Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Ten artykuł powie podstawy modelu TCP / IP. Aby uzyskać lepsze zrozumienie, opisano główne protokoły i usługi. Najważniejsze jest, aby się nie spieszyć i spróbować zrozumieć każdą rzecz na etapach. Wszystkie są powiązane i bez zrozumienia jednego, trudno będzie zrozumieć drugiego. Przychodzi tu bardzo powierzchowne informacje, dzięki czemu artykuł ten może być bezpiecznie nazywany "stosem protokołu TCP / IP dla czajników". Jednak wiele rzeczy tutaj nie jest tak trudne do zrozumienia, jak może wydawać się na pierwszy rzut oka.

TCP / IP.

Stos TCP / IP - model transmisji danych sieciowych w sieci, określa procedurę interakcji urządzeń. Dane są dostępne na poziomie kanału i są przetwarzane na przemian każdym poziomie powyżej. Stos jest prezentowany w formie abstrakcji, która wyjaśnia zasady przetwarzania i odbierania danych.

Stos protokołów sieciowych TCP / IP ma 4 poziomy:

  1. Kanał (link).
  2. Sieć (internet).
  3. Transport.
  4. Aplikacja (aplikacja).

Poziom zastosowany

Poziom aplikacji zapewnia możliwość interakcji między aplikacją a innymi poziomami stosu protokołu, analizuje i konwertuje informacje przychodzące do formatu odpowiedniego do oprogramowania. Jest najbliżej użytkownika i współdziała bezpośrednio z nim.

  • Http;
  • SMTP;

Każdy protokół określa własne zamówienie i zasady pracy z danymi.

Http (hipertekst. Protokół transferu.) Jest przeznaczony do przesyłania danych. Na sobie wysyłane są na przykład dokumenty format HTML.który służy jako podstawa strony internetowej. Uproszczony schemat pracy jest reprezentowany jako "klient - serwer". Klient wysyła żądanie, serwer bierze go, prawidłowo przetwarza i zwraca wynik końcowy.

Służy standard przesyłania plików w sieci. Klient wysyła żądanie do określonego pliku, serwer wyszukuje tego pliku w bazie danych i po pomyślnym wykryciu wysyła go jako odpowiedź.

Używane do transmisji e-mail. Obsługa SMTP zawiera trzy kolejne kroki:

  1. Definicja adresu nadawcy. Jest to konieczne, aby przywrócić litery.
  2. Określenie odbiorcy. Ten krok można powtórzyć przez kilka razy, określając kilka adresatów.
  3. Definiowanie zawartości wiadomości i wysyłanie. Dane dotyczące typu wiadomości są przesyłane jako informacje o serwisie. Jeśli serwer potwierdzi gotowość do pobierania pakietu, sama transakcja jest wykonywana.

Nagłówek (nagłówek)

Tytuł zawiera dane serwisowe. Ważne jest, aby zrozumieć, że są przeznaczone wyłącznie na określony poziom. Oznacza to, że jak tylko pakiet trafi do odbiorcy, zostanie on przetworzony tam wzdłuż tego samego modelu, ale w odwrotnej kolejności. Zainwestowany nagłówek przeprowadzi specjalne informacje, które mogą być przetwarzane tylko w określony sposób.

Na przykład, tytuł osadzony na poziomie transportu, po drugiej stronie można przetwarzać tylko przez poziom transportu. Inni po prostu go zignorują.

Poziom transportu.

Na poziomie transportu uzyskane informacje są przetwarzane jako pojedynczy blok, niezależnie od zawartości. Otrzymane wiadomości są podzielone na segmenty, do nich dodaje się nagłówek, a wszystko to jest poniżej.

Protokoły transferu danych:

Najczęstszym protokołem. Odpowiada za gwarantowany transfer danych. Podczas wysyłania pakietów ich kontrolę jest monitorowany, proces transakcji. Oznacza to, że informacje osiągną "bezpieczne i konserwacyjne" niezależnie od warunków.

UDP (Protokół Datagram użytkownika) jest drugim najpopularniejszym protokołem. Jest również odpowiedzialny za transfer danych. Charakterystyczna cecha leży w swojej prostocie. Pakiety są po prostu wysyłane bez tworzenia specjalnego połączenia.

TCP lub UDP?

Każda z tych protokołów ma swój własny zakres. Jest logicznie ze względu na cechy pracy.

Główną zaletą UDP jest szybkość transferu. TCP jest złożonym protokołem z wieloma kontrolami, podczas gdy UDP wydaje się bardziej uproszczony, a zatem szybciej.

Brak leży w prostocie. Ze względu na brak kontroli integralność danych nie jest gwarantowana. W ten sposób informacje są po prostu wysyłane, a wszystkie kontrole i podobne manipulacje pozostają w aplikacji.

Udp jest używany, na przykład, aby wyświetlić film. W przypadku pliku wideo utrata niewielkiej liczby segmentów nie jest krytyczna, podczas gdy prędkość pobierania jest najważniejszym czynnikiem.

Jeśli jednak potrzebujesz wysyłania haseł lub danych karty bankowej, konieczność korzystania z TCP jest oczywista. Utrata nawet najbardziej pamięciowej części danych może pociągać za sobą katastrofalne konsekwencje. Prędkość w tym przypadku nie jest tak ważna jak bezpieczeństwo.

Poziom sieci

Poziom sieci z informacji otrzymanych tworzy pakiety i dodaje nagłówek. Najważniejszą częścią danych jest adres IP i MAC nadawców i odbiorców.

Adres IP (adres protokołu internetowego) jest logiczny adres urządzenia. Zawiera informacje o lokalizacji urządzenia w sieci. Przykład pisania :.

Adres MAC (adres kontroli dostępu do mediów) jest fizycznym adresem urządzenia. Używane do identyfikacji. Przypisany do sprzętu sieciowego na etapie produkcji. Obecny jako pokój sześciokrotek. Na przykład: .

Poziom sieci jest odpowiedzialny za:

  • Definicja tras dostawy.
  • Przesyłaj pakiety między sieciami.
  • Przypisywanie unikalnych adresów.

Routery - urządzenia warstwy sieciowej. Uwalają ścieżkę między komputerem a serwerem na podstawie danych.

Najpopularniejszym protokołem tego poziomu jest IP.

IP (Internet Protocol) to protokół online zaprojektowany w celu rozwiązania sieci. Używany do budowy tras, dzięki której występuje wymiana pakietów. Nie ma żadnych środków weryfikacji i potwierdzenia uczciwości. Aby zapewnić gwarancje dostarczania, używany jest TCP, który używa IP jako protokołu transportowego. Zrozumienie zasad tej transakcji w dużej mierze wyjaśnia podstawę, w jaki sposób pracuje stos protokołów TCP / IP.

Rodzaje adresów IP

Dwa typy adresów IP są używane w sieciach:

  1. Publiczny.
  2. Prywatny.

Publiczne (publiczne) są używane w Internecie. Główną zasadą jest bezwzględna wyjątkowość. Przykład ich stosowania - routery, z których każdy ma własny adres IP do interakcji z Internetem. Taki adres nazywa się publicznie.

Prywatne (prywatne) nie są używane w Internecie. W sieci globalnej, takie adresy nie są wyjątkowe. Przykładem jest sieć lokalna. Każde urządzenie jest przypisane unikalny adres IP w tej sieci.

Interakcja z Internetem jest prowadzona przez router, który, jak wspomniano powyżej, ma swój własny publiczny adres IP. W związku z tym wszystkie komputery podłączone do routera są przesyłane w Internecie w imieniu jednego publicznego adresu IP.

IPv4.

Najczęstsza wersja protokołu internetowego. Poprzedzać IPv6. Format rekordu - cztery liczby ośmiokrotności, oddzielone punktami. Przez znak FRACi wskazuje maskę podsieci. Długość adresu to 32 bitów. W przytłaczającej większości rozmawiamy O adresie IP jest IPv4.

Format nagrywania :.

IPv6.

Ta wersja ma rozwiązać problemy. poprzednia wersja. Długość adresu - 128 bitów.

Głównym problemem, który IPv6 decyduje, jest wyczerpanie adresów IPv4. Wymagania wstępne zaczęły pojawiać się na początku lat 80-tych. Pomimo faktu, że ten problem wszedł do ostrego etapu już w latach 2007-2009, wprowadzenie IPv6 jest bardzo powoli "zdobycia tempa".

Główną zaletą IPv6 jest szybsze połączenie internetowe. Wynika to z faktu, że protokół nie jest wymagany do nadawania adresów. Przeprowadzono łatwe routing. Jest ona mniej kosztowna, aw konsekwencji dostęp do zasobów internetowych jest dostarczana szybciej niż w IPv4.

Przykład pisania :.

Istnieją trzy typy adresów IPv6:

  1. Unicast.
  2. Anycast.
  3. Multicast.

Unicast - rodzaj unicast IPv6. Podczas wysyłania pakietu osiąga tylko interfejs znajdujący się na odpowiednim adresie.

Anycast odnosi się do grup adresów IPv6. Wysłany pakiet wpadnie do najbliższego interfejsu sieciowego. Używany tylko przez routery.

Multicast jest multicast. Oznacza to, że pakowany pakiet osiągnie wszystkie interfejsy, które mają grupę multiemisję. W przeciwieństwie do transmisji, który jest "nadawaniem dla wszystkich", multiemisji transmisuje tylko określoną grupę.

Maska podsieci

Maska podsieci wykrywa podsieci i numer hosta z adresu IP.

Na przykład adres IP ma maskę. W takim przypadku format nagrywania będzie wyglądał tak. Numer "24" to liczba bitów w masce. Osiem bitów równa się o jeden oktet, który można również nazywać bajtem.

Jeśli więcej, maska \u200b\u200bpodsieci może być reprezentowana w systemie binarnym w ten sposób :. Ma cztery oktety, a rekord składa się z "1" i "0". Jeśli złożysz liczbę jednostek, wchodzimy w ilość "24". Na szczęście nie jest konieczne liczenie na jednostkach, ponieważ w jednej oktetu - 8 wartościach. Widzimy, że trzy z nich są wypełnione jednostkami, składamy i dostajemy "24".

Jeśli rozmawiamy o masce podsieci, a następnie w reprezentacji binarnej ma w jednej oksięcinę lub jednostkach lub zerach. W tym przypadku sekwencja jest tymczasem bajtów z jednostkami, ale tylko wtedy z zerami.

Rozważ mały przykład. Istnieje adres IP i maska \u200b\u200bpodsieci. Rozważamy i piszemy :. Teraz porównuj maskę z adresem IP. Te ochotki masek, w których wszystkie wartości są równe jednemu (255) pozostawić odpowiednie oktyty na adresie IP niezmienione. Jeśli wartość ZERO (0), a następnie oktety na adres IP również stały się zerami. Tak więc w wartości adresu podsieci otrzymujemy.

Podsieć i gospodarz

Podsieć jest odpowiedzialny za logiczne separację. W istocie są to urządzenia z wykorzystaniem jednej sieci lokalnej. Określony przez zakres adresów IP.

Host jest adresem interfejsu sieciowego ( karta sieciowa). Określony na podstawie adresu IP za pomocą maski. Na przykład: . Od pierwszych trzech oktetów - podsieci pozostaje. To jest numer hosta.

Adresy hosta zakres - od 0 do 255. Gospodarz pod numerem "0" jest w rzeczywistości adres sama podsieci. A gospodarz pod numerem "255" jest transmitowany.

Adresowanie

Aby zająć się stosem protokołu TCP / IP, użyj trzech typów adresów:

  1. Lokalny.
  2. Sieć.
  3. Nazwy domen.

Lokalne są nazywane adresami MAC. Służą do adresowania w lokalnych technologiach sieciowych, takich jak Ethernet. W kontekście TCP / IP słowo "lokalny" oznacza, że \u200b\u200bdziałają tylko w podsieci.

Adres sieciowy w stosie protokołu TCP / IP jest adresem IP. Podczas wysyłania pliku z jego nagłówka adres odbiorcy jest odczytywany. Dzięki nim router uczy się numeru hosta i podsieci oraz, na podstawie tych informacji, toruje trasę do węzła końcowego.

Nazwy domen to czytelne adresy stron internetowych w Internecie. Serwery internetowe w Internecie są dostępne na publicznym adresie IP. Jest jednak skutecznie przetwarzany przez komputery, jednak wydaje się zbyt niewygodne dla ludzi. Aby uniknąć takich trudności, nazwy domen są używane, które składają się z obszarów o nazwie "Domeny". Znajdują się one w kolejności ścisłej hierarchii z najwyższego poziomu na dno.

Domena pierwszego poziomu reprezentuje szczegółowe informacje. Ogólne (.org, .net) nie ograniczają się do żadnych ścisłych granic. Sytuacja odwrotna - z lokalnymi (.us, .ru). Zwykle są związane z geograficznie.

Domeny niższego poziomu są wszystkim innym. Może to być dowolna wielkość i zawiera dowolną liczbę wartości.

Na przykład "www.test.quiz.sg" - poprawna nazwa domeny, gdzie "SG" - lokalna domena Pierwszy (górny) poziom, "quiz.sg" - domena drugiego poziomu, "test.quiz.sg" jest domena trzeciego poziomu. Nazwy domen można również nazwać nazwami DNS.

Ustawia zgodność między nazwami domen a publicznym adresem IP. Gdy nazwa domeny ustawiona w linii przeglądarki DNS wykryje odpowiedni adres IP i poinformuj urządzenie. Urządzenie przetworzy to i zwróci go jako stronę internetową.

Poziom kanału.

Na poziomie kanału należy dodać relację między urządzeniem a fizycznym nośnikiem przesyłowym, dodano tytuł. Odpowiedzialny za kodowanie danych i przygotowanie ram do transmisji przez środowisko fizyczne. Ten poziom wykorzystuje przełączniki sieciowe.

Najczęstsze protokoły:

  1. Ethernet.
  2. WLAN.

Ethernet jest najczęstszą technologią przewodowych sieci lokalnych.

WLAN - lokalna sieć oparta na technologia bezprzewodowa. Interakcja urządzeń występuje bez fizycznych połączeń kablowych. Przykład najczęstszej metody - Wi-Fi.

Konfiguracja TCP / IP Aby użyć statycznego adresu IPv4

Statyczny adres IPv4 jest przypisany bezpośrednio w ustawieniach urządzenia lub automatycznie po podłączeniu do sieci i jest stała.

Aby skonfigurować stos protokołów TCP / IP, aby użyć stałego adresu IPv4, musisz wprowadzić polecenie IPConfig / All do konsoli i znajdź następujące dane.

Konfiguracja TCP / IP do korzystania z dynamicznego adresu IPv4

Dynamiczny adres IPv4 jest używany przez chwilę, wynajęty, po którym się zmienia. Przypisany do urządzenia automatycznie po podłączeniu do sieci.

Aby skonfigurować stos protokołu TCP / IP, aby użyć nietrwałkowego adresu IP, należy przejść do właściwości żądanego połączenia, otwórz właściwości IPv4 i ustaw znak zgodnie z określoną liczbą.

Metody transferu danych.

Dane są przesyłane Środowisko fizyczne Trzy drogi:

  • Simplex.
  • Pół dupleksu.
  • Pełny dupleks.

Simplex jest połączeniem jednostronnym. Transmisja prowadzona jest tylko jednym urządzeniem, podczas gdy drugi odbiera sygnał. Można powiedzieć, że informacje są transmitowane tylko w jednym kierunku.

Przykłady komunikacji SIMPLEX:

  • Telewizja.
  • Sygnał z satelitów GPS.

Half-Dupleks jest dwustronnym połączeniem. Jednak tylko jeden węzeł może przekazać sygnał pewny moment czas. Przy takim połączeniu dwa urządzenia nie mogą jednocześnie korzystać z jednego kanału. Full-flded może być niemożliwy fizycznie lub prowadzić do kolizji. Mówi się, że kolidują do medium transferu. Ten tryb jest używany przy użyciu kabla koncentrycznego.

Przykładowy komunikacja z połowy dupleksu - komunikacja w radiu w jednej częstotliwości.

Pełny dupleks jest pełnoprawnym połączeniem dwustronnym. Urządzenia mogą jednocześnie wygłaszać sygnał i odbierać. Nie kolidują do medium transferowego. Ten tryb jest używany podczas korzystania z technologii Fast Ethernet i łączenie się z skrętką.

Przykład komunikacji dupleksu - komunikacja przez telefon przez sieć komórkową.

TCP / IP VS OSI

Model OSI określa zasady przesyłania danych. Poziomy stosu protokołów TCP / IP bezpośrednio odpowiadają temu modelowi. W przeciwieństwie do czteropoziomowego TCP / IP, ma 7 poziomów:

  1. Fizyczny (fizyczny).
  2. Kanał (łącze danych).
  3. Sieć (sieć).
  4. Transport.
  5. Sesja (sesja).
  6. Wykonawczy (prezentacja).
  7. Aplikacja (aplikacja).

W ten moment Nie jest konieczne pogłębienie w tym modelu, ale konieczne jest co najmniej powierzchowne zrozumienie.

Warstwa aplikacji w modelu TCP / IP odpowiada trzem najwyższym poziomom OSI. Wszystkie z nich pracują z aplikacjami, dzięki czemu możesz wyraźnie śledzić tę logikę unifikacji. Taka uogólniona struktura stosu protokołu TCP / IP przyczynia się do ułatwionego zrozumienia abstrakcji.

Poziom transportu pozostaje niezmieniony. Wykonuje te same funkcje.

Poziom sieci nie jest również zmieniony. Wykonać dokładnie te same zadania.

Poziom kanału w TCP / IP odpowiada dwa ostatnie poziomy OSI. Poziom kanału ustawia protokoły transmisji danych za pośrednictwem środowiska fizycznego.

Fizyczne reprezentuje samo związek fizyczny - sygnały elektryczne, złącza itp. W stosie protokołu TCP / IP postanowiono połączyć te dwa poziomy do jednego, ponieważ oboje pracują z środowiskiem fizycznym.

TCP / IP jest skrótem protokołu sterowania transmisji / protokołu internetowego (transmisja / protokół firewall). W rzeczywistości TCP / IP nie jest jednym protokołem, ale zestawem, stos protokołu.

TCP / IP został zaprojektowany, aby zapewnić, że sieci komputerowe ośrodków badawczych na całym świecie można łączyć w formie wirtualnej "sieci sieci" (InternetWork). Początkowy Internet został utworzony w wyniku konwersji istniejącej konglomeratu sieci komputerowego, który nazywano Arpanet za pomocą TCP / IP.

W sieci opartej na TCP / IP informacje są przesyłane jako dyskretne bloki, zwane pakietami IP (Datagrams IP) lub IP-Datagrams. Zasadniczo, TCP / IP ukrywa routery i podstawową architekturę sieci z użytkowników, aby to wszystko wygląda jak jedna duża sieć. Tak jak połączenia sieci Ethernet. Uznany za pomocą 48-bitowych identyfikatorów Ethernet, Intranet Connects są identyfikowane przez 32-bitowe adresy IP, które wyrażamy w postaci liczb dziesiętnych, oddzielonych punktami (na przykład 128.10.2.3). Robienie adresu IP komputer zdalnyKomputer w intranecie lub w Internecie może wysłać do niego dane, jakby stanowi część tej samej sieci fizycznej.

Dane są przesyłane w pakietach. Pakiety mają nagłówek i zakończenie, które zawierają oficjalne informacje. Dane, bardziej górne poziomy są włożone (kapsułkowane) jako list do koperty w pakietach niższych poziomów.

TCP / IP daje rozwiązanie problemu wymiany danych między dwoma komputerami podłączonych do tego samego intranetu, ale własnością różnych sieci fizycznych. Rozwiązanie składa się z kilku części, każdy poziom rodziny protokołu TCP / IP przyczynia się do ogólnego przypadku. IP - najbardziej fundamentalny protokół z zestawu TCP / IP - transmisuje datagramy IP i zapewnia wybór trasy, przez którą datagram będzie postępować z punktu A do punktu B i za pomocą routerów dla "skoków" między sieciami.

TCP jest protokołem wyższego poziomu, który umożliwia aplikacje działające na różnych komputerach sieciowych w celu wymiany strumieni danych. TCP dzieli strumienie danych na łańcuchach zwanych segmentami TCP i przekazuje je za pomocą IP. W większości przypadków każdy segment TCP jest wysyłany w jednym datagramie IP. Jednakże, jeśli to konieczne, TCP podzieli segmenty na kilka IP-Datagrams, które są używane w fizycznych ramach danych używanych do przesyłania informacji między komputerami w sieci. Ponieważ IP nie gwarantuje, że datagramy zostaną uzyskane w tej samej sekwencji, w której zostały wysłane, TCP wykonuje ponowne montaż segmentów TCP na drugim końcu trasy, aby utworzyć ciągły strumień danych.

Inny ważny protokół sterta TCP / IP - protokół Datagram użytkownika (UDP, protokół Datagram Datagram), który jest podobny do TCP, ale bardziej prymitywny. TCP jest "niezawodnym" protokołem, ponieważ zapewnia inspekcję błędów i wymiany komunikatów potwierdzenia, aby dane osiągnęły swoje miejsce świadomie bez zniekształceń. UDP - "Niewiarygodny" protokół, który nie gwarantuje, że datagramy będą przyjść w kolejności, w jakiej zostały wysłane, a nawet fakt, że przyjdą w ogóle. UDP służy do sterowania połączeniami.

Inne protokoły TCP / IP odtwarzają mniej zauważalne, ale równie ważne role w sieciach TCP / IP. Na przykład, adresy protokół definicji (protokół, ARP), adresy IP w fizycznych adresach sieciowych, takich jak identyfikatory Ethernet. Reverse Protocol - Protokół Protocolu do tyłu (Protokół REVERS ADDRESS ROZWIĄZANIE, RARP) - wykonuje odwrotną akcję poprzez konwersję fizycznych adresów sieciowych na adresie IP. Protokół zarządzania wiadomością internetową (protokół komunikatu sterowania Internetem, ICMP) jest protokołem pomocy technicznym, który wykorzystuje IP do wymiany informacji o kontroli i kontroli błędów związanych z transferami pakietów IP. Na przykład, jeśli router nie może przesłać IP-Datagram, używa ICMP, aby poinformować nadawcę, że pojawi się problem.

TCP / IP jest zbiorową nazwą zestawu (stos) protokołów sieciowych różnych poziomów stosowanych w Internecie.

Stos protokołu TCP / IP jest podzielony na 4 poziomy:

· Zastosowanie (aplikacje);

· Transport;

· Sieć (firewall);

· Fizyczny (kanał).

Główna funkcjonalność sieci TCP / IP jest zaimplementowana przez protokoły TCP (protokół z regulacją transmisji) i IP (protokół firewall). Protokół IP działa na poziomie sieciowym, protokołu TCP w transporcie. Na poziomie aplikacji pracuje duża liczba protokołów, zarówno powszechnie przede wszystkim przede wszystkim (HTTP, SMTP, DNS, SMB), a nisko długotrwała (binkp), które są wykorzystywane przez różne programy użytkowników do przesyłania komunikacji i transferu danych, ale wszystkie używane Transport dostarczany przez TCP / IP. Protokoły te nazywane są podstawowymi, ponieważ wszystkie inne są na nich oparte na nich, a wszystkie technologie nazywa się TCP / IP.

Wraz z TCP poziom transportu używa protokołu UDP. W przeciwieństwie do TCP, nie tworzy połączenia, ale po prostu wysyła datagramy. Taka metoda transmisji bez ustanawiania związku jest wygodna dla niektórych zastosowań, głównie serwisu. W szczególności, UDP działa protokół definicji nazwy sieci DNS.

Poziomy stosu TCP / IP Nie w pełni pokrywa się z teoretycznymi poziomami modelu OSI

TCP / IP nie reguluje stosowania protokołów i technologii poziomów fizycznych i kanałowych. Jest to konieczne i wystarczy do interfejsu modułów warstwy kanału z modułem IP, który zapewnia transmisję pakietów IP. Narzędzia i metody zapewnienia tej transmisji - z obszaru TCP / IP. Dla praktyczna realizacja Poziomy modelu OSI okazały się wygodniejsze w połączeniu niektórych poziomów w jednym module. Pasujące poziomy stosu TCP / IP i stosu OSI wygląda w przybliżeniu w następujący sposób:

Rysunek pokazuje, w jaki sposób TCP / IP jest zgodny z modelem ISO / OSI. Liczba ta ilustruje również strukturę poziomu TCP / IP i pokazuje relację między głównymi protokołami. Podczas przesyłania bloku danych z sieci program aplikacyjny W tablicy adaptera sieciowego przechodzi przez serię modułów TCP / IP. Jednocześnie na każdym kroku jest zakończony przez informacje wymagane dla równoważnego modułu TCP / IP na drugim końcu łańcucha. Do tego czasu, gdy dane spada do adaptera sieciowego, reprezentują standardową ramę tej technologii, do której należy ten adapter. Oprogramowanie TCP / IP na końcu odbiorcy odtwarza dane źródłowe dla programu odbierającego, przekazując ramkę w odwrotnej kolejności, aby ustawić moduły TCP / IP.

Protokoły TCP / IP są przeznaczone do środowiska sieciowego, co nie było wystarczające w latach 70-tych. Ale dziś stało się normą. Te protokoły umożliwiają sprzęt łączący różnych producentów I są w stanie pracować przez różne rodzaje przewoźników lub środowisk danych. Pozwolili łączyć sieci w jedną sieć Internet, Wszyscy użytkownicy mają dostęp do podstawowego zestawu usług.

Ponadto organizacje naukowe, wojskowe i rządowe, które sponsorowały rozwój TCP / IP chciał móc połączyć się z Internetem nowych sieci bez zmieniających się usług już istniejących w Internecie.

Wszystkie te wymagania są odzwierciedlone w architekturze TCP / IP. Wymagania dotyczące niezależności od mediów i ekspansji, łącząc nowe sieci doprowadziły do \u200b\u200broztworu do wysyłania danych do Internetu z dzieleniem ich do części i prowadzenia każdej z tych części jako niezależny element.

Takie możliwości gwarantują niezawodny transfer danych ze źródła hosta do hosta docelowego. W rezultacie deweloperzy routerów wysłali swoje wysiłki, aby zwiększyć wydajność i wprowadzić nowe technologie komunikacyjne..

Wszystko to doprowadziło do doskonałej skalowalności protokołów TCP / IP i możliwości ich użycia różne systemy. - z dużego komputera (mainframe) do komputery osobiste. W praktyce przydatny zestaw właściwości funkcjonalnych kontroli sieci routingu jest zaimplementowany przez urządzenia bez intelektualne podobne do mostów, multiplekserów lub przełączników.

3.2 Decyzja na poziomie

Aby uzyskać niezawodność wymiany danych między komputerami, konieczne jest zapewnienie spełnienia kilku operacji:

■ Pakowanie danych.

■ Definiowanie ścieżek (Trasy) Transfer danych

■ Transport danych na temat mediów fizycznych

■ Regulacja prędkości wysyłki zgodnie z dostępną przepustowością i możliwością odbiornika do odbierania danych wysłanych do niego

■ montaż otrzymanych danych, aby sekwencja nie została utracona w sekwencji

■ Sprawdzanie danych przychodzących dla duplikatów fragmentów

■ Informowanie nadawcy o tym, ile danych został pomyślnie przesłany

■ Wysyłka danych w potrzebujesz aplikacji.

■ Błędy przetwarzania i nieprzewidziane wydarzenia

W rezultacie oprogramowanie komunikacyjne jest dość skomplikowane. Po modelu z podziałem na poziomy umożliwia uproszczenie kombinacji podobnych funkcji w grupach i wdrożyć opracowanie oprogramowania komunikacyjnego zgodnie z zasadą modułową.

Specyfika struktury protokołu TCP / IP jest określona przez wymogi komunikacji w organizacjach naukowych i wojskowych. IP umożliwia połączenie różnych rodzajów sieci w Internecie, a TCP jest odpowiedzialny za wiarygodny transfer danych.

Model komunikacji wymiany danych OSI ściśle odpowiada strukturę TCP / IP. Poziomy i terminologia modelu OSI stały się standardową częścią struktury komunikacji wymiany danych.

Na rys. 3.1 przedstawia poziomy OSI i TCP / IP. Rozpocznijmy analizę z dolnego poziomu (w TCP / IP formalnie, sesja i poziomy składania).

Figa. 3.1. Poziomy TCP / IP i OSI

3.2.1 Poziom fizyczny

Warstwa fizyczna (warstwa fizyczna) dotyczy operacji fizycznych, złączy i sygnałów do reprezentacji logicznych zera i jednostek. Na przykład adaptery sieciowe interfejs Ethernet. i żeton-ring i łączenie ich kabli wdrażają funkcje warstwy fizycznej.

3.2.2 Połączenie danych.

Poziom łącza danych (warstwa łącza danych) organizuje dane Ramy (Rama). Czasami nazywa się poziomem kanału. Jak pokazano na rys. 3.2, Każda ramka ma nagłówek (nagłówek) zawierający informacje o adresie i kontroli, a końcowa sekcja ramy (przyczepa) jest używana do poprawiania błędów (czasami nazywa się ogonem. - Około. za.).

Lokalne nagłówki ramki sieciowej zawierają fizyczne źródło i adresy docelowe, które identyfikują transmisje i odbierające karty interfejsu LAN (adaptery sieciowe). Nagłówki personelu wysłane w regionalnej sieci przekaźnikowej zawierać cykliczne identyfikatory w specjalnym polu adresu.

Połączenie Znajomości (Komunikacja) w sieci lokalnej, tj. Tworzenie pewnej linii między punktami danych końcowych, a podobne możliwości w sieciach regionalnych są opisane przez protokoły poziomu danych.

Figa. 3.2. Formatuj ramkę.

3.2.3 Poziom sieci.

Funkcje warstwy sieciowej (warstwa sieciowa) wykonuje protokół IP, który wykonuje routing danych między systemami. Dane mogą śledzić jedną ścieżkę lub używać kilku różnych ścieżek podczas przemieszczania się w Internecie. Dane są wysyłane w elementach o nazwie datgram. (Datagram).

Jak pokazano na rys. 3.3, Datagram ma nagłówek IP zawierający informacje dotyczące adresowania na trzeci poziom. Router sprawdza adres docelowy, aby przekazać datagram do właściwego miejsca.

Figa. 3.3. Datagram IP

Nazywany jest poziom IP "Bez tworzenia połączenia"Ponieważ każdy datagram jest prowadzony niezależnie, a protokół IP nie gwarantuje tej samej procedury do odbierania datagramu, jak podczas wysyłania ich. Routery IP Ruch bez uwzględnienia interakcji między aplikacjami właściwymi właściwymi datagramami.

3.2.4 Poziom transportu (TCP)

Protokół TCP wykonuje warstwę transportową i zapewnia niezawodną usługę przesyłania danych dla aplikacji. TCP / IP jest wbudowany w specjalny mechanizm gwarantujący transfer danych bez błędów i przejścia, aw sekwencji, w której zostały wysłane.

Aplikacje, takie jak przesyłanie plików, przesyłanie danych do TCP, co dodaje do nich nagłówek i tworzy element o nazwie człon (Człon).

TCP odnosi się segmenty do IP, który produkuje routing danych do określonej lokalizacji. Po drugiej stronie połączenie TCP obejmuje uzyskiwanie tych samych segmentów danych z IP, określa aplikację, w której dane są skierowane, i przekazuje je z aplikacją w kolejności, w jakiej zostały wysłane.

3.2.5 Poziom transportu (UDP)

Aplikacja może wysłać niezależną wiadomość do innej aplikacji za pomocą protokołu UDP, który dodać tytuł i tworzy element o nazwie Datage UDP.lub Wiadomość UDP..

UDP przesyła wiadomości wychodzące do IP i zakłada się po drugiej stronie odbierając przychodzące wiadomości IP. Następnie UDP definiuje aplikację do wysłania.

UDP implementuje usługę komunikacyjną bez tworzenia połączenia, które jest często używane do wyświetlania zawartości prostych baz danych.

3.2.6 Usługi dla aplikacji

Jak już odnotowano w rozdziale 2, zestaw protokołu TCP / IP obejmuje standardowe usługi dla aplikacji, takich jak dostęp z terminalu, transferu plików, odwołanie do serwery plików. NFS, e-mail, wiadomości sieciowe, adresy WWW i przeglądanie adresów DNS.

3.2.7 Pakowanie danych.

Na rys. 3.4 Pokazano, w jaki sposób dane aplikacji są zapakowane przed wysyłką w sieci. Główny termin łączenia informacji z tytułem odpowiedniej warstwy sieciowej jest protokół elementu danych. (Jednostka danych protokołu - PDU). Na przykład segment TCP jest PDU poziomu transportu, a datagram IP jest PDU na poziomie sieciowym.


Figa. 3.4. Dane pakujące przed wysyłką przez sieć

3.3 Przegląd protokołów

Na rys. 3.5 Stosunek między poszczególnymi składnikami zestawu protokołu TCP / IP.


Figa. 3.5. Stosunek między komponentami protokołu TCP / IP

Chociaż tekst interfejsy użytkownika tekstu do wysyłania plików, dostęp do terminala, pracy z wiadomościami lub DNS, aby określić adres przez nazwę formalnie nie są znormalizowane, wielu programistów skopiuje interfejs użytkownika końcowego z BSD UNIX. Pracując w trybie poleceń tekstowych Użytkownicy uważają, że interfejs użytkownika nie jest zbyt inny w różnych systemach.

Do tabel systemy Windows. I Macintosh Istnieje wiele graficznych interfejsów użytkownika. Chociaż różnią się szczegółowo, ale ogólnie przestrzegać standardowych umów systemu operacyjnego i zazwyczaj mogą być używane bez specjalnego badania.

Klienci www, wiadomości sieciowe, wysyłka plików (FTP), poczta (SMTP) i dostęp do terminali ( telnet.) Może wchodzić w interakcje z ich serwerami za pomocą połączeń TCP. Większość klientów NFS wymieniają wiadomości UDP ze swoimi serwerami, chociaż niektóre wdrożenia NFS sugerują przy użyciu zarówno UDP, jak i TCP.

Wyświetl katalogi DNS opiera się na wiadomościach UDP. Stacje zarządzania SNMP wyodrębniają informacje z urządzeń sieciowych za pomocą wiadomości UDP.

3.4 Routery i sieć topologii

Zestaw protokołu TCP / IP można stosować zarówno w niezależnych sieciach lokalnych, jak i łączących je ogólne sieci Internet. Każdy host z TCP / IP może współdziałać z innym gospodarzem za pośrednictwem sieci lokalnej, połączenia punkt-punkt lub przez sieć regionalną z opakowaniem informacyjnym (patrz rys. 3.6).


Figa. 3.6. Niezależna sieć

Stowarzyszenie sieci w Internecie obejmuje użycie Routery IP.. Na rys. 3.7 przedstawia sieć internetową utworzoną z niezależnych sieci połączonymi routerami IP.


Figa. 3.7. Łączenie różnych routerów sieci

Nowoczesne routery zapewniają działanie kilku interfejsów sprzętowych, które można łączyć do użytku z określoną topologią sieci: Ethernet, Token-Ring, FDDI, synchroniczne połączenia synchroniczne, przekaźnik ramy itp.

Internet można zbudować przy użyciu szerokiej gamy topologii. Jednakże, jeśli Internet będzie miał logicznie powiązaną strukturę, routery będą mogli bardziej skuteczniej wykonywać swoją pracę w ustalaniu w oddzielnych segmentach sieci, przekierowanie datagramu na ścieżkach funkcjonujących. Łatwe do zrozumienia strukturę logiczną pomoże administratorzy sieci W diagnozie, lokalizacji i likwidacji błędów sieciowych.

Rozległy i rywalizujący rynek routera IP pomógł rozwojowi architektury TCP / IP. Deweloperzy routera szybko wdrożyli nową topologię sieci lokalnych i regionalnych, zapewniając swoim klientom możliwość wyboru wśród podobnych urządzeń. W ciągu ostatnich kilku lat stosunek ceny routerów do ich wydajności został znacznie zmniejszony.

3.5 Routing do IP

Oprogramowanie IP działa na hostach IP i routerach. Jeśli miejsce docelowe bazy danych nie znajduje się w tym samym segmencie sieciowym, co jego źródło, lokalny protokół IP hosta wysyła taki datagram do lokalnego routera. Jeśli ten ostatni nie jest podłączony bezpośrednio do węzła docelowego Dotgram, zostanie on przeniesiony do innego routera. Ten proces trwa, dopóki datagram osiągnie określone miejsce docelowe.

Router IP określa lokalizację Zdalny Węzeł w tabeli routingu (tabela routingu) zawierająca informacje o najbliższych routerach, które należy wysłać ruch datagramowy, aby dotrzeć do punktu końcowego w sieci.

3.5.1 Protokoły routingu.

W małej sieci statycznej tabela routingu może być wypełniona i obsługiwana ręcznie. W duże sieci Internet Poprawność tabel routingu jest obsługiwany przez same urządzenia poprzez wymianę informacji między routerami. Routery mogą dynamicznie denerwować następujące wydarzenia:

■ Dodawanie do Internetu nowej sieci

■ zniszczenie ścieżki do miejsca przeznaczenia lub niezdolności do osiągnięcia go przez określony czas

■ Dodawanie nowego routera do Internetu, co może zapewnić krótszy sposób docelowy

Nie ma jednego standardu do wymiany informacji między routerami. Wolność wyboru między kilkoma uzgodnionymi protokołami pozwala osiągnąć najlepszą wydajność w każdym przypadku.

Sieć możliwość zarządzania organizacją sieci spełnia koncepcję "System autonomiczny" (Autonomiczny system - jako). Organizacja może wybrać dowolne z protokołów wymiany informacji routingowych, co wiąże się z własnym systemem autonomicznym. Protokoły wymiany informacji routingu są używane wewnątrz systemy autonomiczne tak jak Wewnętrzna brama protokołu. Protokół bramy wewnętrznej - Igp).

Protokół informacji o routingu Protokół informacyjny routingu - RIP) stał się jednym z popularnych standardów IGP. Szeroki rozkład tego protokołu jest związany z jego prostotą, ale nowym protokołem "Najpierw otwórz najkrótszą ścieżkę" (Otwórz najkrótszą ścieżkę pierwszy - OSPF) ma jeszcze bardziej rozległy zestaw przydatnych funkcji.

Chociaż wszystkie routery obsługują jedną lub więcej standardowych protokołów, niektórzy deweloperzy wdrażają własne licencjonowane protokoły do \u200b\u200bwymiany informacji między routerami. Wiele produktów do routerów może jednocześnie przetwarzać wiele protokołów.

3.6 Architektura TCP.

TCP jest realizowany na hostach. Obecność TCP na każdym końcu połączenia zapewnia dostarczanie danych. lokalne zastosowanie Następujące funkcje:

■ Dokładność

■ Zapisywanie sekwencji

■ kompletny

■ Powielanie wykluczenia

Podstawowy mechanizm wdrażania tych funkcji zaczyna być używany od samego początku wymiany danych. System transmisji TCP:

■ Liczby każdego segmentu

■ Ustawia timer

■ Segment segmentów.

System odbierający TCP informuje swojego partnera, ile danych został przekazywany prawidłowo przez wydawanie potwierdzenia (potwierdzenie - ack). Jeśli potwierdzenie spedycji segmentu nie zostanie odebrane w określonym przedziale czasu, TCP reimburuje ten segment. Taka strategia jest nazywana RE-Broadcast z dodatnim potwierdzeniem Retransmisja z pozytywnym potwierdzeniem). Czasami ponowne przekazywanie prowadzi do powielania segmentów dostarczanych do systemu przyjmowania.

System odbierania TCP musi zorganizować przychodzące segmenty we właściwej kolejności i wykluczyć powielanie. TCP przesyła dane do aplikacji we właściwej kolejności, bez pomijania.

Ponieważ jedna strona wysyła dane, a drugi je akceptuje, można nazwać TCP Pełny dupleks (Full-Duplex) Protokół: Obie strony połączenia mogą jednocześnie wysyłać i odbierać dane (tj. Istnieją dwa strumienie danych). TCP jednocześnie wykonuje role nadajnika i odbiornika.

3,7 architektury UDP.

UDP jest realizowany na hostach. Protokół nie zapewnia integralności dostarczania danych, ponieważ ta funkcja jest przypisana do zastosowanych danych aplikacji. To oni sprawdzają integralność dostarczanych danych.

Aplikacja, która chce przekazywać dane za pomocą UDP przekazuje blok danych do UDP, a protokół UDP po prostu dodaje im tytuł i sprawia, że \u200b\u200bwysyłają do sieci.

Uczestniczące aplikacje UDP mogą wysyłać wiadomości z datagramem użytkownika w dowolnym momencie. Klient i serwer przepisywany powyżej UDP są odpowiedzialne za wszystkie relacje podczas wymiany datagramu użytkownika.

3.8 Koncepcja bezpieczeństwa

TCP / IP z powodzeniem serwuje otwarte połączenia między komputerami lokalnych, regionalnych, a także globalnych sieci. Jednak związki zaczęły zapewnić wymagania bezpieczeństwa.

Podstawowe koncepcje bezpieczeństwa w środowisku sieciowym są podobne do podobnych koncepcji dla centralnego gospodarza:

■ Uwierzytelnianie użytkownika.

■ Integralność (gwarancja braku zmiany danych)

■ Prywatność (ochrona przed niechcianym ujawnieniem)

3.8.1 Uwierzytelnianie

Ważny aspekt bezpieczeństwo komputera to wyjaśnienie "Kto jest kim". Wcześniej określono to przez identyfikator użytkownika i hasło. Podobnie, w polu wiadomości e-mail "z:", nadawca jest identyfikowany. Jednak hasło można przechwycić z kochankiem złagodzącym w sieci, a wiadomość e-mail może być sfałszowana.

Jeśli mówimy o wysyłaniu poważnych transakcji w sieciach TCP / IP, potrzebujesz sposobu na niezawodnie zidentyfikować nadawcę. Wezwany jest proces kontroli autorstwa poświadczenie(Uwierzytelnianie, dosłownie: uwierzytelnianie. - Około. za.).

3.8.2 Podsumowanie technologii Podsumowanie

Prosty, ale skuteczna metoda Technologia uwierzytelniania opiera się na Wiadomości podsumowujące(Przegląd wiadomości). Jak pokazano na rys. 3.8 Takie podsumowanie jest obliczane w treści wiadomości za pomocą klucza tajemnicy. Obecnie Algorytm wiadomości Digest 5 (MD5) jest najczęstszy, który został opracowany przez Ronald Riveste (patrz RFC 1321).

Figa. 3.8. Za pomocą podsumowania wiadomości.

Wzajemne badanie Wyzwanie dłoni ilustruje jeden ze sposobów stosowania podsumowania wiadomości. Podobnie jak w przypadku normalnego uwierzytelnienia, użytkownik jest przypisany hasło zarejestrowane na hoście. Jednak to hasło nie jest już wysyłane przez sieć. Zamiast tego system pulpitu wykonuje obliczenie zgodnie z algorytmem MD5 za pomocą hasła i tajnego klucza (klucz szyfrowania. - Około. za.). Jak pokazano na rys. 3.9:

1. Użytkownik wysyła swój identyfikator do gospodarza.

2. Host wysyła wiadomość do użytkownika z losową zawartością.

3. System hosta i komputera stacjonarnego użytkownika wykonują obliczenia zgodnie z algorytmem MD5 dla wiadomości z hosta i tajne hasło użytkownika.

4. System użytkownika wysyła odpowiedź na gospodarz.

5. Host porównuje odpowiedź. Jeśli odpowiedź jest wierna, użytkownik jest uwierzytelniony.


Figa. 3.9. Korzystanie z MD5 z wzajemnym badaniem

3.8.3 Integralność wiadomości

MD5 i współdzielone tajne klucze mogą być używane do określenia zmian danych podczas wysyłania ich przez sieć. Rozważ fig. 3.10:

1. Obliczenia MD5 jest wykonywane na danych przy użyciu tajnego klucza.

2. Dane i odebrana wiadomość jest wysyłana do partnera.

3. Partner wykonuje obliczenia MD5 nad otrzymanym danymi i znanym tajnym kluczem.

4. Partner porównuje wynik uzyskany za pomocą odpowiedniego podsumowania wiadomości. Kiedy zbieg okoliczności uważa się, że dane się nie zmieniły.

Należy pamiętać, że nie znając tajnego klucza, podglądanie danych do przekazywania, atakujący nie będzie w stanie sfałszować ani zmieniać tych danych. Taki mechanizm jest stosowany w chronionych systemach e-mail i klient / serwer Bezpieczna transakcja.


Figa. 3.10. Ochrona wysłanych danych za pomocą podsumowania wiadomości obliczonej przez MD5

3.8.4 Prywatność z symetrycznym szyfrowym

Aby zapobiec czytaniu i niechcianym wykorzystaniu wysłanych danych przez atakującego (Snooper), dane muszą być zaszyfrowane. Klasycznym sposobem jest koordynowanie tajnych kluczy między nadawcy a odbiorcą. Często wznawianie wiadomości jest dodawany po wysłaniu, a odbiorca może sprawdzić, czy dane są uzyskiwane w formie, w której zostały wysłane. Jak pokazano na rys. 3.11 Po szyfrowaniu dane wyglądają jak bezsensowne linie.


Figa. 3.11. Symetryczne szyfrowanie

Ta tradycyjna metoda szyfrowania jest nazywana Symetryczny. Symetryczne szyfrowanie obejmuje użycie jeden i ten sam Wprowadź zarówno do szyfrowania, jak i kolejnego odszyfrowania. Obie strony znają klucz i muszą utrzymać go w tajemnicy. Wady tej metody są następujące:

■ Do celów większych bezpieczeństwa każda para interaktywna musi być stosowana własny kluczowy klucz.

■ Zmiana klucza jest związana z dużymi trudnościami.

3.8.5 Asymetryczne publicznie dostępne szyfrowanie klucza

Metody Asymetryczny Szyfrowanie jest znane od dłuższego czasu (główne idee były układane w dziełach diffi, hellman i merkel). Używana jest ta metoda szyfrowania i odszyfrowania różnorodny Klucze.

Rozważmy pudełko z dwoma różnymi kluczami (A i B), jak pokazano na FIG. 3.12:

■ Jeśli pole jest zamknięte z kluczem a, otwiera się z kluczem B.

■ Jeśli pole jest zamknięte z kluczem b, otwiera się z kluczem A.


Figa. 3.12. Używanie różnych kluczy do otwierania i zamykania

Asymetryczne szyfrowanie jest również nazywane szyfrowym publicznie dostępne klucze (Klucz publiczny), ponieważ pozwala zarządzanie kluczem do bardziej spójny sposób. Klucz i może publicznie dostępny. Jego wartość może zostać otwarta dla przyjaciół, a nawet przechowywanych w jednym z dostępnych plików.

■ Wszyscy partnerzy mogą zastosować publicznie dostępny klucz do szyfrowania wysyłanych danych.

Jednak tylko będziesz znać klucz osobisty, a nikt nie może odszyfrować danych wysłanych do Ciebie.

Obwód szyfrowania w kluczach publicznych / osobistych opiera się na fakcie, że bardzo trudno jest odebrać dwie liczby o dużych wartościach (liczba czeków jest wyrażona w funkcji mocy), aby uzyskać wartość kluczy szyfrowania. Najlepsi specjaliści będą musiały kilka miesięcy, aby rozszyfrować dane za pomocą 129-bitowego klucza. Jednak szybkość komputerów stale rośnie, i prawie nie można oczekiwać, że 1024-bitowe klucze pozostaną tajemnicą po kilku latach.

Konserwacja kluczy publicznych / osobistych jest znacznie łatwiejsza niż symetryczny. Jednak potrzebujesz pewności, że opublikowany klucz publiczny "Klucz publiczny Jane Jone" naprawdę należy do niezbędnej Jane Jana, a nie innej osoby o tej samej nazwie.

Niestety, metody znanego dzisiaj asymetrycznego szyfrowania są wystarczająco powolne, więc kombinacja metod symetrycznych i asymetrycznych jest najbardziej korzystna.

3.8.6 Połączone szyfrowanie

Połączone szyfrowanie jest realizowane w następujący sposób:

■ Wybrano losowy klucz symetryczny.

■ Dla tego klucza dane są szyfrowane.

■ Przycisk Losowy jest szyfrowany za pomocą publicznego klucza szyfrowania odbiorcy i włącza się do wysłanej wiadomości (wygląda na nowy losowy klucz do kontenera, który zostanie zamknięty publicznie dostępnym kluczem szyfrowania odbiorcy).

■ Odbiorca odszyfrowuje tymczasowy klucz losowy, a następnie używa go do odszyfrowania danych.

Jak pokazano na rys. 3.13, publicznie dostępny klucz odbiorcy zapewnia powłokę ochronną wokół losowego klucza. Otwórz tę powłokę, może tylko odbiorca wiadomości.


Figa. 3.13. Zainwestowany w zaszyfrowany klucz

W następujących rozdziałach rozważymy wdrażanie tych metod w aplikacjach TCP / IP i komunikacji. Najbardziej imponujący wynik jest rozważany w rozdziale 24, który opisuje uwierzytelnianie i szyfrowanie na poziomie IP zarówno dla klasycznej wersji 4 protokołu IP, jak i nowej wersji 6 - IP Next Generation ( następne pokolenie IP).

Zestaw protokołów wielopoziomowych lub nazywa się stosu TCP / IP, jest przeznaczony do stosowania w różnych wersjach środowiska sieciowego. Stos TCP / IP w zakresie architektury systemu odpowiada model odniesienia Osi ( Otwarte systemy. InterConnection - interakcja otwartych systemów) i umożliwia wymianę danych w aplikacji sieciowych i usługach pracujących prawie na dowolnej platformie, w tym UNIX, Windows, Macintosh i innych.

Figa. 3.2.

Wdrożenie Microsoft TCP / IP odpowiada modelowi czteropoziomowej zamiast modelu siedmiopoziomowego, jak pokazano na FIG. 3.2. Model TCP / IP zawiera większą liczbę funkcji dla jednego poziomu, co prowadzi do zmniejszenia liczby poziomów. Model wykorzystuje następujące poziomy:

poziom aplikacji Model TCP / IP odpowiada poziomom aplikacji, poglądów i sesji modelu OSI;

poziom transportu modelu TCP / IP odpowiada podobnym poziomie transportu modelu OSI;

poziom bezpostrzenny TCP / IP wykonuje te same funkcje, co poziom sieci OSI;

poziom interfejsu sieciowy TCP / IP odpowiada kanałowi i fizycznym poziomom modelu OSI.

Nawiązanie poziomu

Poprzez poziom aplikacji aplikacji i usług TCP / IP dostęp do dostępu do sieci. Dostęp do protokołów TCP / IP jest wykonywany przez dwa interfejsy programu. (Interfejs programowania aplikacji API):

Gniazda Windows;

Interfejs Gniazdo Windows lub jako Winsock jest nazywany interfejsem programu sieciowego przeznaczony do ułatwienia interakcji między różnymi aplikacjami TCP / IP i rodzinami protokołu.

Interfejs NetBIOS służy do komunikacji między procesami (IPC - Interposes Communications) Usługi i aplikacji Windows. NetBIOS wykonuje trzy podstawowe funkcje:

definicja nazwy NetBIOS;

netBIOS Datagram Service;

usługa sesji NetBIOS.

Tabela 3.1 przedstawia rodzinę protokołu TCP / IP.

Tabela 3.1.

Nazwa protokołu.

Opis protokołu.

Interfejs programowania sieciowego

Komunikacja z aplikacjami Windows

Interfejs kierowcy transportu (interfejs sterownika transportowego) Umożliwia tworzenie komponentów na poziomie sesji.

Protokół kontroli transmisji (protokół sterowania transmisji)

Niestandardowy protokół protokołu datagramu (protokół Datagram użytkownika)

Protokół rozdzielczości adresu (protokół rozdzielczości adresu)

Protokół rozdzielczości adresowej (protokół rozdzielczości adresu zwrotnego)

Protokół internetowy (protokół internetowy)

Protokół komunikatu komunikatu Protocol kontroli kontroli internetowej

Protokół zarządzania grupą internetową (protokół zarządzania grupą internetową)

Interakcja interfejsu między sterownikami protokołu transportowego

Protokół transferu plików (protokół transferu plików)

Prosty protokół przesyłania plików (trywialny protokół transferu plików)

Poziom transportu.

Poziom transportu TCP / IP jest odpowiedzialny za ustanowienie i utrzymanie połączenia między dwoma węzłami. Podstawowe funkcje poziomu:

potwierdzenie informacji4.

kontrola przepływu danych;

usprawnione i przekaźnikowe pakiety.

W zależności od rodzaju usługi można stosować dwa protokoły:

TCP (protokół kontroli transmisji - protokół zarządzania transmisją);

UDP (protokół DataGram użytkownika - protokół DataGram użytkownika).

TCP jest zwykle używany w przypadkach, w których aplikacja musi przenieść dużą ilość informacji i upewnić się, że dane są odbierane w odpowiednim czasie otrzymanym przez adresata. Aplikacje i usługi wysyłające niewielkie ilości danych i nie muszą otrzymywać potwierdzenia Użyj protokołu UDP, który jest protokołem bez nawiązywania połączenia.

Protokół zarządzania transmisją (TCP)

Protokół TCP jest odpowiedzialny za wiarygodną transmisję danych z jednego węzła sieciowego do drugiego. Tworzy sesję z ustanawianiem połączenia, innymi słowy, wirtualny kanał między maszynami. Ustanowienie połączenia występuje w trzech krokach:

Klient żądający połączenia wysyła pakiet, który wskazuje numer portu, którego klient chce użyć, a także kod (określony numer) ISN (początkowy numer sekwencji).

Serwer odpowiada pakietem zawierającym serwer ISN, a także klient ISN, powiększony przez 1.

Klient musi potwierdzić ustanowienie połączenia, zwracając serwer ISN, powiększony przez 1.

Trzygapowy otwarcie połączenia ustawia numer portu, a także klient ISN i serwer. Każdy, wysłany przez TCP - Pakiet zawiera numery TCP - porty nadawcy i odbiorcy, numer fragmentu dla wiadomości podzielonych na mniejsze części, a także sumę kontrolną, która pozwala upewnić się, że nie ma błędów, gdy są przesyłane.

Niestandardowy protokół Datagram (UDP)

W przeciwieństwie do TCP UDP nie ustanawia połączeń. Protokół UDP ma na celu wysłanie małych ilości danych bez instalowania połączenia i jest używany przez aplikacje, które nie muszą potwierdzać adresata ich odbioru. UDP używa również numerów portów, aby określić określony proces przez określony adres IP. Jednak porty UDP różnią się od portów TCP, dlatego mogą korzystać z tych samych numerów portów, co TCP, bez konfliktu między usługami.

Firewall.

Zapora jest odpowiedzialna za trasę danych w sieci i między różne sieci. Na tym poziomie istnieją routery, które zależą od używanego protokołu i służą do wysyłania pakietów z jednej sieci (lub jego segmentu) do innego (lub innego segmentu sieci). Stos TCP / IP na tym poziomie używa protokołu IP.

Internetowy protokół IP IP

Protokół IP zapewnia wymianę datagram między węzłami sieciowymi i jest protokołem, który nie ustanawia połączeń i korzystania z datagramów do wysyłania danych z jednej sieci do drugiej. Niniejszy protokół nie spodziewa się otrzymywać potwierdzenia (zapytać, potwierdzenie) wysyłanych pakietów z węzła adresata. Potwierdzenie, a także ponowne wysyłanie pakietów przeprowadza się przez protokoły i procesy pracy górne poziomy Modele.

Jego funkcje obejmują fragmentację datagramów i adresowania rozkładu jazdy. Protokół IP zapewnia zarządzanie informacjami w budowaniu fragmentarycznych datagramów. Główna funkcja Protokół jest zaporą i globalnym adresowaniem. W zależności od rozmiaru sieci, na którym datagram lub pakiet będzie routingu, stosuje się jeden z trzech schematów adresowania.

Adresowanie w sieciach IP

Każdy komputer w sieciach TCP / IP ma trzy poziomy adresy: fizyczne (adres MAC), sieci (adres IP) i symbol (nazwa DNS).

Fizyczny lub lokalny adres węzła, zdefiniowany przez technologię, z którą sieć jest wbudowana, w którą zawiera węzeł. W przypadku węzłów zawartych w sieciach lokalnych są adres MAC adaptera sieciowego lub portu routera, na przykład 11-A0-17-3D-BC-01. Adresy te są przepisywane przez producentów sprzętu i są unikalnymi adresami, ponieważ są one zarządzane centralnie. W przypadku wszystkich istniejących lokalnych technologii sieciowych Mac - adres ma 6 bajtów: starsze 3 bajty - identyfikator producenta, a młodsze 3 bajty są przypisane do unikalnego sposobu przez producenta.

Sieć lub adres IP składający się z 4 bajtów, na przykład 109.26.17.100. Ten adres jest używany na poziomie sieci. Jest mianowany przez administratora podczas konfigurowania komputerów i routerów. Adres IP składa się z dwóch części: numerów sieciowych i numerów węzłów. Sieć sieciowa może być wybrana przez administratora arbitralnie lub przypisany do rekomendacji jednostki specjalnej (centrum informacji sieciowej, NIC), jeśli sieć powinna działać jako składnik Internet. Zwykle dostawcy usług internetowych otrzymują zakresy zakresów z podziałów NIC, a następnie rozpowszechniają je między subskrybentami. Numer węzła w protokole IP jest przypisany niezależnie od lokalnego adresu węzła. Podział adresu IP w polu Numer sieci i numer węzła jest elastyczny, a granica między tymi polami może być instalowana arbitralnie. Węzeł może wprowadzić kilka sieci IP. W takim przypadku węzeł musi mieć kilka adresów IP, według numeru połączenia sieciowe. Adres IP nie charakteryzuje się oddzielny komputer lub router i jedno połączenie sieciowe.

Adres charakteru lub nazwa DNS, na przykład Serv1.ibm.com. Adres ten jest przypisany przez administratora i składa się z kilku części, takich jak nazwa samochodu, nazwa organizacji, nazwa domeny. Taki adres jest używany na poziomie aplikacji, na przykład w protokole FTP lub Telnet.

Protokoły mapowania adresów ARP i RARP

Aby określić adres lokalny za pomocą adresu IP, używany jest protokół rozdzielczości adresu Protocolu adresu (ARP). ARP działa w inny sposób w zależności od tego, który protokół na poziomie kanału działa w tej sieci - protokół LAN (Ethernet, Ring Token, FDDI) z możliwością dostępu na rozgłaszanie jednocześnie do wszystkich węzłów sieciowych lub globalnego protokołu sieciowego (X.25, Przekaźnik ramowy), z reguły, nie obsługujący dostępu do transmisji. Istnieje również protokół, który decydujący zadanie odwrotne jest znalezienie adresu IP na znanym adresie lokalnym. Nazywa się odwróceniem ARP - RARP (protokół rozdzielczości adresu zwrotnego) i jest używany podczas uruchamiania nieległych stacji, które nie wiedzą w początkowym momencie ich adresu IP, ale znając adres ich adaptera sieciowego.

W lokalnych sieciach ARP pliki transmisji protokołu kanałów do wyszukiwania w sieci węzła z określonym adresem IP.

Węzeł, który musi wyświetlić adres IP do adresu lokalnego, generuje zapytanie ARP, umieszcza go do ramki ramki na poziomie kanału, co wskazuje dobrze znany adres IP i wysyła transmisję zapytania. Wszystkie lokalne węzły sieciowe otrzymują żądanie ARP i porównują adres IP określony na własnym adresie. Jeśli pasują do ich zbiegu, węzeł generuje odpowiedź ARP, w której wskazuje swój adres IP i jego adres i wysyła go ponownie, ponieważ nadawca określa swój adres lokalny w żądaniu ARP. Żądania ARP i odpowiedzi Użyj tego samego formatu pakietu.

Protokół ICMP.

Protokół przesyłania wiadomości internetowych (ICMP - Internet Control Message Protocol) wykorzystuje IP i inne protokoły wysokiego poziomu do wysyłania i odbierania raportów o statusie przesyłanych informacji. Protokół ten służy do kontrolowania prędkości przekazywania informacji między dwoma systemami. Jeśli router łączący dwa systemy jest przeciążony przez ruch, może wysłać specjalną wiadomość ICMP - błąd, aby zmniejszyć prędkość wysyłania wiadomości.

Protokół IGMP.

Lokalne węzły sieciowe Korzystają z protokołu zarządzania grupą internetową (IGMP - protokół zarządzania grupami internetowymi), aby zarejestrować się w grupie. Informacje grupy są zawarte na lokalnych routerach sieciowych. Routery wykorzystują te informacje do przesyłania wiadomości grupowych.

Wiadomość grupowa, a także transmisja, służy do wysyłania danych do kilku węzłów naraz.

Specyfikacja interfejsu urządzenia sieciowego - Specyfikacja interfejsu sieciowego, interfejs oprogramowania, który zapewnia interakcję między sterownikami protokołu transportowego oraz odpowiednich sterowników interfejsu sieciowego. Umożliwia korzystanie z wielu protokołów, nawet jeśli zainstalowano tylko jedną kartę sieciową.

Poziom interfejsu sieciowego

Ten poziom modelu TCP / IP jest odpowiedzialny za dystrybucję IP-Datagrams. Działa z ARP, aby określić informacje, które należy umieścić w tytule każdej klatki. Następnie na tym poziomie rama odpowiednia do stosowanego typu sieciowego, taka jak Ethernet, Token Ring lub ATM, a następnie datagram IP jest umieszczony w obszarze danych tej ramki i przechodzi do sieci.

pytania

Cel specyfikacji standardów IEEE802.

Jaki standard opisuje technologię sieci Ethernet?

Jaki standard określa logiczne zadania zarządzania linkami?

Jaki standard określa mechanizmy zarządzania siecią?

Jaki standard opisuje technologię sieci ARCNET?

Jaki standard opisuje sieć teck Technology. Pierścień?

Jaki jest interfejs poziomu podstawowego modelu OSI?

Jaki jest protokół poziomu modelu OSI?

Aby zdefiniować stos protokołów.

Jakie poziomy są stosy protokołów?

Nazwij najpopularniejsze protokoły sieciowe.

Zadzwoń do najpopularniejszych protokołów transportowych.

Nazwij najpopularniejsze stosowane protokoły.

Wymień najpopularniejsze stosy protokołu.

Przypisywanie interfejsów oprogramowania do gniazd Windows i Sockets NetBIOS.

Jaka jest różnica między protokołem TCP z UDP?

Funkcje protokołu IP.

Jakie są rodzaje adresowania w sieciach IP?

Jaki protokół jest niezbędny do zdefiniowania adresu lokalnego na adres IP?

Jaki protokół jest niezbędny do zdefiniowania adresu IP na adresie lokalnym?

Jakiego protokołu służy do zarządzania wiadomościami internetowymi?

Cel poziomu interfejsu sieciowego TCP / IP.

Architektura protokołu TCP / IP, znana jako zestaw protokołów TCP / IP, wstał w wyniku badań w dziedzinie protokołów i zmian w pakiecie Pakiet Eksperymentalny Sieć o nazwie Arpanet, który został założony przez Urząd Prospektywnych programów badawczych Departament Defense (Defensed Research Agency - DARPA). Ten zestaw protokołów składa się z dużego posiedzenia protokołów wydanych przez Radę Działalności Internetowej - Rada Koordynacyjna IAB jako norm dla Internetu.

Poziomy protokołu TCP / IP

Ogólnie rzecz biorąc, możemy powiedzieć, że trzy agenci są zaangażowani w wymianę informacji: aplikacje, komputery i sieci. Aplikacje obejmują programy zaprojektowane do przesyłania plików i wiadomości e-mail. Aplikacje, które zostaną omówione tutaj są rozproszonymi aplikacjami, które obejmują wymianę danych między dwoma systemami komputerowymi. Te i inne aplikacje są wykonywane na komputerach, które często utrzymują równoległe działanie kilku aplikacji. Komputery są podłączone do sieci, a dane przeznaczone do wymiany są przesyłane w sieci z jednego komputera na inny. W ten sposób przesyłanie danych z jednej aplikacji do innego obejmuje, najpierw uzyskiwanie danych przez komputer, na którym znajduje się aplikacja adresata, a po drugie, uzyskanie danych, które pracują na komputerowym adresatowi, do którego są przeznaczone.

W związku z tym zadanie udostępniania informacji jest naturalne w celu wyróżnienia pięciu stosunkowo niezależnych poziomów:

    warstwa fizyczna (warstwa fizyczna);

    poziom dostępu do sieci (warstwa dostępu do sieci);

    firewall (warstwa intranetowa);

    warstwa hosta do hosta lub warstwa transportowa);

    poziom aplikacji (warstwa aplikacji).

Na poziomie fizycznym znajduje się fizyczny interfejs między urządzeniem przesyłania danych (tj. Stacja robocza lub komputera) oraz nośnikiem transmisji lub sieci. Na tym poziomie cechy medium transmisji, charakter sygnałów, stawka transferu danych i inne podobne cechy są ustawione.

Poziom dostępu do sieci jest związany z wymianą danych między końcowym systemem (serwer, stację roboczą itp.), A sieć, do której podłączony jest ten system. Komputer nadawcy musi przenieść adres adresu adresu adresowego do sieci, aby sieć mogła skierować dane docelowe. Komputer nadawcy może wymagać pewnych usług, takich jak priorytet dostarczany przez sieć. Rodzaj programów używanych na tym poziomie zależy od rodzaju sieci; Różne standardy dla sieci przełączających kanałów, przełączanie pakietów (na przykład X.25), sieci lokalne (na przykład sieć lokalna Net - LAN) (na przykład Ethernet) i innych. Tak więc ma sens, aby podkreślić funkcje związane z zapewnieniem dostępu do sieci, na osobnym poziomie. Dzięki temu recepcji możliwe jest pozbycie się potrzeby rozważenia w innych programach przeznaczonych do wymiany informacji na wyższych poziomach dostępu do sieci, określonych problemów zużytych urządzenia. Te same programy wyższych poziomów powinny działać prawidłowo bez względu na to, która sieć jest podłączona do komputera.

Poziom dostępu do sieci omówiono w związku z dostępem do sieci i routingu danych między dwoma systemami końcowymi podłączonymi do jednej sieci. W przypadkach, w których urządzenia są połączone z różnymi sieciami, potrzebne są dodatkowe procedury, umożliwiające przeniesienie danych z jednej sieci do drugiego, jeśli sieci te są połączone. Takie funkcje odnoszą się do zapory. Na tym poziomie funkcje zapory są wyposażone w protokół internetowy - IP (IP). Protokół internetowy jest zaimplementowany nie tylko w systemach końcowych, ale także w routerach. Router jest urządzeniem do przetwarzania, który łączy dwie sieci i główną funkcję, która jest transmisja danych z jednej sieci do drugiej w drodze z jednego systemu końcowego do drugiego.

Niezależnie od charakteru wniosków, wymiana danych powinna być niezawodna. Te. Chciałbym mieć pewność, że wszystkie dane spadły do \u200b\u200baplikacji adresatowej i że dane te zostały uzyskane w kolejności, w jakiej zostały wysłane. Jak zobaczysz, mechanizmy zapewnienia niezawodności są zasadniczo niezależne od charakteru wniosków. W ten sposób ma sens przydzielenie takich mechanizmów na jeden poziom ogólny, udostępniany przez wszystkie zastosowania; Nazywa się poziomem transportu. Najczęściej używany jest do tego protokół sterowania transmisji (protokół kontroli transmisji TCP).

Wreszcie poziom aplikacji jest określony logika wymagana do zapewnienia pracy różnych aplikacji użytkownika. Zastosowanie każdego typu (na przykład program transferu plików) Potrzebujesz oddzielnego modułu specjalnie zaprojektowanego dla tej aplikacji.

Protokoły pracy.TCP. iIp.

Na rys. A.1 pokazuje konfigurację tych protokołów do wymiany informacji. Aby wyjaśnić, że środek komunikacji jako całości może składać się z kilku sieci, które tworzą sieci są zwykle nazywane podsieciami (podsieci). Aby podłączyć komputer, podsieć jest używany przez niektórych protokołu dostępu do sieci, takich jak Ethernet. Ten protokół umożliwia węzeł wysłać dane na podsieci do innego węzła; Jeśli węzeł odbiorcy znajduje się na innym podsieci, dane spada do routera. Protokół IP jest zaimplementowany na wszystkich systemach końcowych i routerach. Podczas przesyłania danych z jednego węzła do drugiego za pomocą przepływu pośredniego jednego lub więcej routerów, ten protokół działa jako stacja przekaźnika. Protokół TCP jest zaimplementowany tylko w systemach końcowych; Monitoruje bloki danych, upewniając się, że wszystkie są niezawodnie dostarczane do odpowiednich aplikacji.

Aby wymienić informacje, każdy element systemu musi mieć unikalny adres. W rzeczywistości musisz określić dwa poziomy adresowania. Każdy węzeł podsieci musi mieć swój unikalny globalny adres sieciowy; Pozwoli to dostarczyć dane do odpowiedniego węzła. Każdy proces węzła musi mieć adres, który byłby unikalny w tym węźle, co pozwoli protokołu transportowego (TCP) w celu dostarczenia tych procesów. Ten adres jest znany jako port.

Postępuj zgodnie z wdrożeniem prostej operacji. Załóżmy, że proces pracujący na węzła A i powiązany z portem 1 musi być wysłany komunikat do innego procesu powiązany z portem 3 na węzeł V. Proces w węźle A i przesyła protokół TCP do wiadomości z instrukcjami, które przepisuje go, aby wysłać go do portu 3 węzła V. Protocol TCP przekazuje komunikat do protokołu IP, podając tę \u200b\u200bwiadomość do instrukcji, aby wysłać go do V. Węzeł, pamiętaj, że protokół IP nie musi zgłaszać Identyfikator portu docelowego. Wszystko, co musi wiedzieć, to dane i identyfikator węzła V. Po tym protokół IP przesyła komunikat do poziomu dostępu do sieci (na przykład protokołem Ethernet), zapewniając jego instrukcje wysyłania tej wiadomości do routera j ( Pierwszy repeater ścieżki do węzła w).

Do wiadomości można zarządzać, wraz z danymi użytkownika, informacje sterujące powinny być przesyłane (rys. A.2). Przypuśćmy, że proces nadawcy generuje blok danych i przesyła go do protokołu TCP. Protokół TCP może przerwać ten blok do mniejszych części, aby były łatwiejsze do zarządzania. Do każdej z tych części protokół TCP dodaje informacje sterujące znane jako nagłówek TCP (nagłówek TCP), tworząc segment TCP (segment TCP). Ta informacja sterująca będzie używana przez protokół TCP na V. V. W tytule m.in. obejmować takie elementy.

    Port docelowy (port docelowy). Gdy obiekt TCP na węźle w odbierze segmentu, musi wiedzieć, kto musi zostać dostarczony.

    Numer sekwencji (numer sekwencji). Numery protokołu TCP segmenty, które kolejno do przodu do określonego portu docelowego. Odbywa się tak, aby obiekt TCP na węźle można umieścić we właściwej kolejności, gdy naruszasz kolejność komunikatu.

    SHUCKSM. Podczas wysyłania wiadomości protokół TCP zawiera kod, który jest funkcją zawartości pozostałości segmentu. Po otrzymaniu komunikatu protokół TCP wykonuje te same obliczenia i porównuje wynik z kodem przychodzącego. Jeśli wystąpił błąd podczas procesu transmisji, wyniki różnią się.

Następnie protokół TCP przesyła segmenty protokołu IP, zapewniając każdemu z nich, aby wysłać te pakiety węzła. Segmenty te będą musiały zostać przeniesione przez jedną lub więcej podsieć, podczas gdy muszą przejść przez jeden lub więcej routerów. W tym celu potrzebujesz również informacji kontrolnych. Dlatego protokół IP dodaje nagłówek z informacjami sterującymi do każdego segmentu, tworząc w ten sposób Datagram IP (Datagram IP). Jednym z segmentu elementu przechowywane w nagłówku IP jest adres węzła docelowego (w naszym przykładzie, węzeł b).

Wreszcie, każdy datagram IP jest przesyłany do poziomu dostępu do sieci, dzięki czemu może przejść przez pierwszą podsieć w miejscu przeznaczenia do miejsca docelowego. Poziom dostępu do sieci dodaje własną pozycję, tworząc pakiet lub ramkę (ramę). Ten pakiet jest przesyłany przez podsieci podsieci router J. Nagłówek pakietów zawiera informacje wymagane do podsieci, dzięki czemu dane te mogą przejść na podsieci. Inne elementy w tytule mogą zawierać takie.

    Adres adresowy podsieci. Podsieć, w którym znajduje się pakiet, musi mieć informacje o tym, które dołączone urządzenie musisz je dostarczyć.

    Prośby o fundusze. Protokół dostępu do sieci może zażądać świadczenia niektórych narzędzi sieciowych, takich jak priorytet.

Na routerie J nagłówek pakietów jest usuwany z pakietu, a tytuł IP jest sprawdzany. W oparciu o miejsce docelowe, który jest zawarty w tytule IP, moduł IP routera, wysyła datagram na podsieci 2 do węzła V. Aby to zrobić, ponownie dodano nagłówek dostępu do sieci.

Gdy węzeł w odbędzie danych, uruchamia proces odwrotny. Na każdym poziomie, odpowiedni nagłówek jest usuwany, a pozostała część jest przesyłana do najbliższego wyższego poziomu, dopóki dane użytkownika zostanie dostarczone w oryginalnym formularzu do procesu, dla którego są przeznaczone.

ProtokołyTCP. iUdp.

W przypadku większości aplikacji pracujących w architekturze TCP / IP, protokół poziomu transportu jest TCP. Ten protokół zapewnia niezawodne połączenie do przesyłania danych z jednej aplikacji do drugiej.

Na rys. A.a.a. Pokazany jest format nagłówka TCP, który składa się z co najmniej 20 oktetów lub 160 bitów. W porcie źródłowym i porcie docelowym i porcie docelowym (Port docelowy), identyfikatory systemu źródłowego i systemu docelowego, które korzystają z tego połączenia. 1 Numer sekwencji pola (numer sekwencji), numer potwierdzenia i okno (okno) zapewniają bieżące zarządzanie i kontrolę błędów. Każdy segment jest ponumerowany, aby można było wykryć ich straty i wysłać wyraźne potwierdzenie podczas odbierania segmentów. Obiekt, który wysłany potwierdzenie, dla każdego z nich wskazuje okno okna, ile danych jest gotowy do zaakceptowania. Pole Sprawdź sumę (Setum) jest 16-bitową ramą, w której sekwencja sterowania znajduje się na identyfikację błędów w segmencie TCP.

Oprócz protokołu TCP, istnieje inny szeroko stosowany protokół poziomu transportu zawarty w zestawie protokołu TCP / IP: Protokół Datagram DataGram - UDP. Protokół UDP zapewnia usługę bez ustalania połączenia przeznaczonego do procedur poziomu aplikacji; Niniejszy protokół nie gwarantuje dostawy, zapisując sekwencję ani ochronę przed powielaniem. Umożliwia procedurę wysyłania wiadomości do innych procedur przy użyciu minimalnego mechanizmu protokołu. Protokół UDP korzystają z niektórych zastosowań zorientowanych na transakcje. Jedną z tych aplikacji jest prostym protokołem zarządzania siecią - SNTP, który jest standardowym protokołem administracyjnym sieci w sieciach pracujących na protokole TCP / IP. Protokół UDP wykonuje niezwykle ograniczony zestaw funkcji, ponieważ działa bez nawiązywania połączenia. W istocie dodaje do protokołu IP niektóre opcje adresowania portów. Najłatwiej to zrozumieć, biorąc pod uwagę nagłówek UDP pokazany na FIG. A.Z.B.

ProtokołyIp. i IPv6.

Protokół internetowy (IP) od dziesięcioleci był głównym elementem architektury protokołu TCP / IP. Na rys. A.4 i pokazano format nagłówka IP, który składa się z co najmniej 20 oktetów lub 160 bitów. Ten tytuł zawiera 32-bitowe adresy wyjazdu i docelowe. Pole summetki kontrolnej nagłówka (checksum) służy do identyfikacji błędów w tytule, co pomaga uniknąć błędów podczas dostawy. W polu Protokół (Protocol) wskazano, który z protokołów wyższego poziomu wykorzystuje protokół IP, TCP, UDP lub inny inny. Flagi pola (flagi) i przesunięcie fragmentu (przesunięcie fragmentu) są stosowane w procesie fragmentacji i ponownego montażu, w którym datagram IP jest podzielony na kilka datagramów IP, a następnie w elemencie docelowym jest ponownie zebrany.

W 1995 r. Internetowa siła zadania inżynierii - IETF (Internet inżynieria zadania - IETF), który opracowywanie standardów protokołów internetowych opublikował specyfikację protokołu IP nowej generacji, która stała się znana jako IPNG z tego momentu. W 1996 r. Specyfikacja ta otrzymała status standardu znanego jako IPv6. Protokół IPv6 zapewnia określony zestaw funkcjonalnych poprawy istniejącego protokołu IP (znanego jako IPv4). Jest zaprojektowany, aby móc pracować z wyższymi prędkościami osiągniętymi w nowoczesnych sieciach, a także z strumieniami danych, w tym grafiką i sygnałami wideo, które stają się coraz bardziej powszechne. Jednak siła napędowa rozwijania nowego protokołu służył jako dodatkowe adresy. Protokół IP jest w obsłudze obsługuje 32-bitowe adresy wysyłania lub przeznaczenia, w wyniku intensywnej ekspansji sieci internetowej, a wzrost liczby danych podłączonych do Internetu tych adresów stały się wystarczające dla wszystkich potrzeb, których potrzebują adresy. Jak pokazano na rys. A4, B, IPv6 Header zawiera 128-bitowe pola do adresów docelowych i docelowych. Zakłada się, że wszystkie systemy, w których stosuje się protokół TCP / IP, ostatecznie przejść z bieżącego protokołu IP do protokołu IPv6, proces ten zajmie to wiele lat, jeśli nie dziesięciolecia.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu