La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam

Questo articolo dirà le basi del modello TCP / IP. Per una migliore comprensione, sono descritti i protocolli principali e i servizi. La cosa principale non è affrettata e cercare di capire ogni cosa in fasi. Tutti sono correlati e senza comprenderne uno, sarà difficile capire l'altro. Viene qui informazioni molto superficiali, in modo che questo articolo possa essere in sicurezza il "Stack TCP / IP Protocol per le teiere". Tuttavia, molte cose qui non sono difficili da comprendere, come potrebbe sembrare a prima vista.

TCP / IP.

Stack TCP / IP - Modello di trasmissione dati di rete nella rete, determina la procedura per l'interazione dei dispositivi. I dati vengono al livello del canale e vengono elaborati alternativamente ogni livello sopra. La pila è presentata sotto forma di astrazione, che spiega i principi di elaborazione e ricezione di dati.

La pila di protocolli di rete TCP / IP ha 4 livelli:

  1. Canale (collegamento).
  2. Rete (internet).
  3. Trasporto.
  4. Applicazione (applicazione).

Livello applicato

Il livello di applicazione fornisce la possibilità di interagire tra l'applicazione e altri livelli dello stack di protocollo, analizzare e converte le informazioni in ingresso al formato adatto per il software. È il più vicino all'utente e interagisce direttamente con esso.

  • Http;
  • SMTP;

Ogni protocollo determina il proprio ordine e principi di lavorare con i dati.

Http (ipertesto. Protocollo di trasferimento) È destinato al trasferimento dei dati. Su è inviato, ad esempio, i documenti in formato HTML.che servono come base della pagina web. Lo schema di lavoro semplificato è rappresentato come "client - server". Il client invia una richiesta, il server lo prende, processa correttamente e restituisce il risultato finale.

Serve lo standard del trasferimento di file nella rete. Il client invia una richiesta a un determinato file, il server cerca questo file nel suo database e quando il rilevamento del successo lo invia come risposta.

Usato per la trasmissione e-mail. L'operazione SMTP include tre passaggi consecutivi:

  1. Definizione dell'indirizzo del mittente. Questo è necessario per restituire le lettere.
  2. Determinazione del destinatario. Questo passaggio può essere ripetuto per un numero di volte quando si specifica diversi destinatari.
  3. Definizione del contenuto del messaggio e dell'invio. I dati sul tipo di messaggio vengono trasmessi come informazioni di servizio. Se il server conferma la disponibilità a prendere il pacco, viene eseguita la transazione stessa.

Intestazione (intestazione)

Il titolo contiene i dati di servizio. È importante capire che sono destinati solo a un livello specifico. Ciò significa che non appena il pacchetto va al destinatario, verrà elaborato lì lungo lo stesso modello, ma in ordine inverso. L'intestazione investita porterà informazioni speciali che possono essere elaborate solo in un certo modo.

Ad esempio, il titolo incorporato al livello di trasporto, dall'altra parte, può essere elaborato solo dal livello di trasporto. Altri semplicemente lo ignorano.

Livello di trasporto

A livello di trasporto, le informazioni ottenute vengono elaborate come un blocco singolo, indipendentemente dal contenuto. I messaggi ricevuti sono suddivisi in segmenti, viene aggiunta un'intestazione a loro e tutto questo segue di seguito.

Protocolli di trasferimento dati:

Il protocollo più comune. È responsabile del trasferimento garantito dei dati. Quando si inviano pacchetti, il loro checksum è monitorato, il processo di transazione. Ciò significa che le informazioni raggiungeranno "Sicuro e conservazione" indipendentemente dalle condizioni.

UDP (utente datagram protocollo) è il secondo protocollo più popolare. È anche responsabile del trasferimento dei dati. Una caratteristica distintiva risiede nella sua semplicità. I pacchetti vengono semplicemente inviati senza creare una connessione speciale.

TCP o UDP?

Ognuno di questi protocolli ha il proprio ambito. È logicamente dovuto alle caratteristiche del lavoro.

Il vantaggio principale dell'UDP è il tasso di trasferimento. TCP è un protocollo complesso con controlli multipli, mentre UDP sembra più semplificato e quindi più veloce.

Mancanza sta nella semplicità. A causa della mancanza di controlli, l'integrità dei dati non è garantita. Pertanto, le informazioni vengono semplicemente inviate e tutti i controlli e le manipolazioni simili rimangono all'applicazione.

UDP viene utilizzato, ad esempio, per visualizzare il video. Per il file video, la perdita di un piccolo numero di segmenti non è fondamentale, mentre la velocità di download è il fattore più importante.

Tuttavia, se è necessario inviare password o dettagli della carta di credito, la necessità di utilizzare TCP è ovvia. La perdita di anche la parte più memoriale dei dati può comportare conseguenze catastrofiche. La velocità in questo caso non è importante quanto la sicurezza.

Livello di rete

Il livello di rete dalle informazioni ricevute dei moduli pacchetti e aggiunge l'intestazione. La parte più importante dei dati è l'IP e gli indirizzi MAC di mittenti e destinatari.

Indirizzo IP (indirizzo del protocollo Internet) è l'indirizzo logico del dispositivo. Contiene informazioni sulla posizione del dispositivo sulla rete. Un esempio di scrittura :.

Indirizzo MAC (indirizzo di controllo dell'accesso multimediale) è l'indirizzo fisico del dispositivo. Usato per identificare. Assegnato alle apparecchiature di rete presso la fase di produzione. Presente come una stanza a sei bar. Per esempio: .

Il livello di rete è responsabile per:

  • Definizione di percorsi di consegna.
  • Trasferisci pacchetti tra reti.
  • Assegnando indirizzi unici.

Router - dispositivi di livello di rete. Pavimentano il percorso tra il computer e il server in base ai dati.

Il protocollo più popolare di questo livello è IP.

IP (Internet Protocol) è un protocollo online progettato per indirizzare la rete. Utilizzato per costruire rotte con cui si verifica lo scambio di pacchetti. Non ha alcun mezzo di verifica e conferma dell'integrità. Per garantire garanzie di consegna, viene utilizzato TCP, che utilizza IP come protocollo di trasporto. Comprendere i principi di questa transazione spiega in gran parte la base del modo in cui funziona il protocollo TCP / IP.

Tipi di indirizzi IP

Due tipi di indirizzi IP sono utilizzati nelle reti:

  1. Pubblico.
  2. Privato.

Pubblico (pubblico) è utilizzato su Internet. La regola principale è l'unicità assoluta. Un esempio del loro uso - router, ognuno dei quali ha il proprio indirizzo IP per interagire con Internet. Un tale indirizzo è chiamato pubblico.

Privato (privato) non è usato su Internet. Nella rete globale, tali indirizzi non sono unici. Un esempio è una rete locale. Ogni dispositivo viene assegnato un indirizzo IP unico all'interno di questa rete.

L'interazione con Internet è condotta attraverso il router, che, come detto sopra, ha il proprio indirizzo IP pubblico. Pertanto, tutti i computer collegati al router sono inviati su Internet per conto di un indirizzo IP pubblico.

IPv4.

La versione più comune del protocollo Internet. Precedere IPv6. Formato record: quattro numeri a otto bit, separati da punti. Attraverso il segno FRACI indica la subnet mask. La lunghezza dell'indirizzo è di 32 bit. Nella maggioranza travolgente quando noi stiamo parlando Informazioni sull'indirizzo IP, è IPv4.

Formato di registrazione :.

IPv6.

Questa versione è destinata a risolvere i problemi. versione precedente. Lunghezza dell'indirizzo - 128 bit.

Il problema principale che IPv6 decide è l'esaurimento degli indirizzi IPv4. I prerequisiti cominciarono ad apparire nei primi anni '80. Nonostante il fatto che questo problema sia entrato nel palcoscenico acuto già nel 2007-2009, l'introduzione dell'IPv6 è molto lentamente "guadagnando slancio".

Il vantaggio principale di IPv6 è una connessione Internet più veloce. Ciò è dovuto al fatto che il protocollo non è richiesto di trasmettere gli indirizzi. Easy Routing è eseguito. È meno costoso e, di conseguenza, l'accesso alle risorse Internet è fornito più velocemente che in IPv4.

Un esempio di scrittura :.

Esistono tre tipi di indirizzi IPv6:

  1. Unicast.
  2. Anycast.
  3. Multicast.

Unicast - Tipo di Unicast IPv6. Quando si invia il pacchetto raggiunge solo un'interfaccia situata nell'indirizzo corrispondente.

Anycast si riferisce agli indirizzi IPv6 di gruppo. Il pacchetto pubblicato cadrà nell'interfaccia di rete più vicina. Usato solo dai router.

MultiCast è multicast. Ciò significa che il pacchetto confezionato raggiungerà tutte le interfacce che hanno un gruppo multicast. A differenza della trasmissione, che è "trasmessa per tutti", multicast trasmette solo un gruppo specifico.

Maschera di sottorete

La subnet mask rileva la sottorete e il numero host dall'indirizzo IP.

Ad esempio, l'indirizzo IP ha una maschera. In questo caso, il formato di registrazione sarà simile a questo. Il numero "24" è il numero di bit nella maschera. Otto bit equivalgono ad un ottetto, che può anche essere chiamato byte.

Se di più, quindi la maschera di sottorete può essere rappresentata nel sistema numerico binario in questo modo :. Ha quattro ottetti e il record è composto da "1" e "0". Se si piega il numero di unità, otteniamo la quantità di "24". Fortunatamente, non è necessario contare sulle unità, perché in un ottetto - 8 valori. Vediamo che tre di loro sono pieni di unità, pieghiamo e otteniamo "24".

Se parliamo della subnet mask, quindi nella rappresentazione binaria ha in un ottate o unità o zeri. In questo caso, la sequenza è che i byte con le unità vanno prima, ma solo con zero.

Considera un piccolo esempio. C'è un indirizzo IP e una subnet mask. Consideriamo e scriviamo :. Ora confronta la maschera con l'indirizzo IP. Quegli occhiali di maschere in cui tutti i valori sono uguali a uno (255) lasciano invariato gli ottetti corrispondenti nell'indirizzo IP invariato. Se il valore Zeros (0), quindi gli Ottetti nell'indirizzo IP diventano anche zeri. Pertanto, nel valore dell'indirizzo della sottorete, otteniamo.

Subnet e host.

La sottorete è responsabile della separazione logica. In sostanza, questi sono dispositivi che utilizzano una rete locale. Determinato dalla gamma di indirizzi IP.

L'host è l'indirizzo dell'interfaccia di rete ( scheda di rete). Determinato dall'indirizzo IP usando una maschera. Per esempio: . Dal primo tre ottetti - sottorete, rimane. Questo è il numero dell'ospite.

Intervallo degli indirizzi host - da 0 a 255. L'host sotto il numero "0" è, infatti, l'indirizzo della sottorete stessa. E l'host sotto il numero "255" è trasmesso.

Indirizzamento

Per indirizzare lo stack del protocollo TCP / IP Utilizzare tre tipi di indirizzi:

  1. Locale.
  2. Rete.
  3. Nomi di dominio.

I locali sono chiamati indirizzi MAC. Vengono utilizzati per affrontare le tecnologie di rete locali come Ethernet. Nel contesto di TCP / IP, la parola "locale" significa che agiscono solo all'interno della sottorete.

L'indirizzo di rete nello stack di protocollo TCP / IP è l'indirizzo IP. Quando si invia un file dalla sua intestazione, l'indirizzo del destinatario è letto. Con esso, il router impara il numero host e la sottorete e, sulla base di queste informazioni, apre il percorso verso il nodo finale.

I nomi di dominio sono indirizzi di indirizzi di siti Web su Internet. I server Web su Internet sono disponibili su un indirizzo IP pubblico. È elaborato con successo dai computer, tuttavia, sembra troppo a disagio per le persone. Per evitare tali difficoltà, vengono utilizzati nomi di dominio, che consistono in aree chiamate "domini". Si trovano nell'ordine di una gerarchia rigorosa, dal livello superiore al fondo.

Il dominio del primo livello rappresenta informazione specifica. Generale (.org, .NET) non è limitato a limiti severi. Situazione inverso - con locale (.us, .ru). Di solito sono legati a geograficamente.

I domini di livello inferiore sono tutto il resto. Può essere qualsiasi dimensione e contenere un numero qualsiasi di valori.

Ad esempio, "www.test.quiz.sg" - un nome di dominio corretto, dove "SG" - dominio locale Il primo livello (in alto), "quiz.sg" - il dominio del secondo livello, "test.quiz.sg" è il dominio di terzo livello. I nomi di dominio possono anche essere chiamati nomi DNS.

Imposta la conformità tra i nomi di dominio e l'indirizzo IP pubblico. Quando il nome del dominio impostato nella riga del browser, il DNS rileva l'indirizzo IP corrispondente e informerà il dispositivo. Il dispositivo elaborerà questo e restituilo come una pagina web.

Livello del canale

A livello di canale, viene aggiunta la relazione tra il dispositivo e il mezzo di trasmissione fisico, viene aggiunto il titolo. Responsabile della codifica dei dati e della preparazione di frame per la trasmissione da parte dell'ambiente fisico. Questo livello impiega interruttori di rete.

I protocolli più comuni:

  1. Ethernet.
  2. WLAN.

Ethernet è la tecnologia più comune delle reti locali cablate.

WLAN - rete locale basata su tecnologia wireless. L'interazione dei dispositivi avviene senza collegamenti per cavi fisici. Esempio del metodo più comune - Wi-Fi.

Impostazione TCP / IP per utilizzare un indirizzo IPv4 statico

L'indirizzo IPv4 statico è assegnato direttamente nelle impostazioni del dispositivo o automaticamente quando è collegato alla rete ed è costante.

Per configurare lo stack del protocollo TCP / IP per utilizzare un indirizzo IPv4 permanente, è necessario inserire il comando IPCONFIG / TUTTI sulla console e trovare i seguenti dettagli.

Impostazione TCP / IP per utilizzare l'indirizzo IPv4 dinamico

L'indirizzo IPv4 dinamico viene utilizzato per un po ', affittato, dopo il quale cambia. Assegnato al dispositivo automaticamente quando è collegato alla rete.

Per configurare lo stack del protocollo TCP / IP per utilizzare un indirizzo IP non permanente, è necessario accedere alle proprietà della connessione desiderata, aprire le proprietà IPv4 e impostare il segno come specificato.

Metodi di trasferimento dei dati

I dati vengono trasmessi attraverso ambiente fisico Tre modi:

  • Simplex.
  • Half-duplex.
  • Full duplex.

Simplex è una connessione unilaterale. La trasmissione viene eseguita con un solo dispositivo, mentre l'altra riceve solo un segnale. Si può dire che le informazioni vengono trasmesse solo in una direzione.

Esempi di comunicazione simplex:

  • Televisione.
  • Segnale dai satelliti GPS.

L'half-duplex è una connessione bilaterale. Tuttavia, solo un nodo può trasmettere un segnale in certo momento tempo. Con tale connessione, due dispositivi non possono utilizzare simultaneamente un canale. Full-Fleedged può essere impossibile fisicamente o portare a collisioni. Si dice che siano in conflitto per il mezzo di trasferimento. Questa modalità viene utilizzata quando si utilizza un cavo coassiale.

Un esempio di comunicazione a metà duplex - Comunicazione sulla radio su una sola frequenza.

Il full duplex è una connessione bilaterale a pieno titolo. I dispositivi possono trasmettere simultaneamente il segnale e ricevere. Non sono in conflitto per il mezzo di trasferimento. Questa modalità viene utilizzata quando si utilizza una tecnologia Ethernet veloce e la connessione con una coppia contorta.

Un esempio di comunicazione fronte-retro - comunicazione per telefono attraverso una rete mobile.

TCP / IP vs osi

Il modello OSI definisce i principi di trasferimento dei dati. I livelli di pila dei protocolli TCP / IP corrispondono direttamente a questo modello. A differenza del TCP / IP a quattro livelli, ha 7 livelli:

  1. Fisico (fisico).
  2. Canale (collegamento dati).
  3. Rete (rete).
  4. Trasporto.
  5. Sessione (sessione).
  6. Executive (presentazione).
  7. Applicazione (applicazione).

NEL questo momento Non è necessario approfondire in questo modello, ma è necessaria almeno una comprensione superficiale.

Il livello dell'applicazione nel modello TCP / IP corrisponde ai tre migliori livelli di OSI. Tutti lavorano con le applicazioni, in modo da poter rintracciare chiaramente questa logica di unificazione. Tale struttura generalizzata della pila di protocollo TCP / IP contribuisce alla comprensione facilitata dell'astrazione.

Il livello di trasporto rimane invariato. Esegue le stesse funzioni.

Anche il livello di rete non è cambiato. Eseguire esattamente le stesse attività.

Il livello del canale in TCP / IP corrisponde agli ultimi due livelli OSI. Il livello del canale imposta i protocolli di trasmissione dei dati tramite l'ambiente fisico.

Fisico rappresenta una connessione fisica stessa - Segnali elettrici, connettori, ecc. Nella pila di protocollo TCP / IP, è stato deciso di combinare questi due livelli in uno, poiché entrambi lavorano con l'ambiente fisico.

TCP / IP è l'abbreviazione del protocollo / protocollo di controllo di trasmissione (protocollo di trasmissione / firewall). Infatti, TCP / IP non è un protocollo, ma un set di protocollo.

TCP / IP è stato progettato per garantire che le reti di calcolo dei centri di ricerca in tutto il mondo possano essere combinate sotto forma di una "rete di reti" virtuali (Internetwork). La connessione Internet iniziale è stata creata come risultato della conversione di un conglomerato di rete di elaborazione esistente che è stato chiamato Arpanet utilizzando TCP / IP.

Su una rete basata su TCP / IP, le informazioni vengono trasmesse come blocchi discreti, chiamati pacchetti IP (Datagrammi IP) o Datagrammi IP. Essenzialmente, TCP / IP nasconde i router e l'architettura di rete di base dagli utenti, in modo che tutto questo assomigli a una rete di grandi dimensioni. Proprio come le connessioni a reti Ethernet. Riconosciuto utilizzando identificatori Ethernet a 48 bit, colleghi intranet sono identificati da indirizzi IP a 32 bit, che esprimiamo sotto forma di numeri decimali, separati da punti (ad esempio 128.10.2.3). Prendere un indirizzo IP computer remotoIl computer nella intranet o su Internet può inviare dati ad esso, come se costituiscano una parte della stessa rete fisica.

I dati vengono trasmessi nei pacchetti. I pacchetti hanno un'intestazione e una fine che contengono informazioni ufficiali. I dati, più livelli superiori sono inseriti (incapsulati) come una lettera a una busta nei pacchetti di livello inferiore.

TCP / IP fornisce una soluzione al problema dello scambio di dati tra due computer collegati alla stessa intranet, ma di proprietà di varie reti fisiche. La soluzione è composta da diverse parti, ogni livello della famiglia del protocollo TCP / IP contribuisce al caso generale. IP - Il protocollo più fondamentale dal set TCP / IP trasmette i datagrammi IP e fornisce una scelta di un percorso con cui il datagramma seguirà dal punto A al punto B e utilizzando router per "salti" tra reti.

TCP è un protocollo di livello superiore che consente alle applicazioni in esecuzione su diversi computer di rete per scambiare flussi di dati. TCP divide i flussi di dati sulle catene chiamate segmenti TCP e li trasmette utilizzando IP. Nella maggior parte dei casi, ogni segmento TCP viene inviato in un datagramma IP. Tuttavia, se necessario, TCP dividerà i segmenti in diversi datagrammi IP, che vengono utilizzati nei frame di dati fisici utilizzati per trasmettere informazioni tra computer sulla rete. Poiché IP non garantisce che i datagrammi verranno ottenuti nella stessa sequenza in cui sono stati inviati, TCP esegue un ri-assemblaggio dei segmenti TCP sull'altra estremità del percorso per formare un flusso di dati continuo.

Un altro importante protocollo Stack TCP / IP - Protocollo Datagram utente (UDP, protocollo Datagram utente), simile a TCP, ma più primitivo. TCP è un protocollo "affidabile", perché fornisce un'ispezione per errori e lo scambio di messaggi di conferma in modo che i dati raggiungano la sua destinazione consapevolmente senza distorsioni. UDP - Il protocollo "inaffidabile", che non garantisce che i datagrammi verranno nell'ordine in cui sono stati inviati, e anche il fatto che arriveranno affatto. UDP viene utilizzato per controllare le connessioni.

Altri protocolli TCP / IP riproducono i ruoli meno evidenti, ma ugualmente importanti nelle reti TCP / IP. Ad esempio, indirizzi il protocollo di definizione (Protocollo di risoluzione degli indirizzi, ARP), indirizzi IP negli indirizzi di rete fisica, come identificatori Ethernet. Protocollo di retromarcia - Protocollo del protocollo all'indirizzo di inversione (protocollo di risoluzione dell'indirizzo inversa, RARP) - esegue un'azione inversa convertendo gli indirizzi di rete fisica nell'indirizzo IP. Protocollo di gestione dei messaggi di controllo Internet (Protocollo del messaggio di controllo Internet, ICMP) è un protocollo di supporto che utilizza IP per scambiare le informazioni di controllo e controllare gli errori relativi al trasferimento dei pacchetti IP. Ad esempio, se un router non può trasferire un IP-Datagram, utilizza ICMP per informare il mittente che è sorto il problema.

TCP / IP è un nome collettivo per un set (stack) di protocolli di rete di diversi livelli utilizzati in Internet.

Lo stack di protocollo TCP / IP è diviso in 4 livelli:

· Applicazione (applicazioni);

· Trasporto;

· Rete (firewall);

· Fisico (canale).

La funzionalità principale delle reti TCP / IP è implementata dai protocolli TCP (protocollo con controllo della trasmissione) e IP (Protocollo firewall). Il protocollo IP funziona a livello di rete, il protocollo TCP sul trasporto. A livello di applicazione, un gran numero di protocolli funziona, sia comunemente premedibile (HTTP, SMTP, DNS, SMB) e low-prolungato (Binkp), che vengono utilizzati da vari programmi utente per la comunicazione e il trasferimento dei dati, ma tutti usano il trasporto fornito da TCP / IP. Questi protocolli sono chiamati di base, poiché tutti gli altri sono basati su di essi, e tutta la tecnologia è chiamata TCP / IP.

Insieme a TCP, il livello di trasporto utilizza il protocollo UDP. A differenza del TCP, non crea una connessione, ma semplicemente invia i datagrammi. Tale metodo di trasmissione senza stabilire un composto è conveniente per alcune applicazioni, per lo più servizio. In particolare, l'UDP esegue il nome della definizione del nome della rete DNS.

I livelli di pila TCP / IP non coincidono completamente con i livelli teorici del modello OSI

TCP / IP non regola l'uso di protocolli e tecnologie dei livelli fisici e dei canali. È necessario e sufficiente per l'interfaccia dei moduli di livello del canale con il modulo IP che fornisce la trasmissione dei pacchetti IP. Strumenti e metodi per garantire questa trasmissione - fuori dall'area TCP / IP. Per implementazione pratica I livelli del modello OSI si sono rivelati più convenienti per combinare alcuni livelli in un modulo. I livelli corrispondenti della pila TCP / IP e OSI sembrano approssimativamente come segue:

La figura mostra come TCP / IP è coerente con il modello ISO / OSI. Questa figura illustra anche la struttura del livello TCP / IP e mostra la relazione tra i protocolli principali. Quando si trasferisce un blocco di dati da una rete programma applicativo Nella scheda dell'adattatore di rete, passa attraverso una serie di moduli TCP / IP. Allo stesso tempo, ad ogni passaggio, è completato dalle informazioni richieste per il modulo TCP / IP equivalente all'altra estremità della catena. A quel tempo, quando i dati rientrano nell'adattatore di rete, rappresentano il telaio standard di tali tecnologie a cui appartiene questo adattatore. Software TCP / IP presso la fine ricevente ricrea i dati di origine per il programma di ricezione passando il telaio nell'ordine inverso per impostare i moduli TCP / IP.

I protocolli TCP / IP sono progettati per un ambiente di rete, che non è stato sufficiente negli anni '70. Ma oggi è diventato la norma. Questi protocolli consentono l'attrezzatura di collegamento produttori diversi E sono in grado di lavorare attraverso vari tipi di vettori o ambienti di dati. Hanno permesso di combinare reti in una singola rete Internet, Tutti gli utenti hanno accesso al set di servizi di base.

Inoltre, le organizzazioni scientifiche, militari e governative che hanno sponsorizzato lo sviluppo di TCP / IP volevano essere in grado di connettersi a Internet di nuove reti senza modificare servizi già esistenti su Internet.

Tutti questi requisiti si riflettono nell'architettura TCP / IP. I requisiti per l'indipendenza da media ed espansione collegando nuove reti hanno portato a una soluzione per inviare dati a Internet con dividerli in parti e inserire ciascuna di queste parti come elemento indipendente.

Tali funzionalità garantiscono un trasferimento di dati affidabili dall'host di origine all'host di destinazione. Di conseguenza, gli sviluppatori dei router hanno inviato i loro sforzi per aumentare la produttività e introdurre nuovi tecnologie di comunicazione.

Tutto ciò ha portato all'eccellente scalabilità dei protocolli TCP / IP e la possibilità del loro uso su vari sistemi - dal computer grande (mainframe) a computer desktop.. In pratica, l'utile set di proprietà funzionali del controllo di rete di routing è implementato da dispositivi non intellettuali simili a ponti, multiplexer o interruttori.

3.2 Decisione a livello

Per raggiungere l'affidabilità dello scambio di dati tra computer, è necessario garantire che diverse operazioni siano soddisfatte:

■ Imballaggio dei dati

■ Definizione dei percorsi (percorsi) Trasferimento dei dati

■ Trasporto di dati sui media fisici

■ Regolazione della velocità di spedizione in base alla capacità di larghezza di banda e ricevitore disponibile per ricevere i dati inviati ad esso

■ Assemblaggio dei dati ottenuti in modo che la sequenza non sia persa nella sequenza

■ Verifica dei dati in entrata per frammenti duplicati

■ Informare il mittente su quanti dati sono stati trasmessi con successo

■ Spedizione dei dati in hai bisogno di app.

■ Errori di elaborazione e eventi imprevisti

Di conseguenza, il software di comunicazione è abbastanza complicato. Seguendo il modello con divisione nei livelli consente di semplificare la combinazione di funzioni simili in gruppi e attuare lo sviluppo del software di comunicazione in base al principio modulare.

La specificità della struttura del protocollo TCP / IP è determinata dai requisiti delle comunicazioni nelle organizzazioni scientifiche e militari. IP consente di combinare diversi tipi di reti su Internet e TCP è responsabile per il trasferimento dei dati affidabile.

Il modello di comunicazione dello scambio di dati OSI corrisponde rigorosamente alla struttura TCP / IP. I livelli e la terminologia del modello OSI sono diventati una parte standard della struttura di comunicazione dello scambio di dati.

In fig. 3.1 mostra i livelli OSI e TCP / IP. Iniziamo la loro analisi dal livello inferiore (in TCP / IP formalmente, i livelli di sessione e di sottomissione non sono definiti).

Fico. 3.1. Livelli TCP / IP e OSI

3.2.1 Livello fisico

La strato fisico (strato fisico) si occupa di vettori fisici, connettori e segnali per la rappresentazione di zeri logici e unità. Ad esempio, adattatori di rete interfaccia Ethernet. E il token-ring e il collegamento dei cavi implementano le funzioni dello strato fisico.

3.2.2 Connessione dati

Il livello di collegamento dati (livello di collegamento dati) organizza i dati in Cornici (Telaio). A volte è chiamato un livello di canale. Come mostrato in fig. 3.2, ogni fotogramma ha un'intestazione (intestazione) contenente l'indirizzo e le informazioni di controllo e la sezione FINAL FRAME (rimorchio) viene utilizzata per correggere gli errori (a volte è chiamato la coda. - Ca. per.).

Le intestazioni dei telai della rete locale contengono sorgente fisica e indirizzi di destinazione che identificano le schede di interfaccia LAN di trasmissione e ricezione (adattatori di rete). I titoli del personale inviati sulla rete regionale del telaio relè contengono identificatori ciclici in un campo di indirizzo speciale.

Chiamata Collegamenti (Comunicazione) sulla rete locale, I.e. Creazione di una determinata linea tra i punti dati endpoint e funzionalità simili nelle reti regionali sono descritte dai protocolli di livello dati.

Fico. 3.2. Formato telaio

3.2.3 Livello di rete

Le funzioni del livello di rete (livello di rete) esegue il protocollo IP che esegue il routing dei dati tra i sistemi. I dati possono seguire un percorso o utilizzare diversi percorsi quando si spostano su Internet. I dati vengono inviati in elementi chiamati tagromatico (Datagram).

Come mostrato in fig. 3.3, il datagramma ha un'intestazione IP contenente le informazioni di indirizzamento per il terzo livello. Il router controlla l'indirizzo di destinazione per inoltrare un datagramma nel posto giusto.

Fico. 3.3. Datagramma IP

Il livello IP è chiamato "Senza creare una connessione"Poiché ogni datagramma viene inserito indipendentemente e il protocollo IP non garantisce la stessa procedura per ricevere un datagramma, come quando li invia. Traffico dei router IP senza tenere conto delle interazioni tra le applicazioni che possiedono dati specifici.

3.2.4 Livello di trasporto (TCP)

Il protocollo TCP esegue il livello di trasporto e fornisce un servizio di trasferimento dei dati affidabile per le applicazioni. Il TCP / IP è incorporato in un meccanismo speciale che garantisce il trasferimento dei dati senza errori e passare e nella sequenza in cui sono stati inviati.

Applicazioni, come l'invio di file, trasmettono i dati a TCP, che aggiunge un'intestazione a loro e forma un elemento chiamato segmento (Segmento).

TCP fa riferimento ai segmenti in IP, che produce il routing dei dati a una posizione specificata. Dall'altro lato, la connessione TCP comporta l'ottenimento degli stessi segmenti di dati dall'IP, determina l'applicazione che questi dati sono diretti e trasmette loro con un'applicazione nell'ordine in cui sono stati inviati.

3.2.5 Livello di trasporto (UDP)

Un'applicazione può inviare un messaggio indipendente a un'altra applicazione utilizzando il protocollo UDP, che aggiunge un titolo e forma un elemento chiamato Dati UDP.o Messaggio UDP..

UDP trasmette messaggi in uscita a IP e presuppone sull'altro lato che riceve i messaggi IP in entrata. Quindi, UDP definisce l'applicazione da inviare.

UDP implementa il servizio di comunicazione senza creare una connessione che viene spesso utilizzata per visualizzare il contenuto dei database semplici.

3.2.6 Servizi per applicazioni

Come già indicato nel capitolo 2, il set di protocolli TCP / IP include servizi standard per applicazioni, come l'accesso dal terminale, il trasferimento dei file, appello a file server. NFS, Email, Network News, www e visualizzazione degli indirizzi in DNS.

3.2.7 Imballaggio dei dati

In fig. 3.4 Viene visualizzato come i dati dell'applicazione sono confezionati prima della spedizione sulla rete. Il termine principale per la combinazione di informazioni con il titolo del corrispondente livello di rete è protocollo degli elementi di dati (Unità dati del protocollo - PDU). Ad esempio, il segmento TCP è un PDU del livello di trasporto e il datagramma IP è un PDU a livello di rete.


Fico. 3.4. Imballaggio dei dati prima della spedizione sulla rete

3.3 Panoramica dei protocolli

In fig. 3.5 Il rapporto tra i singoli componenti del set di protocollo TCP / IP.


Fico. 3.5. Il rapporto tra il protocollo TCP / IP ha impostato i componenti

Sebbene le interfacce utente di testo per l'invio di file, l'accesso al terminale, lavorando con le richieste di notizie o DNS per determinare l'indirizzo da parte del nome formalmente non sono standardizzate, molti sviluppatori copiano l'interfaccia dell'utente finale da BSD UNIX. Lavorando in modalità di comando di testo Gli utenti trovano che l'interfaccia utente non è troppo diversa in sistemi diversi.

Per tavoli sistemi Windows. E Macintosh ci sono molte interfacce utente grafica. Sebbene differiscano in dettaglio, ma in generale seguire gli accordi del sistema operativo standard e di solito possono essere utilizzati senza uno studio speciale.

WWW Client, Network News, File Spese di spedizione (FTP), Mail (SMTP) e Accesso terminale ( telnet.) Può interagire con i loro server tramite connessioni TCP. La maggior parte dei client NFS scambia messaggi UDP con i loro server, sebbene alcune implementazioni NFS suggeriscano di utilizzare UDP e TCP.

Visualizza le directory DNS si basa sui messaggi UDP. Le stazioni di gestione SNMP estrae informazioni da dispositivi di rete utilizzando i messaggi UDP.

3.4 Router e rete di topologia

Il set di protocollo TCP / IP può essere utilizzato sia in reti indipendenti locali o regionali e di combinarli reti generali Internet. Qualsiasi host con TCP / IP può interagire con un altro host tramite una rete locale, una connessione point-to-point o tramite una rete regionale con imballaggio delle informazioni (vedere la figura 3.6).


Fico. 3.6. Rete indipendente

L'associazione di reti su Internet comporta l'uso di Router IP.. In fig. 3.7 Mostra la rete Internet creata da reti indipendenti collegate da router IP.


Fico. 3.7. Combinando i router di reti indipendenti

I router moderni assicurano il funzionamento di diverse interfacce hardware che possono essere combinate per l'uso con una topologia di rete specifica: Ethernet, anello di token, fddi, connessioni sincroni da punto a punto, relè di frame, ecc.

Internet può essere costruito utilizzando un'ampia varietà di topologie. Tuttavia, se Internet avrà una struttura logicamente correlata, i router saranno in grado di eseguire il loro lavoro in modo più efficiente e più rapido ai malfunzionamenti nei segmenti di rete separati, reindirizzando il datagramma sui percorsi di funzionamento. Facile da capire la struttura logica aiuterà amministratori di rete Nella diagnosi, la localizzazione e la liquidazione dei guasti di rete.

Il mercato del router IP ampio e competente ha aiutato lo sviluppo dell'architettura TCP / IP. Gli sviluppatori del router hanno rapidamente implementato una nuova topologia delle reti locali e regionali, fornendo ai propri clienti la possibilità di scegliere tra dispositivi simili. Negli ultimi anni, il rapporto tra il prezzo dei router alla loro performance è stato significativamente ridotto.

3.5 Routing to IP

Il software IP funziona su host e router IP. Se la destinazione del database non si trova nello stesso segmento di rete come fonte, il protocollo IP host locale invia tale datagramma al router locale. Se quest'ultimo non è collegato direttamente al nodo di destinazione Dotgram, verrà trasferito su un altro router. Questo processo continua fino a quando un datagramma raggiunge una destinazione specificata.

IP Router determina la posizione A distanza Il nodo sulla tabella di routing (tabella di routing) contenente informazioni sui router più vicini che il traffico Datagram deve essere inviato per raggiungere l'endpoint sulla rete.

3.5.1 Protocolli di routing.

In una piccola rete statica, il tavolo di routing può essere riempito e servito manualmente. NEL grandi reti Internet La correttezza delle tabelle di routing è supportata dai dispositivi stessi scambiando informazioni tra i router. I router possono definire dinamicamente i seguenti eventi:

■ aggiungendo a Internet della nuova rete

■ distruzione del percorso verso la destinazione o l'incapacità di raggiungerlo per il tempo specificato

■ Aggiunta di un nuovo router a Internet, che può fornire un modo più breve a destinazione

Non esiste un singolo standard per lo scambio di informazioni tra i router. La libertà di scelta tra diversi protocolli concordati consente di ottenere le migliori prestazioni in ciascun caso.

L'opportunità di rete per gestire l'organizzazione di rete soddisfa il concetto "Sistema autonomo" (Sistema autonomo - AS). L'organizzazione può scegliere uno qualsiasi dei protocolli per lo scambio di informazioni di routing, associata al proprio sistema autonomo. I protocolli di scambio delle informazioni di routing vengono utilizzati all'interno sistemi autonomi come Protocollo Gateway interno. Interior Gateway Protocollo - IGP).

Protocollo delle informazioni di routing Informazioni sul routing Protocollo - RIP) è diventato uno dei popolari standard IGP. L'ampia distribuzione di questo protocollo è associata alla sua semplicità, ma il nuovo protocollo "Prima aperta il percorso più corto" (Aperto il percorso più breve prima - OSPF) ha un set ancora più ampio di funzionalità utili.

Sebbene tutti i router supporti uno o più protocolli standard, alcuni sviluppatori implementano i propri protocolli con licenza per lo scambio di informazioni tra i router. Molti prodotti per i router possono elaborare simultaneamente più protocolli.

3.6 Architettura TCP.

TCP è implementato su host. La presenza di TCP ad ogni estremità della connessione prevede la consegna dei dati. applicazione locale Le seguenti caratteristiche:

■ accuratezza

■ Salvataggio della sequenza

■ Completare

■ Duplicazione esclusiva

Il meccanismo di base per l'implementazione di queste funzionalità inizia ad essere utilizzato dall'inizio dello scambio di dati. Sistema di trasmissione TCP:

■ Numeri ogni segmento

■ Imposta il timer

■ Segmento segmenti.

Il sistema di ricezione TCP informa il suo partner quanti dati sono stati trasmessi correttamente emettendo conferma (riconoscimento - ACK). Se la conferma del segmento non viene ricevuta durante l'intervallo di tempo specificato, TCP rimborsa questo segmento. Una tale strategia è chiamata Riproduzione con conferma positiva Ritrasmissione con riconoscimento positivo). A volte la riavviazione porta alla duplicazione dei segmenti consegnati al sistema ricevente.

Il sistema di ricezione TCP deve organizzare segmenti in entrata nell'ordine corretto ed escludere la duplicazione. TCP trasmette i dati all'applicazione nell'ordine corretto, senza saltare.

Dal momento che un lato invia i dati, e l'altro li accetta, può essere chiamato TCP Full duplex. (Full-Duplex) Protocollo: entrambi i lati della connessione possono inviare e ricevere contemporaneamente i dati (I.e. Ci sono due flussi di dati). TCP esegue contemporaneamente i ruoli del trasmettitore e del ricevitore.

3.7 Architettura UDP.

UDP è implementato su host. Il protocollo non garantisce l'integrità della consegna dei dati, poiché questa funzione è assegnata ai dati applicativi dell'applicazione. Sono loro che controllano l'integrità dei dati consegnati.

Un'applicazione che vuole inoltrare i dati utilizzando UDP trasmette il blocco dati sull'UDP e il protocollo UDP aggiunge semplicemente il titolo a loro e li rende di spedizione sulla rete.

Le applicazioni UDP partecipanti possono inviare messaggi con datagramma utente in qualsiasi momento. Il client e il server che vengono prescritti sopra l'UDP sono responsabili per tutte le relazioni durante lo scambio di datagrammi utente.

3.8 Concetto di sicurezza

TCP / IP serve con successo connessioni aperte tra i computer di reti locali, regionali e globali. Tuttavia, i composti hanno iniziato a garantire requisiti di sicurezza.

I concetti di sicurezza di base in un ambiente di rete sono simili a concetti simili per l'host centrale:

■ Autenticazione utente

■ Integrità (garanzia di mancanza di modifiche ai dati)

■ Privacy (protezione contro la divulgazione indesiderata)

3.8.1 Autenticazione

Un aspetto importante sicurezza del computer è il chiarimento "Chi è chi". In precedenza, questo è stato determinato dall'ID utente e dalla password. Allo stesso modo, nel campo "Da:" dei messaggi e-mail, viene identificato il mittente. Tuttavia, la password può essere intercettata con un amante allesante sulla rete e il messaggio di posta elettronica può essere falsificato.

Se stiamo parlando di inviare transazioni gravi in \u200b\u200breti TCP / IP, è necessario un modo per identificare in modo affidabile il mittente. Il processo di controllo dell'authorizzazione è chiamato autenticazione(Autenticazione, letteralmente: autenticazione. - Ca. per.).

3.8.2 Sommario Tecnologia di riepilogo

Semplice, ma metodo efficace La tecnologia di autenticazione è basata su Messaggi di riepilogo(Messaggio digest). Come mostrato in fig. 3.8, tale riepilogo è calcolato sui contenuti del messaggio utilizzando una chiave segreta. Attualmente, il messaggio Digest 5 (MD5) algoritmo è più comune, sviluppato da Ronald Riveste (vedi RFC 1321).

Fico. 3.8. Usando un riassunto del messaggio.

Studio reciproco Sfida Handshake illustra uno dei modi per applicare un riepilogo del messaggio. Come con la normale autenticazione, l'utente viene assegnato una password registrata sull'host. Tuttavia, questa password non è più inviata sulla rete. Invece, il sistema desktop esegue un calcolo in base all'algoritmo MD5 utilizzando una password e una chiave segreta (chiave di crittografia. - Ca. per.). Come mostrato in fig. 3.9:

1. L'utente invia il suo identificatore all'host.

2. L'host invia un messaggio all'utente con contenuto casuale.

3. Il sistema host e desktop dell'utente esegue calcoli in base all'algoritmo MD5 per i messaggi dall'host e dalla password segreta dell'utente.

4. Il sistema utente invia la risposta all'host.

5. L'host confronta la risposta. Se la risposta è fedele, l'utente è autenticato.


Fico. 3.9. Usando MD5 con studio reciproco

3.8.3 Integrità del messaggio

I tasti MD5 e segreti condivisi possono essere utilizzati per determinare le modifiche nei dati quando li inviano sulla rete. Considera la fig. 3.10:

1. Il calcolo MD5 viene eseguito sui dati utilizzando una chiave segreta.

2. I dati e il messaggio ricevuto vengono inviati a un partner.

3. Il partner esegue il calcolo MD5 sui dati ricevuti e la nota chiave segreta.

4. Il partner confronta il risultato ottenuto con il riassunto corrispondente del messaggio. Quando la coincidenza, si ritiene che i dati non siano cambiati.

Si noti che, non conoscendo la chiave segreta, sbirciando per i dati di inoltro, l'attaccante non sarà in grado di falsificare o modificare questi dati. Tale meccanismo viene applicato nei sistemi di posta elettronica protetti e nella transazione sicura client / server.


Fico. 3.10. Protezione dei dati inviati utilizzando un riepilogo del messaggio calcolato da MD5

3.8.4 Privacy con crittografia simmetrica

Per prevenire la lettura e l'uso indesiderato dei dati inviati da un attaccante (snooper), i dati devono essere crittografati. Il modo classico è quello di coordinare le chiavi segrete tra il mittente e il destinatario. Spesso, viene aggiunto un curriculum messaggio quando viene spedito e il destinatario può verificare che i dati siano ottenuti nel modulo in cui sono stati inviati. Come mostrato in fig. 3.11, Dopo la crittografia, i dati sembrano linee senza senso.


Fico. 3.11. Crittografia simmetrica

Questo metodo di crittografia tradizionale è chiamato Simmetrico. La crittografia simmetrica comporta l'uso preciso identico Chiave per la crittografia e la successiva decrittografia. Entrambe le parti conosce la chiave e devono mantenerlo in segreto. Gli svantaggi di questo metodo sono i seguenti:

■ Ai fini della maggiore sicurezza, ciascuna coppia interattiva deve essere applicata la propria chiave segreta.

■ La modifica della chiave è associata a grandi difficoltà.

3.8.5 Asimmetrica Crittografia chiavi disponibile pubblicamente

Metodi Asimmetrico La crittografia è nota per un lungo periodo (le idee principali sono state posate nelle opere di diffi, Hellman e Merkel). Con questo metodo per la crittografia e la decrittografia sono usati vari. tasti.

Considera una scatola con due tasti diversi (A e B), come mostrato in Fig. 3.12:

■ Se la scatola è chiusa con una chiave A, si apre con la chiave B.

■ Se la scatola è chiusa con un tasto B, si apre con un tasto A.


Fico. 3.12. Usando vari tasti per l'apertura e la chiusura

La crittografia asimmetrica è anche chiamata crittografia da parte chiavi disponibili pubblicamente (Tasto pubblico), perché consente di gestire le chiavi a un modo più coerente. La chiave e forse disponibile pubblicamente. Il suo valore può essere aperto per gli amici o addirittura memorizzati in uno dei file disponibili.

■ Tutti i partner possono applicare una chiave disponibile pubblicamente per crittografare i dati inviati.

Tuttavia, solo tu conoscerai la chiave personale e nessuno può decifrare i dati inviati a voi.

Il circuito di crittografia sui tasti pubblici / personali è basato sul fatto che è molto difficile raccogliere due numeri con valori di grandi dimensioni (il numero di controlli è espresso in una funzione di alimentazione) per ottenere il valore delle chiavi di crittografia. I migliori specialisti avranno bisogno di diversi mesi per decifrare i dati con un tasto a 129 bit. Tuttavia, la velocità dei computer è in costante aumento, ed è difficilmente possibile aspettarsi che i tasti a 1024 bit rimarranno segreti dopo qualche altro anno.

La manutenzione dei tasti pubblici / personali è molto più facile di simmetrica. Tuttavia, è necessario la fiducia che la chiave pubblica pubblicata "La chiave pubblica di Jane Jone Jone" appartiene davvero al Jane John necessario, e non un'altra persona con lo stesso nome.

Sfortunatamente, i metodi di crittografia asimmetrica conosciuti oggi sono abbastanza lenti, quindi, la combinazione di metodi simmetrici e asimmetrici è più preferibile.

3.8.6 Crittografia combinata

La crittografia combinata è implementata come segue:

■ È selezionata la chiave simmetrica casuale.

■ Per questa chiave, i dati sono crittografati.

■ La chiave casuale è crittografata utilizzando una chiave di crittografia del destinatario accessibile pubblicamente accessibile e si accende su un messaggio inviato (sembra una nuova chiave casuale a un contenitore che verrà chiuso con una chiave di crittografia del destinatario disponibile pubblicamente).

■ Il destinatario decrittografa un tasto casuale temporaneo e quindi lo usa per decifrare i dati.

Come mostrato in fig. 3.13, la chiave accessibile al pubblico del destinatario fornisce una shell protettiva attorno a una chiave casuale. Aprire questo shell può solo il destinatario del messaggio.


Fico. 3.13. Investito in chiave dei messaggi crittografati

Nei seguenti capitoli, considereremo l'implementazione di questi metodi nelle applicazioni TCP / IP e nelle comunicazioni. Il risultato più impressionante è considerato nel capitolo 24, che descrive l'autenticazione e la crittografia a livello IP sia per la classica versione 4 del protocollo IP che della nuova versione 6 - IP di prossima generazione ( prossima generazione IP).

Un set di protocolli multilivello o ciò che viene chiamato Stack TCP / IP, è destinato all'uso in varie versioni dell'ambiente di rete. La pila TCP / IP in termini di architettura del sistema corrisponde modello di riferimento Osi ( Sistemi aperti. Interconnessione - interazione dei sistemi aperti) e consente di scambiare dati su applicazioni di rete e servizi che funzionano quasi su qualsiasi piattaforma, tra cui Unix, Windows, Macintosh e altri.

Fico. 3.2.

L'implementazione TCP / IP Microsoft corrisponde a un modello a quattro livelli anziché a un modello a sette livelli, come mostrato in Fig. 3.2. Il modello TCP / IP include un numero maggiore di funzioni per un livello, che porta a una diminuzione del numero di livelli. Il modello utilizza i seguenti livelli:

il livello di applicazione del modello TCP / IP corrisponde ai livelli di applicazione, visualizzazioni e sessione del modello OSI;

il livello di trasporto del modello TCP / IP corrisponde al livello di trasporto simile del modello OSI;

il livello SOFFETY TCP / IP esegue le stesse funzioni del livello di rete OSI;

il livello di interfaccia di rete TCP / IP corrisponde al canale e ai livelli fisici del modello OSI.

Livello applicazione

Attraverso il livello dell'applicazione dell'applicazione e dei servizi TCP / IP, accedere all'accesso alla rete. L'accesso ai protocolli TCP / IP viene eseguita da due interfacce del programma (API - Interfaccia di programmazione dell'applicazione):

Prese Windows;

L'interfaccia di socket di Windows o come viene chiamato Winsock, è un'interfaccia del programma di rete progettata per facilitare l'interazione tra diverse applicazioni TCP / IP e famiglie di protocollo.

L'interfaccia NetBIOS viene utilizzata per comunicare tra i processi (IPC - interposita Communications) Servizi e applicazioni Windows. NetBIOS esegue tre funzioni di base:

definizione del nome NetBIOS;

servizio Datagram NetBIOS;

servizio di sessione NetBIOS.

La Tabella 3.1 mostra la famiglia del protocollo TCP / IP.

Tabella 3.1.

Nome del protocollo

Descrizione del protocollo

Interfaccia di programmazione della rete

Comunicazione con applicazioni Windows

Interfaccia del driver di trasporto (interfaccia del driver di trasporto) consente di creare componenti a livello di sessione.

Protocollo di controllo della trasmissione (protocollo di controllo della trasmissione)

Protocollo del protocollo di Datagram personalizzato (protocollo Datagram utente)

Protocollo di risoluzione degli indirizzi (protocollo di risoluzione degli indirizzi)

Protocollo risoluzione dell'indirizzo (protocollo di risoluzione dell'indirizzo inversa)

Protocollo Internet (protocollo Internet)

Protocollo del messaggio di controllo del messaggio di controllo del controllo Internet Protocollo

Protocollo di gestione del gruppo Internet (protocollo di gestione del gruppo di Internet)

Interfaccia Interazione tra i driver del protocollo di trasporto

Protocollo di trasferimento file (protocollo di trasferimento file)

Protocollo semplice di trasferimento file (protocollo banale di trasferimento file)

Livello di trasporto

Il livello di trasporto TCP / IP è responsabile di stabilire e mantenere una connessione tra due nodi. Funzioni di livello base:

conferma di informazioni4.

controllo del flusso di dati;

pacchetti di semplificazione e trasmesso.

A seconda del tipo di servizio, è possibile utilizzare due protocolli:

TCP (protocollo di controllo della trasmissione - protocollo di gestione della trasmissione);

UDP (utente datagram protocollo - protocollo datagramma utente).

TCP è solitamente utilizzato nei casi in cui l'applicazione deve trasferire una grande quantità di informazioni e assicurarsi che i dati vengano ricevuti in modo tempestivo ricevuto dal destinatario. Applicazioni e servizi Invio di piccole quantità di dati e non è necessario ricevere conferma Utilizzare il protocollo UDP, che è un protocollo senza stabilire una connessione.

Protocollo di gestione della trasmissione (TCP)

Il protocollo TCP è responsabile della trasmissione di dati affidabile da un nodo di rete all'altro. Crea una sessione con la creazione di una connessione, in altre parole, il canale virtuale tra le macchine. L'istituzione della connessione avviene in tre passaggi:

Il client che richiede la connessione invia un pacchetto che indica il numero di porta che il client desidera utilizzare, nonché il codice (numero specifico) del Numero ISN (numero di sequenza iniziale).

Il server risponde con un pacchetto contenente un server ISN, nonché un client ISN, ingrandito da 1.

Il client deve confermare l'istituzione della connessione, restituendo il server ISN, ingrandito da 1.

L'apertura a tre stadi della connessione imposta il numero di porta, nonché il client e il server ISN. Ciascuno, inviato da TCP - Pacchetto contiene numeri TCP - porte mittente e destinatari, un numero di frammento per i messaggi interrotti in parti più piccole, oltre a un checksum che consente di accertarsi che non ci siano errori quando trasmessi.

Protocollo personalizzato Datagram (UDP)

A differenza di TCP UDP non stabilisce connessioni. Il protocollo UDP è progettato per inviare piccole quantità di dati senza installare la connessione ed è utilizzata da applicazioni che non devono confermare il destinatario della loro ricevuta. UDP utilizza anche i numeri di porta per determinare il processo specifico da parte dell'indirizzo IP specificato. Tuttavia, le porte UDP differiscono dalle porte TCP e, pertanto, possono utilizzare gli stessi numeri di porta come TCP, senza conflitto tra i servizi.

Firewall.

Il firewall è responsabile per il percorso dei dati all'interno della rete e tra varie reti. A questo livello, ci sono router che dipendono dal protocollo utilizzato e utilizzato per inviare pacchetti da una rete (o al suo segmento) a un altro (o altro segmento di rete). Lo stack TCP / IP a questo livello utilizza il protocollo IP.

Internet Protocollo IP.

Il protocollo IP garantisce lo scambio di datagrammi tra i nodi di rete ed è un protocollo che non stabilisce connessioni e utilizzando i datagrammi per inviare dati da una rete a un'altra. Questo protocollo non si aspetta di ricevere conferma (chiedere, riconoscimento) dei pacchetti inviati dal nodo del destinatario. La conferma, così come i pacchetti di ri-invio viene effettuato da protocolli e processi che lavorano livelli superiori Modelli.

Le sue funzioni includono la frammentazione dei datagrammi e dell'indirizzamento dei casitizzazione. Il protocollo IP fornisce alla gestione delle informazioni per creare datagrammi frammentati. La funzione principale Il protocollo è il firewall e l'indirizzamento globale. A seconda delle dimensioni della rete, sulla quale il datagramma o il pacchetto verrà inserito, viene applicato uno dei tre schemi di indirizzamento.

Affrontare in reti IP

Ogni computer in reti TCP / IP ha tre livelli indirizzi: fisico (indirizzo MAC), rete (indirizzo IP) e simbolo (nome DNS).

Indirizzo fisico o locale del nodo, definito dalla tecnologia, con il quale la rete è integrata in cui il nodo include. Per i nodi che sono inclusi nelle reti locali sono l'indirizzo MAC dell'adattatore di rete o della porta del router, ad esempio 11-A0-17-3d-BC-01. Questi indirizzi sono prescritti dai produttori di attrezzature e sono indirizzi unici, poiché sono gestiti centralmente. Per tutte le tecnologie di rete locale esistenti, l'indirizzo MAC ha 6 byte: 3 byte precedenti - Identificatore del produttore e i più giovani 3 byte sono assegnati a un modo univoco da parte del produttore.

Rete o un indirizzo IP costituito da 4 byte, ad esempio 109.26.17.100. Questo indirizzo è utilizzato sul livello di rete. È nominato dall'amministratore contemporaneamente configurato computer e router. L'indirizzo IP è composto da due parti: numeri di rete e numeri del nodo. La rete di rete può essere selezionata dall'amministratore arbitrariamente o assegnato alla raccomandazione dell'unità di unità speciale (Centro informazioni di rete, NIC) se la rete dovrebbe funzionare come componente Internet. Di solito, i fornitori di servizi Internet ricevono gli indirizzi vanno dalle divisioni NIC e quindi li distribuiscono tra i loro abbonati. Il numero del nodo nel protocollo IP viene assegnato indipendentemente dall'indirizzo locale del nodo. La divisione dell'indirizzo IP sul campo Numero di rete e il numero del nodo è flessibile, e il limite tra questi campi può essere installato arbitrariamente. Il nodo può inserire diverse reti IP. In questo caso, il nodo deve avere diversi indirizzi IP, per numero le connessioni di rete. L'indirizzo IP non è caratterizzato da separare il computer o router e una connessione di rete.

Indirizzo di carattere, o nome DNS, ad esempio, Serv1.ibm.com. Questo indirizzo è assegnato dall'amministratore ed è composto da diverse parti, come il nome dell'auto, il nome dell'organizzazione, il nome del dominio. Tale indirizzo viene utilizzato a livello di applicazione, ad esempio, nei protocolli FTP o Telnet.

Protocolli di mappatura degli indirizzi ARP e RARP

Per determinare l'indirizzo locale tramite l'indirizzo IP, viene utilizzato il protocollo di risoluzione dell'indirizzo del protocollo ARP (ARP). ARP funziona in modo diverso a seconda del protocollo del livello del canale funziona in questa rete: il protocollo LAN (Ethernet, anello del token, fddi) con la possibilità di accesso di trasmissione simultaneamente a tutti i nodi di rete o il protocollo globale di rete (X.25, Relè frame), di regola, non supportando l'accesso alla trasmissione. C'è anche un protocollo che un compito inverso decisivo è trovare un indirizzo IP presso un noto indirizzo locale. Si chiama un ARP-RARP reversivo (protocollo di risoluzione dell'indirizzo inversa) e viene utilizzato quando si avvia le stazioni infranto che non sanno al momento iniziale del loro indirizzo IP, ma conoscendo l'indirizzo del proprio adattatore di rete.

Nelle reti ARP locali, i file di trasmissione del protocollo a livello del canale per la ricerca in una rete di nodo con un indirizzo IP specificato.

Il nodo che deve visualizzare l'indirizzo IP all'Indirizzo locale genera una query ARP, mettela nel telaio del frame del livello del canale, indicando il noto indirizzo IP in esso e invia una trasmissione di query. Tutti i nodi di rete locali ricevono una richiesta ARP e confronta l'indirizzo IP specificato lì con il proprio indirizzo. Se corrispondono alla loro coincidenza, il nodo genera una risposta ARP in cui indica il suo indirizzo IP e il suo indirizzo locale e lo invia di nuovo, poiché il mittente specifica il suo indirizzo locale nella richiesta ARP. Le richieste e le risposte ARP utilizzano lo stesso formato del pacchetto.

Protocollo ICMP.

Internet Messaging Protocol (ICMP - Protocollo del messaggio di controllo Internet) utilizza IP e altri protocolli di alto livello per inviare e ricevere report sullo stato delle informazioni trasmesse. Questo protocollo viene utilizzato per controllare la velocità delle informazioni di trasmissione tra due sistemi. Se il router che collega due sistemi è sovraccarico dal traffico, può inviare un messaggio speciale ICMP: un errore per ridurre la velocità di invio di messaggi.

Protocollo IGMP.

I nodi di rete locali utilizzano il protocollo di gestione del Gruppo Internet (IGMP - Protocollo Gestione Gruppo Internet) per registrarti nel Gruppo. Le informazioni di gruppo sono contenute nei router di rete locali. I router utilizzano queste informazioni per trasferire i messaggi di gruppo.

Il messaggio di gruppo, così come la trasmissione, viene utilizzato per inviare dati a diversi nodi contemporaneamente.

Specifiche dell'interfaccia del dispositivo di rete - Specifiche dell'interfaccia di rete, Interfaccia software che fornisce interazione tra driver di protocollo di trasporto e driver di interfaccia di rete appropriati. Consente di utilizzare più protocolli, anche se è installata solo una scheda di rete.

Livello di interfaccia di rete

Questo livello del modello TCP / IP è responsabile della distribuzione dei datagrammi IP. Funziona con ARP per determinare le informazioni che dovrebbero essere collocate nel titolo di ciascun fotogramma. Quindi, a questo livello, un telaio adatto al tipo di rete utilizzato, come Ethernet, anello del token o ATM, il datagramma IP viene inserito nell'area dati di questo fotogramma, e va alla rete.

Domande

Scopo della specifica degli standard IEEE802.

Quale standard descrive la tecnologia di rete Ethernet?

Quale standard determina le attività di gestione del collegamento logico?

Quale standard specifica i meccanismi di gestione della rete?

Quale standard descrive la tecnologia di rete ArcNet?

Quale standard descrive la rete teck Technology. Squillare?

Qual è l'interfaccia di livello modello di base OSI?

Qual è il protocollo di livello modello di base OSI?

Per definire una pila di protocolli.

Quali livelli sono le pile di protocolli?

Assegna un nome ai protocolli di rete più diffusi.

Chiamare i protocolli di trasporto più popolari.

Nomina i protocolli applicati più popolari.

Elenca le pile di protocollo più popolari.

Assegnazione di interfacce software Windows e NetBIOS.

Qual è la differenza tra il protocollo TCP da UDP?

Funzioni del protocollo IP.

Quali sono i tipi di indirizzamento nelle reti IP?

Quale protocollo è necessario definire un indirizzo locale sull'indirizzo IP?

Quale protocollo è necessario per definire un indirizzo IP in un indirizzo locale?

Quale protocollo viene utilizzato per gestire la messaggistica internet?

Scopo del livello di interfaccia di rete dello stack TCP / IP.

Architettura del protocollo TCP / IP, noto come set di protocollo TCP / IP, sorto come risultato di studi nel campo dei protocolli e degli sviluppi eseguiti nella rete sperimentale del pacchetto di pacchetti chiamato Arpanet, che è stato fondato dall'Ufficio dei potenziali programmi di ricerca del Dipartimento della Difesa degli Stati Uniti (Agenzia di progetti di ricerca difensata - DARPA). Questo insieme di protocolli è costituito da una grande riunione dei protocolli emessi dalla commissione di coordinamento delle attività Internet - IAB come standard per Internet.

Livelli di protocollo TCP / IP

In generale, possiamo dire che tre agenti sono coinvolti nello scambio di informazioni: applicazioni, computer e reti. Le applicazioni includono programmi progettati per trasferire file ed e-mail. Le applicazioni che saranno discusse qui sono applicazioni distribuite che includono lo scambio di dati tra due sistemi informatici. Queste e altre applicazioni vengono eseguite su computer che spesso mantengono il funzionamento parallelo di diverse applicazioni. I computer sono collegati alla rete e i dati destinati allo scambio vengono trasmessi sulla rete da un computer all'altro. Pertanto, il trasferimento dei dati da un'unica applicazione a un altro include, in primo luogo, ottenendo i dati da parte del computer su cui si trova l'applicazione del destinatario, e, in secondo luogo, ottenendo i dati in esecuzione sul computer-destinatario a cui sono destinati.

In considerazione di ciò, il compito di condividere le informazioni è naturale per distinguere cinque livelli relativamente indipendenti:

    strato fisico (strato fisico);

    livello di accesso alla rete (livello di accesso alla rete);

    firewall (strato intranet);

    strato host-to-host o strato di trasporto);

    livello dell'applicazione (livello di applicazione).

A livello fisico c'è un'interfaccia fisica tra il dispositivo di trasferimento dati (I.E., una workstation o un computer) e un mezzo di trasmissione o una rete. A questo livello, le caratteristiche del mezzo di trasmissione, la natura dei segnali, la velocità di trasferimento dei dati e altre caratteristiche simili sono impostate.

Il livello di accesso alla rete è associato allo scambio di dati tra il sistema finale (server, workstation, ecc.) E la rete a cui è collegato questo sistema. Il computer del mittente deve trasferire l'indirizzo dell'indirizzo dell'indirizzo indirizzato alla rete in modo che la rete possa indirizzare i dati di destinazione. Il computer mittente potrebbe richiedere determinati servizi, come la priorità fornita dalla rete. Il tipo di programmi utilizzati a questo livello dipende dal tipo di rete; Vari standard per le reti di commutazione del canale, la commutazione dei pacchetti (ad esempio, X.25), le reti locali dell'area (rete locale) (ad esempio, Ethernet) e altri sono sviluppati. Pertanto, ha senso evidenziare le funzioni associate alla fornitura di accesso alla rete, in un livello separato. Con questa ricezione, è possibile sbarazzarsi della necessità di considerare in altri programmi destinati a scambiare informazioni a livelli di accesso alla rete più elevati, problemi specifici del dispositivo utilizzato. Gli stessi programmi di livelli più elevati dovrebbero funzionare correttamente, non importa quale rete sia collegata a un computer.

Il livello di accesso alla rete è discusso in relazione all'accesso alla rete e al routing dei dati tra due sistemi finali collegati a una rete. Nei casi in cui i dispositivi sono collegati a reti diverse, sono necessarie procedure aggiuntive, consentendo ai dati di spostarsi da una rete all'altra se queste reti sono interconnesse. Tali funzioni si riferiscono al firewall. A questo livello, le funzioni del firewall sono fornite con il protocollo Internet - IP (IP). Il protocollo Internet è implementato non solo nei sistemi finali, ma anche nei router. Il router è un dispositivo di elaborazione che collega due reti e la cui funzione principale è la trasmissione di dati da una rete all'altra sulla loro strada da un sistema finale all'altro.

Indipendentemente dalla natura delle applicazioni, lo scambio di dati dovrebbe essere affidabile. Quelli. Vorrei avere fiducia che tutti i dati siano scesi all'applicazione del destinatario e che questi dati siano stati ottenuti nell'ordine in cui sono stati inviati. Come vedrai, i meccanismi per garantire l'affidabilità sono essenzialmente indipendenti dalla natura delle applicazioni. Quindi, ha senso assegnare tali meccanismi in un livello generale, condiviso da tutte le applicazioni; È chiamato il livello di trasporto. Molto spesso, il protocollo di controllo della trasmissione viene utilizzato per questo (protocollo di controllo della trasmissione TCP).

Infine, il livello di applicazione è posato la logica richiesta per garantire il lavoro di varie applicazioni utente. Applicazione di ciascun tipo (ad esempio, programma di trasferimento file) è necessario un modulo separato specificamente progettato per questa applicazione.

Protocolli di lavoroTCP. eIP.

In fig. A.1 Mostra la configurazione di questi protocolli da scambiare informazioni. Per chiarire che un mezzo di comunicazione nel suo complesso può consistere in diverse reti che compongono le reti vengono solitamente chiamate sottoreti (subnetworks). Per collegare un computer, una sottorete viene utilizzata un protocollo di accesso alla rete, come Ethernet. Questo protocollo consente al nodo di inviare dati sulla sottorete a un altro nodo; Se il nodo destinatario è su un'altra sottorete, i dati scendono al router. Il protocollo IP è implementato su tutti i sistemi e router end. Quando si trasmette i dati da un nodo all'altro con un passaggio intermedio di uno o più router, questo protocollo funge da stazione di relè. Il protocollo TCP è implementato solo sui sistemi finali; Monitora i blocchi di dati, assicurandosi che siano tutti forniti in modo affidabile alle applicazioni appropriate.

Per scambiare informazioni è possibile, ciascun elemento del sistema deve avere un indirizzo univoco. In effetti, è necessario specificare due livelli di indirizzamento. Ogni nodo di sottorete deve avere il proprio indirizzo di rete globale unico; Questo ti consentirà di consegnare i dati al nodo corrispondente. Ogni processo del nodo deve avere un indirizzo che sarebbe unico all'interno di questo nodo, che consentirà al protocollo di trasporto (TCP) di fornire questi processi. Questo indirizzo è noto come porta.

Seguire l'implementazione di un'operazione semplice. Supponiamo che il processo in esecuzione sul nodo A e associato alla porta 1 debba essere inviato un messaggio a un altro processo associato alla porta 3 sul nodo V. il processo sul nodo A e trasmette il protocollo TCP al messaggio con le istruzioni che prescrivere per inviarlo alla porta 3 del nodo V. Protocollo TCP trasmette il messaggio al protocollo IP, fornendo questo messaggio alle istruzioni per inviarlo al nodo V., si noti che il protocollo IP non ha bisogno di segnalare il Identificatore della porta di destinazione. Tutto ciò che ha bisogno di sapere è il dato e l'identificatore del nodo V. Successivamente, il protocollo IP trasmette un messaggio al livello di accesso alla rete (ad esempio, Protocollo Ethernet), fornendo le sue istruzioni per inviare questo messaggio al router J ( il primo ripetitore sul percorso verso il nodo).

Ai messaggi possono essere gestiti, insieme ai dati dell'utente, devono essere trasmesse le informazioni di controllo (Fig. A.2). Supponiamo che il processo del mittente genera il blocco dati e lo trasmette al protocollo TCP. Il protocollo TCP può interrompere questo blocco a parti più piccole in modo che siano più facili da gestire. A ciascuna di queste parti, il protocollo TCP aggiunge informazioni di controllo nota come intestazione TCP (intestazione TCP) formando un segmento TCP (segmento TCP). Le informazioni di controllo verranno utilizzate dal protocollo TCP sul V. V. nel titolo, tra gli altri includono tali elementi.

    Porta di destinazione (porta di destinazione). Quando l'oggetto TCP sul nodo in riceve un segmento, ha bisogno di sapere chi deve essere consegnato.

    Numero di sequenza (numero di sequenza). Il protocollo TCP numeri i segmenti che si inoltra sequenzialmente a una porta di destinazione specifica. Questo è fatto in modo che l'oggetto TCP sul nodo possa essere inserito nell'ordine corretto quando si viola l'ordine del messaggio.

    Checksum. Quando si invia un messaggio, il protocollo TCP include un codice che è la funzione del contenuto del residuo del segmento. Al ricevimento del messaggio, il protocollo TCP esegue gli stessi calcoli e confronta il risultato con il codice in entrata. Se si è verificato un errore durante il processo di trasmissione, i risultati differiscono.

Il protocollo TCP trasmette quindi i segmenti del protocollo IP, fornendo ciascuno di essi di inviare questi pacchetti del nodo. Questi segmenti dovranno essere trasferiti attraverso uno o più sottoreti, mentre devono passare attraverso uno o più router. Per questo, hai anche bisogno di informazioni di controllo. Pertanto, il protocollo IP aggiunge un'intestazione con informazioni di controllo a ciascun segmento, formando così un datagramma IP (datagramma IP). Uno dei segmenti dell'elemento memorizzato nell'intestazione IP è l'indirizzo del nodo di destinazione (nel nostro esempio, nodo B).

Infine, ogni datagramma IP viene trasmesso al livello di accesso alla rete in modo che possa attraversare la prima sottorete sulla sua destinazione alla destinazione. Il livello di accesso alla rete aggiunge la propria intestazione, creando un pacchetto o un telaio (fotogramma). Questo pacchetto viene trasmesso mediante subnet subnet router J. L'intestazione dei pacchetti contiene le informazioni richieste per sottoreti, grazie a cui questi dati possono passare sulla sottorete. Altri elementi nel titolo possono contenere tali.

    Indirizzo Address Address.. La sottorete in cui si trova il pacchetto deve avere informazioni su quale dispositivo allegato è necessario consegnarlo.

    Richieste di fondi. Il protocollo di accesso alla rete può richiedere la fornitura di determinati strumenti di rete, come la priorità.

Sul router J, la sua intestazione del pacchetto viene rimossa dal pacchetto e il titolo IP è selezionato. Sulla base della destinazione di destinazione, che è contenuta nel titolo IP, il modulo del router IP, invia un datagramma sulla subnet 2 al nodo V. Per eseguire questa operazione, l'intestazione di accesso alla rete viene nuovamente aggiunta ad esso.

Quando il nodo in riceve i dati, esegue il processo inverso. Ad ogni livello, viene rimossa l'intestazione corrispondente e la parte rimanente viene trasmessa al livello più alto più vicino finché i dati utente non vengono consegnati nel modulo originale al processo per il quale sono destinati.

ProtocolliTCP. eUDP.

Per la maggior parte delle applicazioni in esecuzione all'interno dell'architettura TCP / IP, il protocollo del livello di trasporto è TCP. Questo protocollo fornisce una connessione affidabile per trasmettere i dati da una domanda a un'altra.

In fig. A.A.A. Viene visualizzato il formato di intestazione TCP, che consiste di almeno 20 ottetti o 160 bit. Nella porta di origine e della porta di destinazione e della porta di destinazione (porta di destinazione), vengono specificati gli identificatori del sistema sorgente e il sistema di destinazione che utilizza questa connessione. 1 Numero di sequenza di campo (numero di sequenza), numero di riconoscimento e finestra (finestra) Fornire la gestione corrente e il controllo degli errori. Ogni segmento è numerato in modo da poter rilevare la loro perdita e inviare una conferma esplicita quando si ricevono segmenti. Un oggetto che ha inviato conferma, per ognuno di essi indica la finestra della finestra, quanti dati è pronto per accettare. Campo Controlla la somma (Checksum) è un telaio a 16 bit in cui si trova la sequenza di controllo destinata a identificare gli errori nel segmento TCP.

Oltre al protocollo TCP, c'è un altro protocollo di livello di trasporto ampiamente utilizzato incluso nel set di protocollo TCP / IP: Protocollo Datagram utente - UDP. Il protocollo UDP fornisce un servizio senza stabilire una connessione destinata alle procedure di livello applicativo; Questo protocollo non garantisce la consegna, salvando una sequenza o una protezione contro la duplicazione. Permette alla procedura di inviare messaggi ad altre procedure utilizzando il meccanismo di protocollo minimo. Il protocollo UDP gode di alcune applicazioni orientate alle transazioni. Una di queste applicazioni è un semplice protocollo di gestione della rete - SNTP, che è un protocollo di amministrazione della rete standard sulle reti che funzionano sul protocollo TCP / IP. Il protocollo UDP esegue un insieme di funzioni estremamente limitato, in quanto funziona senza stabilire una connessione. In sostanza, aggiunge al protocollo IP alcune opzioni per affrontare le porte. È più facile capirlo, considerando l'intestazione UDP mostrata in FIG. A.Z.b.

ProtocolliIP. e IPv6.

Il protocollo Internet (IP) per decenni è stato l'elemento principale dell'architettura del protocollo TCP / IP. In fig. A.4, ed è mostrato il formato dell'intestazione IP, che consiste di almeno 20 ottetti o 160 bit. Questo titolo contiene indirizzi di partenza e destinazione a 32 bit. Il campo del checksum intestazione (checksum intestazione) viene utilizzato per identificare gli errori nel titolo, che aiuta a evitare errori quando la consegna. Nel campo del protocollo (protocollo), è indicato quale dei protocolli di livello superiore utilizza il protocollo IP, TCP, UDP o un altro altro. I campi flags (flags) e il frammento offset (offset del frammento) vengono utilizzati nel processo di frammentazione e ri-assemblaggio, in cui il datagramma IP è diviso in diversi datagrammi IP, quindi nell'elemento di destinazione viene nuovamente raccolto.

Nel 1995, la Task Force di Engineering Internet - IETF (Internet Engineering Task Force - IETF), che lo sviluppo di standard per i protocolli Internet ha pubblicato le specifiche del protocollo IP di prossima generazione, che è diventato noto come IPNG da quel momento. Nel 1996, questa specifica ha ricevuto lo stato di uno standard noto come IPv6. Il protocollo IPv6 fornisce un set specifico di miglioramenti funzionali di un protocollo IP esistente (noto come IPv4). È progettato per essere in grado di lavorare con velocità più elevate ottenute in reti moderne, nonché con flussi di dati, tra cui grafici e segnali video che stanno diventando sempre più comuni. Tuttavia, la forza trainante di sviluppare un nuovo protocollo serviva come indirizzi aggiuntivi. Il protocollo IP è in gestione dei supporti indirizzi a 32 bit di invio o destinazione, a seguito di un'espansione intensiva della rete Internet e la crescita del numero di dati connessi a Internet di questi indirizzi non sono sufficienti per tutti i sistemi di cui hanno bisogno indirizzi. Come mostrato in fig. A4, B, Intestazione IPv6 contiene campi a 128 bit per indirizzi di partenza e destinazione. Si presume che tutti i sistemi in cui viene utilizzato il protocollo TCP / IP verrà infine dal protocollo IP corrente al protocollo IPv6, tuttavia, questo processo richiederà molti anni se non decenni.

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam