seront obtenus dans la même séquence dans laquelle ils ont été envoyés, TCP effectue un re-assemblage de segments TCP à l'autre extrémité de la route pour former un flux de données en continu.

Un autre protocole important de protocole TCP / IP Stack - protocole de datagramme utilisateur (protocole UDP, datagramme utilisateur), qui est similaire à TCP, mais plus primitif. TCP est un protocole "fiable", car il fournit une inspection des erreurs et l'échange de messages de confirmation afin que les données atteignent sa destination sciemment sans distorsion. UDP - Protocole "peu fiable", qui ne garantit pas que les datagrammes viendront dans l'ordre dans lequel ils ont été envoyés et même le fait qu'ils viendront du tout. UDP est utilisé pour contrôler les connexions.

D'autres protocoles TCP / IP jouent des rôles moins perceptibles, mais tout aussi importants dans les réseaux TCP / IP. Par exemple, adresse le protocole de définition (protocole de résolution d'adresses, ARP), les adresses IP des adresses réseau physiques, telles que des identificateurs Ethernet. Protocole inversé - Protocole de protocole d'adresses inverse (protocole de résolution d'adresse inverse, RAARP) - effectue une action inverse en convertissant des adresses réseau physiques dans l'adresse IP. Protocole de gestion des messages de contrôle Internet (protocole de messages de contrôle Internet, ICMP) est un protocole de support qui utilise IP pour échanger des informations de contrôle et contrôler les erreurs relatives au transfert des paquets IP. Par exemple, si un routeur ne peut pas transférer un fichier IP-Datagramm, il utilise ICMP afin d'informer l'expéditeur que le problème est apparu.

TCP / IP est un nom collectif pour un ensemble (pile) de protocoles réseau de différents niveaux utilisés sur Internet.

La pile de protocoles TCP / IP est divisée en 4 niveaux:

· Application (applications);

· Transport;

· Réseau (pare-feu);

· Physique (canal).

La principale fonctionnalité des réseaux TCP / IP est mise en œuvre par des protocoles TCP (protocole avec contrôle de transmission) et IP (protocole de pare-feu). Le protocole IP fonctionne sur le niveau de réseau, le protocole TCP sur le transport. Au niveau de l'application, un grand nombre de protocoles fonctionnent, tous deux couramment prémissibles (HTTP, SMTP, DNS, SMB) et peu prolongé (BINKP), qui sont utilisés par divers programmes utilisateur pour la communication et le transfert de données, mais ils utilisent tous le transport fourni par TCP / IP. Ces protocoles sont appelés basiques, car tous les autres sont basés sur eux, et toute la technologie s'appelle TCP / IP.

Avec TCP, le niveau de transport utilise le protocole UDP. Contrairement à TCP, il ne crée pas de connexion, mais envoie simplement des datagrammes. Une telle méthode de transmission sans établir un composé est pratique pour certaines applications, principalement des services. En particulier, l'UDP exécute le protocole de définition de nom de réseau DNS.

Les niveaux de pile TCP / IP ne coïncident pas complètement avec des niveaux théoriques du modèle OSI

TCP / IP ne réglemente pas l'utilisation de protocoles et de technologies de niveaux physique et de canal. Il est nécessaire et suffisant pour l'interface des modules de couche de canal avec le module IP fournissant la transmission des paquets IP. Outils et méthodes permettant de garantir cette transmission - hors de la zone TCP / IP. Pour mise en œuvre pratique Les niveaux du modèle OSI se sont avérés plus pratiques pour combiner des niveaux dans un module. Les niveaux correspondants de la pile TCP / IP et OSI sont approximativement comme suit:

La figure montre comment TCP / IP est cohérente avec le modèle ISO / OSI. Cette figure illustre également la structure de niveau TCP / IP et montre la relation entre les protocoles principaux. Lorsque vous transférez un bloc de données d'un réseau programme d'application Dans la carte de l'adaptateur réseau, il passe à travers une série de modules TCP / IP. Dans le même temps, à chaque étape, il est complété par les informations requises pour le module TCP / IP équivalent à l'autre extrémité de la chaîne. À ce moment-là, lorsque les données entrent dans l'adaptateur réseau, elles représentent la trame standard de ces technologies auxquelles appartient cet adaptateur. Logiciel TCP / IP à l'extrémité de réception recrée les données source du programme de réception en passant le cadre dans l'ordre inverse pour définir les modules TCP / IP.

Les protocoles TCP / IP sont conçus pour un environnement réseau, ce qui n'était pas suffisant dans les années 70. Mais aujourd'hui, il est devenu la norme. Ces protocoles permettent un équipement de connexion différents fabricants Et ils sont capables de travailler à travers différents types de transporteurs ou d'environnements de données. Ils ont permis de combiner des réseaux dans un seul réseau l'Internet, Tous les utilisateurs dont ont accès au service de base.

De plus, les organisations scientifiques, militaires et gouvernementales qui ont parrainé le développement de TCP / IP souhaitaient pouvoir se connecter à Internet de nouveaux réseaux sans changement de service déjà existant sur Internet.

Toutes ces exigences sont reflétées dans l'architecture TCP / IP. Les exigences relatives à l'indépendance des médias et de l'expansion en connectant de nouveaux réseaux ont conduit à une solution pour envoyer des données à Internet avec les diviser en pièces et en acheminant chacune de ces pièces comme élément indépendant.

Ces capacités garantissent un transfert de données fiable de l'hôte source à l'hôte de destination. En conséquence, les développeurs de routeurs ont envoyé leurs efforts pour accroître la productivité et introduire de nouvelles technologies de la communication.

Tout cela a conduit à l'excellente évolutivité des protocoles TCP / IP et la possibilité de leur utilisation sur divers systèmes - de grand ordinateur (mainframe) à ordinateurs de bureau. En pratique, l'ensemble utile de propriétés fonctionnelles de la commande de réseau de routage est implémenté par des dispositifs non intellectuels similaires à ceux des ponts, des multiplexeurs ou des commutateurs.

3.2 Décision aux niveaux

Pour atteindre la fiabilité de l'échange de données entre ordinateurs, il est nécessaire de garantir que plusieurs opérations sont remplies:

■ Emballage de données

■ Définition des chemins (itinéraires) Transfert de données

■ Transport de données sur les médias physiques

■ Réglage de la vitesse d'expédition conformément à la bande passante disponible et au récepteur disponible pour recevoir des données qui lui sont envoyées.

■ assemblage des données obtenues de sorte que la séquence ne soit pas perdue dans la séquence

■ Vérification des données entrantes pour des fragments en double

■ Informer l'expéditeur sur la quantité de données transmises avec succès

■ expédition de données dans besoin d'application

■ Traitement des erreurs et des événements imprévus

En conséquence, le logiciel de communication est assez compliqué. Suite au modèle avec la division en niveaux permet de simplifier la combinaison de fonctions similaires dans les groupes et de mettre en œuvre le développement de logiciels de communication en fonction du principe modulaire.

La spécificité de la structure de protocole TCP / IP est déterminée par les exigences des communications dans des organisations scientifiques et militaires. IP vous permet de combiner différents types de réseaux sur Internet et TCP est responsable du transfert de données fiable.

Le modèle de communication de l'échange de données OSI correspond strictement à la structure TCP / IP. Les niveaux et la terminologie du modèle OSI sont devenus une partie standard de la structure de communication de l'échange de données.

En figue. 3.1 Affiche les niveaux OSI et TCP / IP. Commençons par rapport à leur analyse du niveau inférieur (au TCP / IP officiellement, les niveaux de session et de soumission ne sont pas définis).

Figure. 3.1. Niveaux TCP / IP et OSI

3.2.1 Niveau physique

La couche physique (couche physique) traite de supports physiques, de connecteurs et de signaux pour la représentation des zéros et des unités logiques. Par exemple, des adaptateurs réseau interface Ethernet et la bague de jeton et la connexion de câbles implémentent les fonctions de la couche physique.

3.2.2 Connexion de données

Niveau de liaison de données (couche de liaison de données) organise des données dans Cadres (Cadre). Parfois, il s'appelle un niveau de canal. Comme le montre la Fig. 3.2, chaque image a un en-tête (en-tête) contenant les informations d'adresse et de contrôle, et la section de trame finale (remorque) est utilisée pour corriger les erreurs (parfois elle s'appelle la queue. - Environ. par.).

Les en-têtes de cadre réseau locaux contiennent des adresses de source physique et de destination qui identifient les cartes d'interface LAN de transmission et de réception (adaptateurs réseau). Les rubriques de personnel envoyées sur le réseau de relais de cadre régional contiennent des identificateurs cycliques dans un champ d'adresse spécial.

Appel Connexions (communication) sur le réseau local, c'est-à-dire Créer une certaine ligne entre les points de données d'extrémité et les capacités similaires dans les réseaux régionaux sont décrites par les protocoles de niveau de données.

Figure. 3.2. Cadre de format

3.2.3 Niveau de réseau

Les fonctions de couche réseau (couche de réseau) effectue le protocole IP qui effectue un acheminement de données entre les systèmes. Les données peuvent suivre un chemin ou utiliser plusieurs chemins différents lors de la déplacement sur Internet. Les données sont envoyées dans des éléments appelés datgram (Datagramme).

Comme le montre la Fig. 3.3, le datagramme dispose d'un en-tête IP contenant des informations d'adressage pour le troisième niveau. Le routeur vérifie l'adresse de destination pour transmettre un datagramme au bon endroit.

Figure. 3.3. Datagramme IP

Le niveau IP est appelé "Sans créer une connexion"Étant donné que chaque datagramme est routé indépendamment et que le protocole IP ne garantit pas la même procédure de réception d'un datagramme, comme lors de leur envoi. Routeurs IP Trafic sans prendre en compte les interactions entre les applications qui possèdent des datagrammes spécifiques.

3.2.4 Niveau de transport (TCP)

Le protocole TCP effectue une couche de transport et fournit un service de transfert de données fiable pour les applications. Le TCP / IP est intégré à un mécanisme spécial garantissant le transfert de données sans erreur ni passe et dans la séquence dans laquelle ils ont été envoyés.

Applications, telles que l'envoi de fichiers, transmettre des données au TCP, qui ajoute un en-tête et forme un élément appelé segment (Segment).

TCP renvoie des segments à la propriété intellectuelle, ce qui produit un acheminement de données à un emplacement spécifié. De l'autre côté, la connexion TCP consiste à obtenir les mêmes segments de données à partir de la propriété intellectuelle, détermine l'application que ces données sont dirigées et les transmettent avec une application dans l'ordre dans lequel elles ont été envoyées.

3.2.5 Niveau de transport (UDP)

Une application peut envoyer un message indépendant à une autre application à l'aide du protocole UDP, qui ajoutez un titre et forme un élément appelé DATAGE UDPou alors Message UDP.

UDP transmet les messages sortants à IP et suppose de l'autre côté des messages IP entrants. Ensuite, UDP définit l'application à envoyer.

UDP implémente le service de communication sans créer de connexion souvent utilisé pour afficher le contenu des bases de données simples.

3.2.6 Services pour les applications

Comme indiqué précédemment au chapitre 2, le protocole TCP / IP comprend des services standard pour les applications, tels que l'accès du terminal, le transfert de fichiers, un appel à serveurs de fichiers NFS, email, nouvelles de réseau, www et visualisations des adresses dans DNS.

3.2.7 Emballage de données

En figue. 3.4 Il est montré comment les données d'application sont emballées avant expédition sur le réseau. Le terme principal pour la combinaison d'informations avec le titre de la couche de réseau correspondante est protocole d'élément de données (Unité de données de protocole - PDU). Par exemple, le segment TCP est un PDU du niveau de transport et le datagramme IP est un PDU au niveau du réseau.


Figure. 3.4. Données d'emballage avant expédition sur le réseau

3.3 Aperçu des protocoles

En figue. 3.5 Le rapport entre les composants individuels de l'ensemble de protocoles TCP / IP.


Figure. 3.5 Le rapport entre les composants du protocole TCP / IP / IP

Bien que les interfaces utilisateur des utilisateurs de texte pour l'envoi de fichiers, l'accès au terminal, le travail avec des demandes de nouvelles ou de DNS pour déterminer l'adresse du nom formellement ne sont pas normalisés, de nombreux développeurs copient l'interface utilisateur finale de BSD UNIX. Travailler en mode texte Mode Les utilisateurs constatent que l'interface utilisateur n'est pas trop différente dans différents systèmes.

Pour les tables systèmes Windows Et Macintosh Il existe de nombreuses interfaces utilisateur graphiques. Bien qu'ils diffèrent en détail, mais en général, suivez les accords de système d'exploitation standard et peut généralement être utilisé sans étude spéciale.

Clients de Web, Nouvelles de réseau, expédition de fichiers (FTP), courrier (SMTP) et accès terminal ( telnet) Peut interagir avec leurs serveurs via des connexions TCP. La plupart des clients NFS échangent des messages UDP avec leurs serveurs, bien que certaines implémentations NFS suggèrent d'utiliser à la fois l'UDP et TCP.

Afficher les répertoires DNS est basé sur des messages UDP. Les stations de gestion SNMP extraient des informations d'appareils réseau à l'aide de messages UDP.

3.4 Routeurs et réseau de topologie

Le jeu de protocoles TCP / IP peut être utilisé à la fois dans des réseaux locaux ou régionaux indépendants et de les combiner. réseaux généraux L'Internet. Toute hôte avec TCP / IP peut interagir avec un autre hôte via un réseau local, une connexion point à point ou via un réseau régional avec emballage d'informations (voir Fig. 3.6).


Figure. 3.6. Réseau indépendant

L'association de réseaux sur Internet implique l'utilisation de Routeurs IP. En figue. 3.7 Affiche le réseau Internet créé à partir de réseaux indépendants connectés par des routeurs IP.


Figure. 3.7. Combinaison de routeurs de réseaux indépendants

Les routeurs modernes assurent le fonctionnement de plusieurs interfaces matérielles pouvant être combinées pour une utilisation avec une topologie de réseau spécifique: Ethernet, sonnerie de jeton, FDDI, connexions synchrones de point à point, relais de trame, etc.

Internet peut être construit en utilisant une grande variété de topologies. Toutefois, si Internet disposera d'une structure logiquement associée, les routeurs pourront effectuer leur travail plus efficacement et plus rapidement aux dysfonctionnements dans des segments de réseau distincts, rediriger le datagramme sur les chemins de fonctionnement. Facile à comprendre la structure logique aidera administrateurs de réseau Dans le diagnostic, la localisation et la liquidation des défauts de réseau.

Un marché de routeurs IP étendu et concurrentiel a aidé le développement de l'architecture TCP / IP. Les développeurs de routeurs ont rapidement mis en œuvre une nouvelle topologie de réseaux locaux et régionaux, offrant à leurs clients la possibilité de choisir parmi des appareils similaires. Au cours des dernières années, le ratio du prix des routeurs à leur performance a été considérablement réduit.

3.5 Routage vers IP

Le logiciel IP fonctionne sur les hôtes IP et les routeurs. Si la destination de la base de données ne se trouve pas dans le même segment de réseau que sa source, le protocole IP hôte local envoie un tel datagramme au routeur local. Si ce dernier n'est pas connecté directement au nœud de destination Dotgram, il sera transféré à un autre routeur. Ce processus continue jusqu'à ce qu'un datagramme atteigne une destination spécifiée.

Le routeur IP détermine l'emplacement À distance Le nœud de la table de routage (tableau de routage) contenant des informations sur les routeurs les plus proches que le trafic Datagramme doit être envoyé pour atteindre le noeud final sur le réseau.

3.5.1 Protocoles de routage

Dans un petit réseau statique, la table de routage peut être remplie et entretenue manuellement. DANS grands réseaux Internet L'exactitude des tables de routage est prise en charge par les appareils eux-mêmes en échangeant des informations entre les routeurs. Les routeurs peuvent définir dynamiquement les événements suivants:

■ ajouter à Internet du nouveau réseau

■ la destruction du chemin de destination ou l'incapacité de l'atteindre pour le temps spécifié

■ Ajout d'un nouveau routeur à Internet, qui peut fournir une voie plus courte à la destination

Il n'y a pas de norme unique pour échanger des informations entre les routeurs. La liberté de choix entre plusieurs protocoles convenus vous permet d'obtenir la meilleure performance dans chaque cas.

Possibilité de réseau de gérer l'organisation du réseau répond au concept "Système autonome" (Système autonome - selon). L'organisation peut choisir l'un des protocoles de l'échange d'informations de routage, associé à son propre système autonome. Les protocoles d'échange d'informations de routage sont utilisés à l'intérieur systèmes autonomes comme Porte interne du protocole Protocole de la passerelle intérieure - IGP).

Protocole d'informations de routage Protocole d'information de routage - RIP) est devenu l'une des normes populaires de l'IGP. La large distribution de ce protocole est associée à sa simplicité, mais le nouveau protocole "Ouvrez d'abord le chemin le plus court" (Open Port le plus court chemin d'abord - OSPF) a un ensemble encore plus étendu de fonctionnalités utiles.

Bien que tous les routeurs soutiennent un ou plusieurs protocoles standard, certains développeurs mettent en œuvre leurs propres protocoles agréés pour échanger des informations entre les routeurs. De nombreux produits pour les routeurs peuvent traiter simultanément plusieurs protocoles.

3.6 Architecture TCP

TCP est implémenté sur les hôtes. La présence de TCP à chaque extrémité de la connexion fournit une livraison de données. application locale Les fonctionnalités suivantes:

■ précision

■ Sauvegarder la séquence

■ complet

■ Duplication d'exclusion

Le mécanisme de base pour la mise en œuvre de ces fonctionnalités commence à être utilisé dès le début de l'échange de données. Système de transmission TCP:

■ numéros chaque segment

■ Définit la minuterie

■ segment de segments

Le système de réception TCP informe son partenaire la quantité de données transmise correctement en émettant la confirmation (ACCLIMITÉDEMENT - ACK). Si la confirmation de transfert de segment n'est pas reçue pendant l'intervalle de temps spécifié, TCP rembourse ce segment. Une telle stratégie s'appelle réémargir avec confirmation positive Retransmission avec un accusé de réception positif). Parfois, la rétablissement entraîne une duplication des segments livrés au système de réception.

Le système de réception TCP doit organiser des segments entrants dans le bon ordre et exclure la duplication. TCP transmet des données à l'application dans le bon ordre, sans sauter.

Depuis qu'un côté envoie des données et que les autres les acceptent, TCP peut être appelé Un duplex plein Protocole (duplex intégral): les deux côtés de la connexion peuvent envoyer et recevoir simultanément des données (c'est-à-dire deux flux de données). TCP effectue simultanément les rôles de l'émetteur et du récepteur.

3.7 Architecture UDP

UDP est implémenté sur les hôtes. Le protocole n'assure pas l'intégrité de la livraison des données, car cette fonction est attribuée aux données d'application appliquées. Ce sont eux qui vérifient l'intégrité des données livrées.

Une application qui souhaite transmettre des données à l'aide de UDP transmet le bloc de données à l'UDP et le protocole UDP ajoute simplement le titre et les permet d'expédier sur le réseau.

Les applications UDP participantes peuvent envoyer des messages avec l'utilisateur Datagramme à tout moment. Le client et le serveur prescrit ci-dessus l'UDP sont responsables de toutes les relations lors de l'échange de datagramme utilisateur.

3.8 Concept de sécurité

TCP / IP sert avec succès des connexions ouvertes entre les ordinateurs des réseaux locaux, régionaux et mondiaux. Cependant, les composés ont commencé à assurer des exigences de sécurité.

Les concepts de sécurité de base dans un environnement réseau sont similaires à des concepts similaires pour l'hôte central:

■ Authentification de l'utilisateur

■ Intégrité (garantie du manque de changement de données)

■ Confidentialité (protection contre la divulgation indésirable)

3.8.1 Authentification

Un aspect important sécurité informatique est la clarification "Qui est qui". Auparavant, cela a été déterminé par l'ID utilisateur et le mot de passe. De même, dans le champ «Du:» des messages électroniques, l'expéditeur est identifié. Cependant, le mot de passe peut être intercepté avec un amant atténué sur le réseau et le message électronique peut être falsifié.

Si nous parlons de l'envoi de transactions sérieuses dans les réseaux TCP / IP, vous avez besoin d'un moyen d'identifier de manière fiable l'expéditeur. Le processus de vérification d'auteur est appelé authentification(Authentification, littéralement: authentification. - Environ. par.).

3.8.2 Technologie Résumé Résumé

Simple, mais méthode efficace La technologie d'authentification est basée sur Messages récapitulatifs(Digest Message). Comme le montre la Fig. 3.8, un tel résumé est calculé sur le contenu du message à l'aide d'une clé de secours. Actuellement, le message Digest 5 (MD5) L'algorithme est le plus courant, qui a été développé par Ronald Riveeste (voir RFC 1321).

Figure. 3.8 En utilisant un résumé du message.

Étude mutuelle Challenge Handshake illustre l'un des moyens d'appliquer un résumé du message. Comme avec une authentification normale, l'utilisateur est attribué à un mot de passe enregistré sur l'hôte. Cependant, ce mot de passe n'est plus envoyé sur le réseau. Au lieu de cela, le système de bureau effectue un calcul selon l'algorithme MD5 à l'aide d'un mot de passe et d'une clé secrète (clé de cryptage. - Environ. par.). Comme le montre la Fig. 3.9:

1. L'utilisateur envoie son identifiant à l'hôte.

2. L'hôte envoie un message à l'utilisateur avec un contenu aléatoire.

3. Le système hôte et de bureau de l'utilisateur effectue des calculs conformément à l'algorithme MD5 pour les messages du mot de passe hôte et secret de l'utilisateur.

4. Le système utilisateur envoie la réponse à l'hôte.

5. L'hôte compare la réponse. Si la réponse est fidèle, l'utilisateur est authentifié.


Figure. 3.9 Utilisation de MD5 avec une étude mutuelle

3.8.3 Intégrité des messages

MD5 et les clés secrètes partagées peuvent être utilisées pour déterminer les modifications des données lors de leur envoi sur le réseau. Considérons la Fig. 3.10:

1. Le calcul du MD5 est effectué sur des données à l'aide d'une clé secrète.

2. Les données et le message reçu sont envoyés à un partenaire.

3. Le partenaire effectue le calcul du MD5 sur les données reçues et la clé secrète bien connue.

4. Le partenaire compare le résultat obtenu avec le résumé correspondant du message. Lorsque la coïncidence, on pense que les données n'ont pas changé.

Notez que, sans connaître la clé secrète, ce qui apercevoir des données de transfert, l'attaquant ne sera pas en mesure de falsifier ou de modifier ces données. Un tel mécanisme est appliqué dans les systèmes de messagerie protégés et la transaction sécurisée du client / serveur.


Figure. 3.10. Protection des données envoyées à l'aide d'un résumé du message calculé par MD5

3.8.4 Confidentialité avec cryptage symétrique

Pour empêcher la lecture et l'utilisation indésirable des données envoyées par un attaquant (Snooper), les données doivent être cryptées. La manière classique consiste à coordonner les clés secrètes entre l'expéditeur et le destinataire. Souvent, un résumé de message est ajouté lors de l'expédition et le destinataire peut vérifier que les données sont obtenues sous la forme dans laquelle ils ont été envoyés. Comme le montre la Fig. 3.11, après cryptage, les données ressemblent à des lignes sans signification.


Figure. 3.11. Cryptage symétrique

Cette méthode de cryptage traditionnelle est appelée Symétrique. Le cryptage symétrique consiste à utiliser un seul et même Clé pour le cryptage et le décryptage ultérieur. Les deux côtés connaissent la clé et doivent le maintenir en secret. Les inconvénients de cette méthode sont les suivants:

■ Aux fins d'une plus grande sécurité, chaque paire interactive doit être appliquée sa propre clé secrète.

■ Changer la clé est associé à de grandes difficultés.

3.8.5 Cryptage clé asymétrique disponible publiquement disponible

Méthodes Asymétrique Le cryptage est connu depuis longtemps (les idées principales ont été posées dans les travaux de Diffi, Hellman et Merkel). Avec cette méthode pour le cryptage et le décryptage sont utilisés divers clés.

Considérez une boîte avec deux clés différentes (A et B), comme indiqué sur la Fig. 3.12:

■ Si la boîte est fermée avec une touche A, elle s'ouvre avec la touche B.

■ Si la boîte est fermée avec une clé B, elle s'ouvre avec une clé A.


Figure. 3.12. Utilisation de différentes clés pour l'ouverture et la fermeture

Le cryptage asymétrique est également appelé cryptage par Clés publiquement disponibles (Clé publique), car cela vous permet de gérer les clés de manière plus cohérente. La clé et peut-être disponible publiquement. Sa valeur peut être ouverte pour des amis ou même stockée dans l'un des fichiers disponibles.

■ Tous les partenaires peuvent appliquer une clé accessible au public pour chiffrer les données envoyées.

Cependant, vous seul connaîtrez la clé personnelle et personne ne peut déchiffrer les données qui vous sont envoyées.

Le circuit de cryptage sur les clés publiques / personnelles repose sur le fait qu'il est très difficile de ramasser deux nombres avec de grandes valeurs (le nombre de chèques est exprimé dans une fonction d'alimentation) pour obtenir la valeur des touches de cryptage. Les meilleurs spécialistes auront besoin de plusieurs mois pour déchiffrer des données avec une clé 129 bits. Cependant, la vitesse des ordinateurs augmente constamment et il est difficilement possible de s'attendre à ce que les touches de 1024 bits restent secrètes après quelques années supplémentaires.

La maintenance des clés publiques / personnelles est beaucoup plus facile que symétrique. Cependant, vous avez besoin de confiance que la clé publique publiée «La clé publique de Jane Jone» appartient vraiment à la Jane John nécessaire et non une autre personne avec le même nom.

Malheureusement, les méthodes de cryptage asymétrique connues aujourd'hui sont assez lentes, par conséquent, la combinaison de méthodes symétriques et asymétriques est la plus préférable.

3.8.6 Cryptage combiné

Le cryptage combiné est mis en œuvre comme suit:

■ La clé symétrique aléatoire est sélectionnée.

■ Pour cette clé, les données sont cryptées.

■ La clé aléatoire est cryptée à l'aide d'une clé de cryptage de destinataire accessible au public et s'allume sur un message envoyé (il ressemble à une nouvelle clé aléatoire à un conteneur qui sera fermé avec une clé de cryptage de destinataire disponible publiquement).

■ Le destinataire déchiffre une clé aléatoire temporaire puis l'utilise pour déchiffrer les données.

Comme le montre la Fig. 3.13, la clé accessible au public du destinataire fournit une coque de protection autour d'une clé aléatoire. Ouvrir cette coquille ne peut que le destinataire du message.


Figure. 3.13. Investi dans la clé de message crypté

Dans les chapitres suivants, nous examinerons la mise en œuvre de ces méthodes dans les applications TCP / IP et les communications. Le résultat le plus impressionnant est pris en compte au chapitre 24, qui décrit l'authentification et le cryptage au niveau IP pour la version 4 classique 4 du protocole IP et la nouvelle version 6 - IP Next Generation ( la prochaine génération IP).

Un ensemble de protocoles multi-niveaux, ou ce qu'on appelle la pile TCP / IP, est destiné à être utilisé dans diverses versions de l'environnement réseau. La pile TCP / IP en termes d'architecture système correspond à modèle de référence OSI ( Systèmes ouverts. Interconnexion - Interaction des systèmes ouverts) et vous permet d'échanger des données sur les applications et les services réseau travaillant presque sur n'importe quelle plate-forme, y compris UNIX, Windows, Macintosh et d'autres personnes.

Figure. 3.2.

La mise en œuvre Microsoft TCP / IP correspond à un modèle à quatre niveaux au lieu d'un modèle à sept niveaux, comme indiqué sur la Fig. 3.2. Le modèle TCP / IP comprend un plus grand nombre de fonctions pour un niveau, ce qui entraîne une diminution du nombre de niveaux. Le modèle utilise les niveaux suivants:

le niveau d'application du modèle TCP / IP correspond aux niveaux d'application, les vues et la session du modèle OSI;

le niveau de transport du modèle TCP / IP correspond au niveau de transport similaire du modèle OSI;

le niveau TCP / IP sans échouement effectue les mêmes fonctions que le niveau de réseau OSI;

le niveau d'interface réseau TCP / IP correspond au canal et aux niveaux physiques du modèle OSI.

Application de niveau

Grâce au niveau d'application de l'application et des services TCP / IP, accédez à l'accès au réseau. L'accès aux protocoles TCP / IP est effectué par deux interfaces de programme (API - Interface de programmation d'application):

Prises Windows;

L'interface de la prise Windows ou Winsock est appelée, une interface de programme réseau conçue pour faciliter l'interaction entre différentes applications TCP / IP et familles de protocole.

L'interface NetBIOS est utilisée pour communiquer entre les processus de processus (IPC - interconomies) et les applications Windows. NetBIOS effectue trois fonctions de base:

définition du nom de NetBIOS;

service Datagramme NetBIOS;

service de session NetBIOS.

Le tableau 3.1 montre la famille de protocoles TCP / IP.

Tableau 3.1

Nom du protocole

Description du protocole

Interface de programmation de réseau

Communication avec les applications Windows

Interface de transport de transport (interface de transport de transport) vous permet de créer des composants au niveau de la session.

Protocole de commande de transmission (protocole de commande de transmission)

Protocole de protocole de datagramme personnalisé (protocole de datagramme utilisateur)

Protocole de résolution d'adresses (protocole de résolution d'adresses)

Protocole de résolution d'adresses (protocole de résolution d'adresses inverse)

Protocole Internet (protocole Internet)

Protocole de contrôle de protocole de contrôle de messages de contrôle Internet

Protocole de gestion de groupe Internet (protocole de gestion du groupe Internet)

Interaction d'interface entre les pilotes de protocole de transport

Protocole de transfert de fichiers (protocole de transfert de fichier)

Protocole de transfert de fichiers simple (protocole de transfert de fichier trivial)

Niveau de transport

Le niveau de transport TCP / IP est responsable de l'établissement et de la maintenance d'une connexion entre deux nœuds. Fonctions de base du niveau:

confirmation de l'information4

contrôle des flux de données;

rationaliser et relais des packages.

Selon le type de service, deux protocoles peuvent être utilisés:

TCP (protocole de contrôle de la transmission - Protocole de gestion de la transmission);

UDP (protocole de datagramme utilisateur - protocole de datagramme utilisateur).

TCP est généralement utilisé dans les cas où l'application doit transférer une grande quantité d'informations et s'assurer que les données sont reçues en temps voulu reçues par le destinataire. Applications et services Envoi de petites quantités de données et pas besoin de recevoir la confirmation Utiliser le protocole UDP, qui est un protocole sans établir une connexion.

Protocole de gestion de transmission (TCP)

Le protocole TCP est responsable de la transmission de données fiable d'un nœud réseau à un autre. Il crée une session avec l'établissement d'une connexion, en d'autres termes, le canal virtuel entre les machines. L'établissement de connexion se produit en trois étapes:

Le client demandant la connexion envoie un package indiquant le numéro de port que le client souhaite utiliser, ainsi que le code (numéro spécifique) du numéro de séquence initial).

Le serveur répond avec un package contenant un serveur ISN, ainsi qu'un client ISN, agrandi par 1.

Le client doit confirmer l'établissement de la connexion, renvoyer le serveur ISN, agrandi par 1.

L'ouverture à trois étages de la connexion définit le numéro de port, ainsi que le client ISN et le serveur. Chacun, envoyé par TCP - Package contient des numéros TCP - Les ports de l'expéditeur et des destinataires, un numéro de fragment pour les messages cassés en parties plus petites, ainsi qu'une somme de contrôle qui vous permet de vous assurer qu'il n'y a aucune erreur lorsqu'il est transmis.

Protocole de datagramme personnalisé (UDP)

Contrairement à TCP UDP n'établit pas de connexions. Le protocole UDP est conçu pour envoyer de petites quantités de données sans installer la connexion et est utilisée par les applications qui n'ont pas besoin de confirmer le destinataire de leur reçu. UDP utilise également des numéros de port pour déterminer le processus spécifique par l'adresse IP spécifiée. Cependant, les ports UDP diffèrent des ports TCP et peuvent donc utiliser les mêmes numéros de port que TCP, sans conflit entre services.

Pare-feu

Le pare-feu est responsable de la voie des données au sein du réseau et entre divers réseaux. À ce niveau, il existe des routeurs qui dépendent du protocole utilisé et sont utilisés pour envoyer des paquets d'un réseau (ou de son segment) à un autre (ou à un autre segment de réseau). La pile TCP / IP à ce niveau utilise le protocole IP.

Protocole Internet

Le protocole IP assure l'échange de datagramme entre les nœuds de réseau et est un protocole qui n'établit pas les connexions et à l'aide de datagrammes pour envoyer des données d'un réseau à un autre. Ce protocole ne s'attend pas à recevoir une confirmation (demander, la reconnaissance de l'accusé de réception) des paquets envoyés du noeud de destinataires. La confirmation, ainsi que les packages de ré-envoi, sont effectués par des protocoles et des processus travaillant sur niveaux supérieurs Des modèles.

Ses fonctions incluent la fragmentation de datagrammes et d'une adressage à temps partiel. Le protocole IP fournit des informations de gestion pour créer des datagrammes fragmentés. La fonction principale Le protocole est le pare-feu et l'adressage mondial. Selon la taille du réseau, sur laquelle le datagramme ou le paquet sera en train de rouler, l'un des trois schémas d'adressage est appliqué.

Adressage dans les réseaux IP

Chaque ordinateur de TCP / IP Networks comporte trois adresses de niveaux: physique (adresse MAC), réseau (adresse IP) et symbole (nom DNS).

Adresse physique ou locale du nœud, définie par la technologie, avec laquelle le réseau est intégré auquel le nœud comprend. Pour les nœuds inclus dans les réseaux locaux sont l'adresse MAC de l'adaptateur réseau ou du port du routeur, par exemple 11-A0-17-3D-BC-01. Ces adresses sont prescrites par les fabricants d'équipements et sont des adresses uniques, car elles sont gérées de manière centralisée. Pour toutes les technologies de réseau locales existantes, Mac - Adresse a 6 octets: 3 personnes âgées 3 octets - identifiant du fabricant et les plus jeunes 3 octets sont attribués à une manière unique par le fabricant.

Réseau ou une adresse IP composée de 4 octets, par exemple, 109.26.17.100. Cette adresse est utilisée au niveau du réseau. Il est nommé par l'administrateur lors de la configuration des ordinateurs et des routeurs. L'adresse IP comprend deux parties: numéros de réseau et numéros de nœud. Réseau de réseau peut être sélectionné par l'administrateur arbitrairement ou attribué à la recommandation de l'unité d'unité spéciale (Centre d'information réseau, NIC) si le réseau doit fonctionner comme composant L'Internet. Habituellement, les fournisseurs de services Internet reçoivent des gammes d'adresse de divisions NIC, puis les distribuent entre leurs abonnés. Le numéro de nœud du protocole IP est attribué indépendamment de l'adresse locale du nœud. La division de l'adresse IP sur le champ Numéro de réseau et le numéro de nœud est flexible et la limite entre ces champs peut être installée arbitrairement. Le nœud peut entrer plusieurs réseaux IP. Dans ce cas, le nœud doit avoir plusieurs adresses IP, par numéro les connexions de réseau. L'adresse IP n'est pas caractérisée par ordinateur séparé ou routeur et une connexion réseau.

Adresse de caractères ou nom DNS, par exemple, serv1.ibm.com. Cette adresse est attribuée par l'administrateur et consiste en plusieurs parties, telles que le nom de la voiture, le nom de l'organisation, le nom de domaine. Une telle adresse est utilisée au niveau de l'application, par exemple dans les protocoles FTP ou TELNET.

Protocoles de cartographie d'adresse ARP et RARP

Pour déterminer l'adresse locale via l'adresse IP, le protocole de résolution de la résolution de la résolution d'adresses (ARP) est utilisé. ARP fonctionne de manière différente selon laquelle le protocole de niveau de canal fonctionne dans ce réseau - le protocole LAN (Ethernet, Bague de jeton, FDDI) avec la possibilité d'un accès diffusé simultanément à tous les nœuds de réseau, ou le protocole réseau mondial (X.25, Relais de cadre), en règle générale, ne pas soutenir l'accès à la diffusion. Il existe également un protocole que la tâche inverse décisive est de trouver une adresse IP à une adresse locale bien connue. Il est appelé un réverse ARP - RARP (protocole de résolution d'adresse inverse) et est utilisé lors du démarrage des stations irréprochables qui ne connaissent pas au premier moment de leur adresse IP, mais connaissant l'adresse de leur adaptateur réseau.

Dans les réseaux ARP locaux, les fichiers de diffusion du protocole de niveau de canal pour la recherche d'un réseau de nœuds avec une adresse IP spécifiée.

Le nœud qui doit afficher l'adresse IP à l'adresse locale génère une requête ARP, le met dans le cadre de cadre de niveau de canal, indiquant l'adresse IP bien connue et envoie une diffusion de requête. Tous les nœuds de réseau locaux reçoivent une demande ARP et comparent l'adresse IP spécifiée dans votre propre adresse. S'ils correspondent à leur coïncidence, le nœud génère une réponse ARP dans laquelle elle indique son adresse IP et son adresse locale et l'envoie à nouveau, puisque l'expéditeur spécifie son adresse locale dans la demande ARP. Les demandes ARP et les réponses utilisent le même format de package.

Protocole ICMP

Protocole de messagerie Internet (protocole de messages de contrôle Internet ICMP) utilise des protocoles IP et d'autres protocoles de haut niveau pour envoyer et recevoir des rapports sur l'état des informations transmises. Ce protocole est utilisé pour contrôler la vitesse de transmission d'informations entre deux systèmes. Si le routeur connecté deux systèmes est surchargé par trafic, il peut envoyer un message ICMP spécial - une erreur visant à réduire la vitesse d'envoi de messages.

Protocole IGMP

Les nœuds de réseau locaux utilisent le protocole de gestion de groupe Internet (protocole IGMP - Internet Gestion de groupe) pour vous inscrire dans le groupe. Les informations de groupe sont contenues sur les routeurs de réseau locaux. Les routeurs utilisent ces informations pour transférer des messages de groupe.

Le message de groupe, ainsi que la diffusion, est utilisé pour envoyer des données à plusieurs nœuds à la fois.

Spécification de l'interface de périphérique réseau - Spécification d'interface réseau, interface logicielle qui fournit une interaction entre les pilotes de protocole de transport et les pilotes d'interface réseau appropriés. Vous permet d'utiliser plusieurs protocoles, même si une seule carte réseau est installée.

Niveau d'interface réseau

Ce niveau du modèle TCP / IP est responsable de la distribution des datagrammes IP-Datagrammes. Il fonctionne avec ARP pour déterminer les informations qui doivent être placées dans le titre de chaque image. Ensuite, à ce niveau, une image appropriée pour le type de réseau utilisé, telle que Ethernet, une bague de jeton ou un guichet automatique, puis le datagramme IP est placé dans la zone de données de cette trame et elle va sur le réseau.

Des questions

Objet des spécifications de normes IEEE802.

Quelle standard décrit la technologie réseau Ethernet?

Quelle standard détermine les tâches de gestion de lien logique?

Quelle standard spécifie les mécanismes de gestion de réseau?

Quelle standard décrit la technologie de réseau Arcnet?

Quelle standard décrit le réseau technologie Teck Bague?

Quelle est l'interface de niveau de modèle de base OSI?

Quel est le protocole de niveau de modèle de base de l'OSI?

Définir une pile de protocoles.

Quels niveaux sont les piles de protocoles?

Nommez les protocoles de réseau les plus populaires.

Appelez les protocoles de transport les plus populaires.

Nommez les protocoles appliqués les plus populaires.

Énumérez les piles de protocole les plus populaires.

Affectation d'interfaces logicielles Windows et NetBIOS Sockets.

Quelle est la différence entre le protocole TCP de UDP?

Fonctions de protocole IP.

Quels sont les types d'adressage dans les réseaux IP?

Quel protocole est nécessaire pour définir une adresse locale sur l'adresse IP?

Quel protocole est nécessaire pour définir une adresse IP à une adresse locale?

Quel protocole est utilisé pour gérer la messagerie Internet?

Objet du niveau d'interface réseau TCP / IP Stack.

Architecture de protocole TCP / IP, connue sous le nom de Set de protocole TCP / IP, résulté des études dans le domaine des protocoles et des développements effectués dans le réseau expérimental de paquets appelé ARPANET, fondé par le Bureau des programmes de recherche potentiels de la Département américain de la défense (agence de projets de recherche défensée - DARPA). Cet ensemble de protocoles consiste en une grande réunion des protocoles émis par le conseil d'administration d'activités sur Internet - Bureau de coordination de l'IAB en tant que normes pour Internet.

Niveaux de protocole TCP / IP

En général, nous pouvons dire que trois agents sont impliqués dans l'échange d'informations: applications, ordinateurs et réseaux. Les applications incluent des programmes conçus pour transférer des fichiers et des courriels. Les applications qui seront discutées ici sont des applications distribuées comprenant un échange de données entre deux systèmes informatiques. Ces applications et d'autres sont effectuées sur des ordinateurs qui maintiennent souvent un fonctionnement parallèle de plusieurs applications. Les ordinateurs sont connectés au réseau et les données destinées à l'échange sont transmises sur le réseau d'un ordinateur à un autre. Ainsi, le transfert de données d'une application à une autre inclut, d'abord, d'obtenir des données par l'ordinateur sur lesquelles l'application destinataire est située et, deuxièmement, obtenant des données en cours d'exécution sur le destinataire de l'ordinateur auxquelles elles sont destinées.

Compte tenu de cela, la tâche de partager des informations est naturelle de distinguer cinq niveaux relativement indépendants:

    couche physique (couche physique);

    niveau d'accès au réseau (couche d'accès réseau);

    pare-feu (couche intranet);

    couche d'hôte-hôte ou couche de transport);

    niveau d'application (couche d'application).

Au niveau physique, une interface physique entre le périphérique de transfert de données (c'est-à-dire un poste de travail ou un ordinateur) et un support ou un réseau émetteur. A ce niveau, les caractéristiques du support de transmission, la nature des signaux, le taux de transfert de données et d'autres caractéristiques similaires sont définies.

Le niveau d'accès au réseau est associé à l'échange de données entre le système final (serveur, poste de travail, etc.) et le réseau auquel ce système est connecté. L'ordinateur de l'expéditeur doit transférer l'adresse de l'adresse d'adresse d'adresse au réseau afin que le réseau puisse diriger les données de destination. L'ordinateur de l'expéditeur peut avoir besoin de certains services, tels que la priorité fournie par le réseau. Le type de programmes utilisés à ce niveau dépend du type de réseau; Diverses normes pour les réseaux de commutation de canaux, la commutation de paquets (par exemple, X.25), les réseaux locaux (réseau local-réseau) (par exemple, Ethernet) et d'autres sont développés. Ainsi, il est logique de mettre en évidence les fonctions associées à la fourniture d'un accès réseau, à un niveau distinct. Avec cette réception, il est possible de se débarrasser de la nécessité d'envisager dans d'autres programmes destinés à échanger des informations à des niveaux d'accès au réseau plus élevé, des problèmes spécifiques de l'appareil utilisé. Les mêmes programmes de niveaux plus élevés doivent fonctionner correctement, peu importe quel réseau est connecté à un ordinateur.

Le niveau d'accès au réseau est discuté en relation avec l'accès au réseau et au routage des données entre deux systèmes finaux connectés à un réseau. Dans les cas où les périphériques sont connectés à différents réseaux, des procédures supplémentaires sont nécessaires, permettant aux données de passer d'un réseau à un autre si ces réseaux sont interconnectés. Ces fonctions concernent le pare-feu. À ce niveau, les fonctions du pare-feu sont fournies avec le protocole Internet - IP (IP). Le protocole Internet est mis en œuvre non seulement dans les systèmes finaux, mais également dans des routeurs. Le routeur est un dispositif de traitement qui connecte deux réseaux et la fonction principale est la transmission de données d'un réseau à un autre sur leur chemin d'un système d'extrémité à l'autre.

Indépendamment de la nature des applications, l'échange de données devrait être fiable. Ceux. J'aimerais avoir confiance que toutes les données sont tombées à la demande du destinataire et que ces données ont été obtenues dans l'ordre dans lequel elles ont été envoyées. Comme vous le verrez, les mécanismes permettant de garantir la fiabilité sont essentiellement indépendants de la nature des applications. Ainsi, il est logique d'allouer de tels mécanismes dans un seul niveau général, partagé par toutes les applications; Il s'appelle le niveau de transport. Le plus souvent, le protocole de contrôle de la transmission est utilisé pour cela (protocole de commande de transmission TCP).

Enfin, le niveau d'application est mis en place la logique requise pour assurer le travail de diverses applications utilisateur. Application de chaque type (par exemple, Programme de transfert de fichiers) Vous avez besoin d'un module séparé spécifiquement conçu pour cette application.

Protocoles de travailTCP. etIP.

En figue. A1 montre la configuration de ces protocoles pour échanger des informations. Pour indiquer clairement qu'un moyen de communication dans son ensemble peut consister en plusieurs réseaux qui composent les réseaux sont généralement appelés sous-réseaux (sous-réseau). Pour connecter un ordinateur, un sous-réseau est utilisé du protocole d'accès au réseau, tel que Ethernet. Ce protocole permet au nœud d'envoyer des données sur le sous-réseau à un autre nœud; Si le nœud destinataire est sur un autre sous-réseau, les données tombent sur le routeur. Le protocole IP est mis en œuvre sur tous les systèmes finaux et routeurs. Lors de la transmission de données d'un nœud à un autre avec un passage intermédiaire d'un ou de plusieurs routeurs, ce protocole agit comme une station de relais. Le protocole TCP n'est implémenté que sur les systèmes finaux; Il surveille les blocs de données, en veillant à ce qu'ils soient tous livrés de manière fiable aux applications appropriées.

Pour échanger des informations sont possibles, chaque élément du système doit avoir une adresse unique. En fait, vous devez spécifier deux niveaux d'adressage. Chaque nœud de sous-réseau doit avoir sa propre adresse réseau globale unique; Cela vous permettra de livrer les données au nœud correspondant. Chaque processus du nœud doit avoir une adresse unique au sein de ce nœud, qui permettra au protocole de transport (TCP) de délivrer ces processus. Cette adresse est connue sous le nom de port.

Suivez la mise en place d'une opération simple. Supposons que le processus exécutant sur le nœud A et associé au port 1 doit être envoyé un message à un autre processus associé au port 3 sur le nœud V. Le processus sur le nœud A et transmet le protocole TCP au message avec les instructions que prescrivez-le à l'envoyer au port 3 du nœud V. protocole TCP transmet le message au protocole IP, en fournissant ce message aux instructions pour l'envoyer au noeud V., veuillez noter que le protocole IP n'a pas besoin de signaler le Identifiant de port de destination. Tout ce qu'il doit savoir est la donnée et l'identifiant du nœud V. Après cela, le protocole IP transmet un message au niveau d'accès au réseau (par exemple, Protocole Ethernet), en fournissant ses instructions pour envoyer ce message au routeur J ( le premier répéteur sur le chemin du nœud dans).

Pour les messages peuvent être gérés, avec les données utilisateur, les informations de contrôle doivent être transmises (Fig. A.2). Supposons que le processus de l'expéditeur génère le bloc de données et le transmet au protocole TCP. Le protocole TCP peut casser ce bloc à des parties plus petites afin qu'elles soient plus faciles à gérer. Pour chacune de ces pièces, le protocole TCP ajoute des informations de contrôle appelées en-tête TCP (en-tête TCP) en formant un segment TCP (segment TCP). Ces informations de contrôle seront utilisées par le protocole TCP sur le V. V. dans le titre, entre autres incluent de tels éléments.

    Port de destination (port de destination). Lorsque l'objet TCP sur le nœud reçoit un segment, il doit savoir qui doit être livré.

    Numéro de séquence (numéro de séquence). Le protocole TCP numéros les segments de manière séquentielle vers un port de destination spécifique. Ceci est fait de sorte que l'objet TCP sur le nœud puisse être placé dans le bon ordre lorsque vous violez l'ordre de message.

    CheckSum. Lors de l'envoi d'un message, le protocole TCP comprend un code qui correspond à la fonction du contenu du résidu du segment. Dès réception du message, le protocole TCP effectue les mêmes calculs et compare le résultat avec le code entrant. Si une erreur s'est produite lors du processus de transmission, les résultats diffèrent.

Le protocole TCP transmet ensuite les segments de protocole IP, en fournissant à chacun d'eux d'envoyer ces paquets du nœud. Ces segments devront être transférés à travers un ou plusieurs sous-réseaux, alors qu'ils doivent passer par un ou plusieurs routeurs. Pour cela, vous avez également besoin d'informations de contrôle. Par conséquent, le protocole IP ajoute un en-tête avec des informations de contrôle à chaque segment, formant ainsi un datagramme IP (Datagramme IP). L'un des segments d'élément stockés dans l'en-tête IP est l'adresse du nœud de destination (dans notre exemple, le noeud B).

Enfin, chaque datagramme IP est transmis au niveau d'accès au réseau afin qu'il puisse traverser le premier sous-réseau sur sa destination à la destination. Le niveau d'accès au réseau ajoute sa propre tête, tout en créant un package ou un cadre (cadre). Ce paquet est transmis par Subnet Subnet Router J. L'en-tête Packet contient les informations requises pour les sous-réseaux, grâce auxquelles ces données peuvent transmettre le sous-réseau. D'autres éléments du titre peuvent contenir de tels éléments.

    Adresse de sous-réseau d'adresses. Le sous-réseau dans lequel le colis est situé doit avoir des informations sur lesquelles un périphérique attaché vous devez la livrer.

    Demandes de fonds. Le protocole d'accès au réseau peut demander la fourniture de certains outils de réseau, tels que la priorité.

Sur le routeur J, son en-tête de paquet est retiré de l'emballage et le titre IP est vérifié. Sur la base de la destination de destination, contenue dans le titre IP, le module IP du routeur, envoie un datagramme sur le sous-réseau 2 au nœud V. Pour ce faire, l'en-tête de réseau est de nouveau ajouté à celui-ci.

Lorsque le nœud reçoit les données, il exécute le processus inverse. À chaque niveau, l'en-tête correspondant est supprimé et la partie restante est transmise au niveau supérieur le plus proche jusqu'à ce que les données utilisateur soient livrées sous la forme d'origine au processus pour lequel ils sont destinés.

ProtocolesTCP. etUdp.

Pour la plupart des applications exécutées dans l'architecture TCP / IP, le protocole de niveau de transport est TCP. Ce protocole fournit une connexion fiable pour transmettre des données d'une application à une autre.

En figue. A.A.A. Le format de l'en-tête TCP est affiché, qui consiste en au moins 20 octets ou 160 bits. Dans le port d'origine et le port de destination et le port de destination (port de destination), les identificateurs du système source et le système de destination utilisant cette connexion sont spécifiés. 1 numéro de séquence de champ (numéro de séquence), numéro d'accusé de réception et fenêtre (fenêtre) Fournir la gestion actuelle et le contrôle des erreurs. Chaque segment est numéroté afin que vous puissiez détecter leur perte et envoyer une confirmation explicite lors de la réception de segments. Un objet qui a envoyé une confirmation, pour chacun d'entre eux indique la fenêtre de la fenêtre, quelle quantité de données qu'il est prêt à accepter. Domaine Résumé (CheckSum) est une image de 16 bits dans laquelle la séquence de contrôle est située destinée à identifier des erreurs dans le segment TCP.

Outre le protocole TCP, un autre protocole de niveau de transport largement utilisé est inclus dans le protocole de protocole TCP / IP: Protocole de datagramme utilisateur - UDP. Le protocole UDP fournit un service sans établir une connexion destinée aux procédures de niveau d'application; Ce protocole ne garantit pas la livraison, enregistrant une séquence ou une protection contre la duplication. Il permet à la procédure d'envoyer des messages à d'autres procédures à l'aide du mécanisme de protocole minimum. Le protocole UDP bénéficie d'applications orientées vers la transaction. L'une de ces applications est un simple protocole de gestion de réseau - SNTP, qui est un protocole d'administration de réseau standard sur les réseaux travaillant sur le protocole TCP / IP. Le protocole UDP effectue un ensemble de fonctions extrêmement limité, car cela fonctionne sans établir une connexion. En substance, il ajoute au protocole IP certaines options pour adresser des ports. Il est plus facile de comprendre cela, en considérant l'en-tête UDP montré à la Fig. A.Z.B.

ProtocolesIP. et IPv6.

Le protocole Internet (IP) pendant des décennies a été l'élément principal de l'architecture de protocole TCP / IP. En figue. A.4, et se présente au format de l'en-tête IP, qui consiste en au moins 20 octets, ou 160 bits. Ce titre contient des adresses de départ et de destination 32 bits. Le champ Checksum d'en-tête (Checksum d'en-tête) est utilisé pour identifier les erreurs dans le titre, ce qui aide à éviter les erreurs lorsque la livraison. Dans le champ Protocole (protocole), il est indiqué lequel des protocoles de niveau supérieur utilise le protocole IP, TCP, UDP ou une autre. Les champs de drapeaux (drapeaux) et le décalage de fragments (décalage de fragments) sont utilisés dans le processus de fragmentation et de réassemblage, dans lequel le datagramme IP est divisé en plusieurs datagrammes IP, puis dans l'élément de destination est à nouveau collecté.

En 1995, le groupe de travail sur l'ingénierie Internet - IETF (Force de la tâche d'ingénierie Internet - IETF), que l'élaboration de normes pour les protocoles Internet a publié la spécification de protocole IP de prochaine génération, qui est devenue connue sous le nom d'IPNG à partir de ce moment. En 1996, cette spécification a reçu l'état d'une norme appelée IPv6. Le protocole IPv6 fournit un ensemble spécifique d'améliorations fonctionnelles d'un protocole IP existant (appelé IPv4). Il est conçu pour pouvoir fonctionner avec des vitesses plus élevées réalisées dans des réseaux modernes, ainsi que des flux de données, y compris des graphiques et des signaux vidéo qui deviennent de plus en plus courants. Cependant, la force motrice consistant à développer un nouveau protocole servait de adresses supplémentaires. Le protocole IP est en manipulation des supports d'adresses 32 bits d'envoi ou de destination, à la suite d'une expansion intensive du réseau Internet et la croissance du nombre de données connectées à Internet de ces adresses n'est pas suffisante pour tous les systèmes dont adresses. Comme le montre la Fig. L'en-tête A4, B, IPv6 contient des champs de 128 bits pour les adresses de départ et de destination. Il est supposé que tous les systèmes utilisés par le protocole TCP / IP seront éventuellement issus du protocole IP actuel au protocole IPv6, cependant, ce processus prendra de nombreuses années sinon des décennies.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam