DZWONEK

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

W tym artykule omówiono podstawy modelu TCP / IP. W celu lepszego zrozumienia opisano podstawowe protokoły i usługi. Najważniejsze to nie spieszyć się i próbować zrozumieć każdą rzecz etapami. Wszystkie są ze sobą powiązane i bez zrozumienia jednego trudno będzie zrozumieć drugie. Oto bardzo powierzchowne informacje, dzięki którym ten artykuł można bezpiecznie nazwać „stosem protokołów TCP / IP dla opornych”. Jednak wiele rzeczy tutaj nie jest tak trudnych do zrozumienia, jak mogłoby się wydawać na pierwszy rzut oka.

TCP / IP

Stos TCP / IP to sieciowy model transmisji danych w sieci; określa kolejność interakcji urządzeń. Dane wchodzą do warstwy łącza danych i są kolejno przetwarzane przez każdą warstwę powyżej. Stos jest przedstawiany jako abstrakcja wyjaśniająca zasady przetwarzania i odbierania danych.

Stos protokołów sieciowych TCP / IP ma 4 warstwy:

  1. Kanał (łącze).
  2. Sieć (Internet).
  3. Transport.
  4. Zastosowano (aplikacja).

Poziom aplikacji

Warstwa aplikacji zapewnia interoperacyjność między aplikacją a innymi warstwami stosu protokołów, analizuje i konwertuje przychodzące informacje do formatu odpowiedniego dla oprogramowania. Jest najbliżej użytkownika i bezpośrednio z nim współdziała.

  • HTTP;
  • SMTP;

Każdy protokół definiuje własną kolejność i zasady pracy z danymi.

Protokół HTTP (HyperText Transfer Protocol) służy do przesyłania danych. Służy np. Do wysyłania dokumentów do format HTMLktóre służą jako podstawa strony internetowej. Uproszczony schemat pracy jest przedstawiony jako „klient - serwer”. Klient wysyła żądanie, serwer je przyjmuje, odpowiednio przetwarza i zwraca wynik końcowy.

Służy jako standard do przesyłania plików w sieci. Klient wysyła żądanie określonego pliku, serwer szuka tego pliku w swojej bazie danych i, jeśli się powiedzie, wysyła jako odpowiedź.

Używany do przesyłania e-mail... Operacja SMTP obejmuje trzy kolejne kroki:

  1. Ustalenie adresu nadawcy. Jest to wymagane, aby zwrócić e-maile.
  2. Identyfikacja odbiorcy. Podczas określania wielu odbiorców ten krok można powtórzyć kilka razy.
  3. Identyfikowanie treści wiadomości i wysyłanie. Typ wiadomości jest przesyłany jako informacja serwisowa. Jeśli serwer potwierdzi swoją gotowość do przyjęcia pakietu, to sama transakcja jest wykonywana.

nagłówek

Nagłówek zawiera dane serwisowe. Ważne jest, aby zrozumieć, że dotyczą one tylko określonego poziomu. Oznacza to, że jak tylko pakiet zostanie wysłany do odbiorcy, zostanie tam przetworzony według tego samego modelu, ale w odwrotnej kolejności. Osadzony nagłówek będzie zawierał specjalne informacje, które mogą być przetwarzane tylko w określony sposób.

Na przykład nagłówek zagnieżdżony w warstwie transportowej po drugiej stronie może być przetwarzany tylko przez warstwę transportową. Inni po prostu to zignorują.

Warstwa transportowa

Na poziomie transportu otrzymane informacje są przetwarzane jako pojedyncza jednostka, niezależnie od treści. Otrzymane wiadomości są dzielone na segmenty, do nich dodawany jest nagłówek, a całość przesyłana jest poniżej.

Protokoły przesyłania danych:

Najpopularniejszy protokół. Odpowiada za gwarantowany transfer danych. Podczas wysyłania pakietów kontrolowana jest ich suma kontrolna, proces transakcji. Oznacza to, że informacje dotrą „bezpiecznie” niezależnie od warunków.

UDP (User Datagram Protocol) to drugi najpopularniejszy protokół. Odpowiada również za transmisję danych. Charakterystyczną cechą jest jego prostota. Pakiety są po prostu wysyłane bez tworzenia specjalnego połączenia.

TCP czy UDP?

Każdy z tych protokołów ma swój własny obszar zastosowania. Jest to logicznie uwarunkowane specyfiką dzieła.

Główną zaletą UDP jest szybkość transmisji. TCP jest złożonym protokołem z wieloma kontrolami, podczas gdy UDP wydaje się być bardziej uproszczony, a zatem szybszy.

Wadą jest prostota. Ze względu na brak kontroli integralność danych nie jest gwarantowana. W ten sposób informacje są po prostu wysyłane, a wszystkie kontrole i podobne manipulacje pozostają w aplikacji.

UDP służy na przykład do oglądania filmów. Utrata niewielkiej liczby segmentów nie jest krytyczna dla pliku wideo, podczas gdy szybkość pobierania jest najważniejszym czynnikiem.

Jeśli jednak musisz przesłać hasła lub dane karty bankowej, potrzeba korzystania z TCP jest oczywista. Utrata nawet najmniejszego fragmentu danych może mieć katastrofalne skutki. Szybkość w tym przypadku nie jest tak ważna jak bezpieczeństwo.

Warstwa sieci

Warstwa sieciowa z odebranych informacji tworzy pakiety i dodaje nagłówek. Najważniejszymi danymi są adresy IP i MAC nadawców i odbiorców.

Adres IP (adres protokołu internetowego) - adres logiczny urządzenia. Zawiera informacje o lokalizacji urządzenia w sieci. Przykład nagrywania:

Adres MAC (adres Media Access Control) to fizyczny adres urządzenia. Służy do identyfikacji. Przypisany do sprzętu sieciowego na etapie produkcji. Przedstawione jako liczba sześciobajtowa. Na przykład: .

Warstwa sieciowa odpowiada za:

  • Wyznaczanie tras dostaw.
  • Transfer pakietów między sieciami.
  • Przydzielanie unikalnych adresów.

Routery to urządzenia warstwy sieciowej. Torują drogę między komputerem a serwerem w oparciu o otrzymane dane.

Najpopularniejszym protokołem na tym poziomie jest IP.

IP (Internet Protocol) to protokół internetowy przeznaczony do adresowania w sieci. Służy do budowania tras, wzdłuż których wymieniane są pakiety. Nie ma możliwości sprawdzenia i potwierdzenia integralności. Aby zapewnić gwarancję dostawy, używany jest protokół TCP, który używa protokołu IP jako protokołu transportowego. Zrozumienie zasad tej transakcji wyjaśnia wiele na temat podstaw działania stosu protokołów TCP / IP.

Rodzaje adresów IP

Sieci używają dwóch typów adresów IP:

  1. Publiczny.
  2. Prywatny.

Publiczne są używane w Internecie. Główną zasadą jest absolutna niepowtarzalność. Przykładem ich zastosowania są routery, z których każdy ma własny adres IP do interakcji z Internetem. Ten adres nazywa się publicznym.

Prywatne nie są używane w Internecie. W sieci globalnej takie adresy nie są unikalne. Przykładem jest sieć lokalna. Każde urządzenie ma przypisany unikalny adres IP w sieci.

Interakcja z Internetem odbywa się za pośrednictwem routera, który, jak wspomniano powyżej, ma własny publiczny adres IP. W ten sposób wszystkie komputery podłączone do routera są prezentowane w Internecie w imieniu jednego publicznego adresu IP.

IPv4

Najpopularniejsza wersja protokołu internetowego. Poprzedzony przez IPv6. Format nagrywania składa się z czterech ośmiobitowych liczb oddzielonych kropkami. Maska podsieci jest oznaczona znakiem ułamka. Długość adresu wynosi 32 bity. W zdecydowanej większości przypadków, kiedy nadchodzi o adresie IP, mam na myśli dokładnie IPv4.

Format zapisu:

IPv6

Ta wersja ma na celu rozwiązanie problemów z poprzednią wersją. Długość adresu wynosi 128 bitów.

Głównym problemem, który rozwiązuje IPv6, jest wyczerpywanie się adresów IPv4. Warunki wstępne zaczęły się pojawiać już na początku lat 80. Pomimo tego, że problem ten wszedł w ostrą fazę już w latach 2007-2009, wprowadzenie IPv6 bardzo powoli „nabiera rozpędu”.

Główną zaletą protokołu IPv6 jest szybsze połączenie internetowe. Dzieje się tak, ponieważ ta wersja protokołu nie wymaga translacji adresów. Wykonywane jest proste trasowanie. Jest to tańsze, a zatem dostęp do zasobów internetowych jest zapewniany szybciej niż w przypadku protokołu IPv4.

Przykład nagrywania:

Istnieją trzy typy adresów IPv6:

  1. Unicast.
  2. Anycast.
  3. Multiemisja.

Unicast to rodzaj emisji pojedynczej IPv6. Po wysłaniu pakiet dociera tylko do interfejsu znajdującego się pod odpowiednim adresem.

Anycast odnosi się do adresów IPv6 multiemisji. Wysłany pakiet trafi do najbliższego interfejsu sieciowego. Używane tylko przez routery.

Multiemisja to multiemisja. Oznacza to, że wysłany pakiet dotrze do wszystkich interfejsów w grupie multiemisji. W przeciwieństwie do emisji, która jest „rozgłaszana do wszystkich”, multiemisja jest emitowana tylko do określonej grupy.

Maska podsieci

Maska podsieci ujawnia numer podsieci i hosta z adresu IP.

Na przykład adres IP ma maskę. W takim przypadku format nagrywania będzie wyglądał następująco. Liczba „24” to liczba bitów w masce. Osiem bitów to jeden oktet, który można również nazwać bajtem.

Bardziej szczegółowo, maskę podsieci można przedstawić binarnie w następujący sposób: Ma cztery oktety, a wpis składa się z „1” i „0”. Jeśli dodamy liczbę jednostek, otrzymamy w sumie „24”. Na szczęście nie trzeba liczyć po jednym, ponieważ w jednym oktecie jest 8 wartości. Widzimy, że trzy z nich są wypełnione jednymi, dodajemy i otrzymujemy „24”.

Jeśli mówimy konkretnie o masce podsieci, to w reprezentacji binarnej ma ona albo jedynki, albo zera w jednym oktecie. W tym przypadku sekwencja jest taka, że \u200b\u200bnajpierw idą bajty z jedynkami, a dopiero potem z zerami.

Spójrzmy na mały przykład. Jest adres IP i maska \u200b\u200bpodsieci. Liczymy i piszemy: Teraz dopasowujemy maskę do adresu IP. Te oktety maski, w których wszystkie wartości są równe jeden (255), pozostawiają odpowiednie oktety w adresie IP bez zmian. Jeśli wartością są zera (0), oktety w adresie IP również stają się zerami. Tak więc w wartości adresu podsieci otrzymujemy.

Podsieć i host

Podsieć jest odpowiedzialna za separację logiczną. W rzeczywistości są to urządzenia korzystające z tej samej sieci lokalnej. Określane na podstawie zakresu adresów IP.

Host to adres interfejsu sieciowego ( karta sieciowa). Określany na podstawie adresu IP za pomocą maski. Na przykład: . Ponieważ pierwsze trzy oktety to podsieć, pozostaje. To jest numer hosta.

Zakres adresów hosta wynosi od 0 do 255. Numer hosta „0” jest w rzeczywistości adresem samej podsieci. Nadawany jest host numer 255.

Adresowanie

Do adresowania w stosie protokołów TCP / IP używane są trzy typy adresów:

  1. Lokalny.
  2. Sieć.
  3. Nazwy domen.

Adresy MAC nazywane są lokalnymi. Są używane do adresowania w technologiach LAN, takich jak Ethernet. W kontekście TCP / IP lokalny oznacza, że \u200b\u200bsą one ważne tylko w podsieci.

Adres sieciowy w stosie protokołów TCP / IP to adres IP. Kiedy plik jest wysyłany, adres odbiorcy jest odczytywany z jego nagłówka. Z jego pomocą router poznaje numer hosta i podsieć i na podstawie tych informacji tworzy trasę do węzła końcowego.

Nazwy domen to czytelne dla człowieka adresy witryn w Internecie. Serwery WWW w Internecie są dostępne za pośrednictwem publicznego adresu IP. Jest z powodzeniem przetwarzany przez komputery, ale wydaje się zbyt niewygodny dla ludzi. Aby uniknąć takich komplikacji, używane są nazwy domen, które składają się z obszarów zwanych „domenami”. Są ułożone w ścisłej hierarchii, od góry do dołu.

Domena pierwszego poziomu reprezentuje określone informacje. Generic (.org, .net) nie są ograniczone żadnymi ścisłymi granicami. Odwrotna sytuacja jest z lokalnymi (.us, .ru). Zwykle są powiązane geograficznie.

Reszta to domeny niższego poziomu. Może mieć dowolny rozmiar i zawierać dowolną liczbę wartości.

Na przykład „www.test.quiz.sg” jest prawidłową nazwą domeny, gdzie „sg” to domena lokalna pierwszy (najwyższy) poziom, „quiz.sg” to domena drugiego poziomu, „test.quiz.sg” to domena trzeciego poziomu. Nazwy domen można również nazywać nazwami DNS.

Dopasowuje nazwy domen i publiczne adresy IP. Podczas wpisywania nazwy domeny w linii przeglądarki, DNS wyszuka odpowiedni adres IP i poinformuje o tym urządzenie. Urządzenie przetworzy to i zwróci jako stronę internetową.

Warstwa łącza

W warstwie łącza określana jest relacja między urządzeniem a nośnikiem fizycznym i dodawany jest nagłówek. Odpowiada za kodowanie danych i przygotowywanie ramek do transmisji na fizycznym nośniku. Na tym poziomie działają przełączniki sieciowe.

Najpopularniejsze protokoły:

  1. Ethernet.
  2. WLAN.

Ethernet to najpopularniejsza technologia przewodowej sieci LAN.

WLAN to lokalna sieć komputerowa oparta na technologiach bezprzewodowych. Urządzenia komunikują się bez fizycznego okablowania. Przykładem najpopularniejszej metody jest Wi-Fi.

Konfigurowanie protokołu TCP / IP do używania statycznego adresu IPv4

Statyczny adres IPv4 jest przypisywany bezpośrednio w ustawieniach urządzenia lub automatycznie po podłączeniu do sieci i jest stały.

Aby skonfigurować stos protokołów TCP / IP, aby używał trwałego adresu IPv4, wprowadź polecenie ipconfig / all w konsoli i znajdź następujące informacje.

Konfigurowanie protokołu TCP / IP do używania dynamicznego adresu IPv4

Dynamiczny adres IPv4 jest używany przez jakiś czas, dzierżawiony, a następnie zmieniany. Przypisywany do urządzenia automatycznie po podłączeniu do sieci.

Aby skonfigurować stos protokołów TCP / IP tak, aby używał nietrwałego adresu IP, musisz przejść do właściwości żądanego połączenia, otworzyć właściwości IPv4 i zaznaczyć zaznaczone pola.

Metody przesyłania danych

Dane są przesyłane za pośrednictwem środowisko fizyczne na trzy sposoby:

  • Simplex.
  • Półdupleks.
  • Pełny dupleks.

Simplex to komunikacja jednokierunkowa. Transmisja odbywa się tylko przez jedno urządzenie, podczas gdy drugie odbiera tylko sygnał. Można powiedzieć, że informacja jest nadawana tylko w jednym kierunku.

Przykłady komunikacji simplex:

  • Transmisje telewizyjne.
  • Sygnał z satelitów GPS.

Half-duplex to komunikacja dwukierunkowa. Jednak tylko jeden węzeł może przesyłać sygnał do pewien moment czas. Przy takim połączeniu dwa urządzenia nie mogą używać tego samego kanału w tym samym czasie. Pełna wartość może być fizycznie niemożliwa lub prowadzić do kolizji. Mówi się, że są w konflikcie o medium transmisji. Ten tryb jest używany w przypadku korzystania z kabla koncentrycznego.

Przykładem komunikacji półdupleksowej jest komunikacja radiowa na tej samej częstotliwości.

Full Duplex - pełna dwukierunkowa komunikacja. Urządzenia mogą jednocześnie nadawać sygnał i odbierać odbiór. Nie kolidują z medium transmisyjnym. Ten tryb dotyczy połączeń Fast Ethernet i skrętki.

Przykładem komunikacji dupleksowej jest rozmowa telefoniczna w sieci komórkowej.

TCP / IP vs OSI

Model OSI definiuje zasady przesyłania danych. Warstwy stosu protokołów TCP / IP odpowiadają bezpośrednio temu modelowi. W przeciwieństwie do czterowarstwowego protokołu TCP / IP ma 7 warstw:

  1. Fizyczny.
  2. Kanał (łącze danych).
  3. Sieć.
  4. Transport.
  5. Sesja.
  6. Przedstawiciel (prezentacja).
  7. Zastosowano (aplikacja).

W tej chwili nie powinieneś zagłębiać się w ten model, ale potrzebne jest przynajmniej powierzchowne zrozumienie.

Warstwa aplikacji w modelu TCP / IP odpowiada trzem najwyższym warstwom OSI. Wszystkie współpracują z aplikacjami, dzięki czemu można wyraźnie prześledzić logikę takiego połączenia. Ta uogólniona struktura stosu protokołów TCP / IP sprawia, że \u200b\u200babstrakcja jest łatwiejsza do zrozumienia.

Warstwa transportowa pozostaje niezmieniona. Wykonuje te same funkcje.

Warstwa sieciowa również pozostaje niezmieniona. Wykonuje dokładnie te same zadania.

Warstwa łącza danych w protokole TCP / IP odpowiada dwóm ostatnim warstwom OSI. Warstwa łącza danych ustanawia protokoły do \u200b\u200bprzesyłania danych przez fizyczny nośnik.

Fizyczne to rzeczywiste fizyczne połączenie - sygnały elektryczne, złącza itp. W stosie protokołów TCP / IP zdecydowano się połączyć te dwie warstwy w jedną, ponieważ obie współpracują ze środowiskiem fizycznym.

TCP / IP to skrót od Transmission Control Protocol / Internet Protocol. W rzeczywistości TCP / IP nie jest jednym protokołem, ale wieloma stosami protokołów.

Protokół TCP / IP został opracowany tak, aby sieci komputerowe ośrodków badawczych na całym świecie mogły być ze sobą połączone w postaci wirtualnej „sieci sieci” (intersieci). Pierwotny Internet powstał poprzez konwersję istniejącego konglomeratu sieci komputerowych o nazwie ARPAnet na TCP / IP.

W sieci opartej na protokole TCP / IP informacje są przesyłane w dyskretnych blokach zwanych pakietami IP lub datagramami IP. Zasadniczo protokół TCP / IP ukrywa routery i podstawową architekturę sieci przed użytkownikami, więc wygląda jak jedna duża sieć. Podobnie jak połączenia Ethernet są identyfikowane za pomocą 48-bitowych identyfikatorów Ethernet, połączenia intranetowe są identyfikowane za pomocą 32-bitowych adresów IP, które wyrażamy w notacji dziesiętnej z kropkami (na przykład 128.10.2.3). Przyjmowanie adresu IP komputer zdalny, komputer w intranecie lub w Internecie może przesyłać do niego dane tak, jakby był częścią tej samej sieci fizycznej.

Dane są przesyłane w pakietach. Pakiety mają nagłówek i zakończenie, które zawierają informacje o usłudze. Dane z wyższych poziomów są umieszczane (kapsułkowane), jak list w kopercie, w paczkach z niższych poziomów.

Protokół TCP / IP stanowi rozwiązanie problemu komunikacji między dwoma komputerami podłączonymi do tego samego intranetu, ale należącymi do różnych sieci fizycznych. Rozwiązanie składa się z kilku części, a każda warstwa z rodziny protokołów TCP / IP przyczynia się do ogólnej przyczyny. IP, najbardziej podstawowy protokół w pakiecie TCP / IP, przesyła datagramy IP i zapewnia wybór trasy dla datagramu z punktu A do punktu B oraz wykorzystuje routery do przeskakiwania między sieciami.

TCP to protokół wyższego poziomu, który umożliwia aplikacjom działającym na różnych komputerach w sieci wymianę strumieni danych. TCP dzieli strumienie danych na łańcuchy zwane segmentami TCP i przesyła je za pomocą protokołu IP. W większości przypadków każdy segment TCP jest wysyłany w jednym datagramie IP. Jednak w razie potrzeby protokół TCP podzieli segmenty na wiele datagramów IP, które mieszczą się w fizycznych ramkach danych używanych do przesyłania informacji między komputerami w sieci. Ponieważ protokół IP nie gwarantuje, że datagramy zostaną odebrane w tej samej kolejności, w jakiej zostały wysłane, protokół TCP ponownie składa segmenty TCP na drugim końcu trasy, tworząc ciągły strumień danych.

Innym ważnym protokołem w stosie TCP / IP jest User Datagram Protocol (UDP), który jest podobny do TCP, ale jest bardziej prymitywny. TCP jest „niezawodnym” protokołem, ponieważ zapewnia sprawdzanie błędów i komunikaty potwierdzające, aby zapewnić, że dane dotrą do miejsca docelowego bez uszkodzeń. UDP to „zawodny” protokół, który nie gwarantuje, że datagramy dotrą w takiej kolejności, w jakiej zostały wysłane, ani nawet, że w ogóle dotrą. Do zarządzania połączeniami używany jest protokół UDP.

Inne protokoły TCP / IP odgrywają mniej widoczną, ale równie ważną rolę w działaniu sieci TCP / IP. Na przykład protokół Address Resolution Protocol (ARP) tłumaczy adresy IP na fizyczne adresy sieciowe, takie jak identyfikatory Ethernet. Powiązany protokół, Reverse Address Resolution Protocol (RARP), działa odwrotnie, konwertując fizyczne adresy sieciowe na adresy IP. Internet Control Message Protocol (ICMP) to protokół eskortowy, który wykorzystuje IP do wymiany informacji sterujących i kontroli błędów związanych z transmisją pakietów IP. Na przykład, jeśli router nie może przesłać datagramu IP, używa protokołu ICMP, aby poinformować nadawcę o problemie.

TCP / IP to zbiorcza nazwa zestawu (stosu) protokołów sieciowych różnych warstw używanych w Internecie.

Stos protokołów TCP / IP jest podzielony na 4 warstwy:

· Zastosowane (aplikacje);

· Transport;

· Sieć (intersieć);

· Fizyczny (kanał).

Podstawowa funkcjonalność sieci TCP / IP jest realizowana przez protokoły TCP (Transfer Control Protocol) i IP (Internet Protocol). Protokół IP działa w warstwie sieciowej, protokół TCP w warstwie transportowej. Na poziomie aplikacji działa duża liczba protokołów, zarówno powszechnie używanych (http, smtp, dns, smb), jak i rzadziej (binkp), które są używane przez różne programy użytkownika do komunikacji między sobą i przesyłania danych, ale wszystkie korzystają z transportu zapewnianego przez TCP / IP ... Protokoły te nazywane są protokołami podstawowymi, ponieważ wszystkie inne są na nich oparte, a cała technologia nazywa się TCP / IP.

Wraz z protokołem TCP w warstwie transportowej używany jest protokół UDP. W przeciwieństwie do TCP nie tworzy połączenia, po prostu wysyła datagramy. Ta metoda transmisji bezpołączeniowej jest wygodna w przypadku niektórych aplikacji, głównie biznesowych. W szczególności protokół rozpoznawania nazw sieci DNS działa przez UDP.

Poziomy stosu TCP / IP nie do końca odpowiadają teoretycznym poziomom modelu OSI

TCP / IP nie reguluje stosowania protokołów i technologii warstwy fizycznej i łącza. Konieczne i wystarczające jest posiadanie interfejsu modułów na poziomie łącza z modułem IP, który zapewnia transmisję pakietów IP. Środki i metody zapewniania tego transferu są poza zakresem TCP / IP. Gdy praktyczne wdrożenie warstwy modelu OSI okazały się wygodniejsze w łączeniu niektórych warstw w jednym module. Zależność między poziomami stosu TCP / IP i OSI wygląda następująco:

Rysunek przedstawia zgodność protokołu TCP / IP z modelem ISO / OSI. Ten rysunek ilustruje również strukturę warstwową TCP / IP i pokazuje relacje między głównymi protokołami. Gdy blok danych jest przesyłany z aplikacji sieciowej do karty sieciowej, przechodzi sekwencyjnie przez szereg modułów TCP / IP. Jednocześnie na każdym kroku jest uzupełniany o informacje niezbędne dla równoważnego modułu TCP / IP na drugim końcu łańcucha. W momencie, gdy dane docierają do karty sieciowej, jest to standardowa ramka technologii, do której należy ta karta. Oprogramowanie TCP / IP na końcu odbierającym odtwarza oryginalne dane dla programu odbierającego, przechodząc przez ramkę w odwrotnej kolejności przez zestaw modułów TCP / IP.

Protokoły TCP / IP zostały zaprojektowane dla środowiska sieciowego, które nie było powszechnie używane w latach 70., ale stało się dziś normą. Protokoły te pozwalają na wzajemne połączenie urządzeń różnych producentów i są zdolne do pracy z różnymi typami mediów lub połączeń mediów i danych. Umożliwiły łączenie sieci w jedną sieć Internet, których wszyscy użytkownicy mają dostęp do zestawu podstawowych usług.

Ponadto organizacje naukowe, wojskowe i rządowe, które sponsorowały rozwój protokołu TCP / IP, chciały mieć możliwość podłączania nowych sieci do Internetu bez zmiany usług istniejących sieci w Internecie.

Wszystkie te wymagania znajdują odzwierciedlenie w architekturze TCP / IP. Wymagania dotyczące niezależności mediów i ekspansji poprzez przyłączanie nowych sieci doprowadziły do \u200b\u200bpodjęcia decyzji o przesłaniu danych do Internetu, podzieleniu ich na części i trasowaniu każdej z tych części jako niezależnego elementu.

Ta funkcja zapewnia niezawodny transfer danych z hosta źródłowego do hosta docelowego. W rezultacie programiści routerów skoncentrowali swoje wysiłki na poprawie wydajności i wprowadzeniu nowych technologii komunikacyjnych.

Wszystko to doprowadziło do doskonałej skalowalności protokołów TCP / IP i możliwości ich wykorzystania na różne systemy - od komputerów typu mainframe (mainframe) do komputerów stacjonarnych. W praktyce przydatny zestaw funkcji sterowania routingiem sieci jest realizowany przez nieinteligentne urządzenia, takie jak mosty, multipleksery lub przełączniki.

3.2 Podział na poziomy

Aby zapewnić niezawodność wymiany danych między komputerami, konieczne jest zapewnienie wykonania kilku operacji:

■ Pakowanie danych

■ Definiowanie ścieżek (tras) transmisji danych

■ Przesyłanie danych na nośnikach fizycznych

■ Dostosuj szybkość przesyłania danych do dostępnej szerokości pasma i zdolności odbiornika do odbierania przesyłanych do niego danych

■ Zbieranie odebranych danych tak, aby w generowanej sekwencji nie było żadnych utraconych części

■ Sprawdzanie przychodzących danych pod kątem zduplikowanych fragmentów

■ Poinformowanie nadawcy o tym, ile danych zostało pomyślnie przesłanych

■ Wysyłanie danych do żądana aplikacja

■ Obsługa błędów i nieoczekiwanych zdarzeń

W rezultacie oprogramowanie komunikacyjne jest dość złożone. Zastosowanie modelu warstwowego ułatwia grupowanie podobnych funkcji w grupy i wdrażanie rozwoju oprogramowania komunikacyjnego w sposób modułowy.

Specyfikę struktury protokołów TCP / IP determinują wymagania komunikacyjne w organizacjach naukowych i wojskowych. IP pozwala na podłączenie różnych typów sieci do Internetu, podczas gdy TCP jest odpowiedzialny za niezawodny transfer danych.

Model komunikacji OSI jest ściśle zgodny ze strukturą TCP / IP. Warstwy i terminologia modelu OSI stały się standardową częścią struktury komunikacyjnej do wymiany danych.

Na rys. 3.1 przedstawia warstwy OSI i TCP / IP. Zacznijmy od ich analizy od najniższego poziomu (w TCP / IP poziomy sesji i prezentacji nie są formalnie zdefiniowane).

Postać: 3.1. Warstwy TCP / IP i OSI

3.2.1 Warstwa fizyczna

Warstwa fizyczna zajmuje się fizycznymi mediami, złączami i sygnałami w celu reprezentowania logicznych zer i jedynek. Na przykład karty sieciowe Ethernet i Token Ring oraz kable, które je łączą, zapewniają funkcjonalność warstwy fizycznej.

3.2.2 Warstwa łącza danych

Warstwa łącza danych organizuje dane w plikach personel (rama). Czasami nazywana jest warstwą łącza. Jak pokazano na rys. 3.2, każda ramka ma nagłówek zawierający adres i informacje sterujące, a końcowa sekcja ramki (przyczepa) jest używana do korekcji błędów (czasami nazywana końcem ramki). Około. pas ruchu.).

Nagłówki ramek sieci LAN zawierają fizyczne adresy źródłowe i docelowe, które identyfikują wysyłające i odbierające karty interfejsu LAN (karty sieciowe). Nagłówki ramek przekazywane przez regionalną sieć Frame Relay zawierają cykliczne identyfikatory w specjalnym polu adresu.

Połączenie znajomości (komunikacja) w sieci lokalnej, tj. tworzenie określonej linii między punktami końcowymi transmisji danych i podobne możliwości w sieciach regionalnych opisują protokoły warstwy transmisji danych.

Postać: 3.2. Format ramki

3.2.3 Warstwa sieciowa

Funkcje warstwy sieciowej pełni protokół IP, który kieruje dane między systemami. Dane mogą podążać tą samą ścieżką lub korzystać z kilku różnych ścieżek podczas nawigacji w Internecie. Dane przesyłane są w elementach tzw datagramy (datagram).

Jak pokazano na rys. 3.3, datagram ma nagłówek IP zawierający informacje adresowe dla trzeciej warstwy. Router sprawdza adres docelowy, aby przesłać datagram do właściwej lokalizacji.

Postać: 3.3. Datagram IP

Nazywa się warstwa IP „bez tworzenia połączenia”ponieważ każdy datagram jest trasowany niezależnie, a protokół IP nie gwarantuje takiej samej kolejności, w jakiej datagramy są odbierane, jak w momencie ich wysłania. IP kieruje ruch bez uwzględniania interakcji między aplikacjami, do których należą określone datagramy.

3.2.4 Warstwa transportowa (TCP)

TCP służy jako warstwa transportowa i zapewnia niezawodną usługę przesyłania danych dla aplikacji. Protokół TCP / IP ma wbudowany mechanizm zapewniający przesyłanie danych bez błędów i luk oraz w kolejności, w jakiej zostały wysłane.

Aplikacje, takie jak przesyłanie plików, przesyłają dane w protokole TCP, który dodaje do nich nagłówek i tworzy element o nazwie człon (człon).

TCP wysyła segmenty do IP, które kieruje dane do określonej lokalizacji. Po drugiej stronie połączenia TCP zakłada otrzymywanie tych samych segmentów danych z IP, identyfikuje aplikację, do której dane są kierowane, i przekazuje je do aplikacji w kolejności, w jakiej zostały wysłane.

3.2.5 Warstwa transportowa (UDP)

Aplikacja może wysłać niezależną wiadomość do innej aplikacji za pomocą protokołu UDP, którą dodajemy nagłówek do wiadomości i tworzymy element o nazwie Datagram UDPlub Wiadomość UDP.

UDP przesyła wiadomości wychodzące na adres IP i zakłada, że \u200b\u200bdruga strona odbiera wiadomości przychodzące z adresu IP. Następnie UDP określa aplikację, do której kierowane są dane.

UDP implementuje bezpołączeniową usługę komunikacyjną, która jest często używana do przeglądania zawartości prostych baz danych.

3.2.6 Usługi aplikacji

Jak wspomniano w rozdziale 2, zestaw protokołów TCP / IP obejmuje standardowe usługi aplikacji, takie jak dostęp do terminala, przesyłanie plików, serwery plików NFS, poczta e-mail, wiadomości sieciowe, wyszukiwanie WWW i DNS.

3.2.7 Pakowanie danych

Na rys. 3.4 pokazuje, jak dane aplikacji są pakowane przed transmisją przez sieć. Głównym terminem określającym łączenie informacji z nagłówkiem odpowiedniej warstwy sieciowej jest pozycja danych protokołu (Jednostka danych protokołu - PDU). Na przykład segment TCP to transportowa jednostka PDU, a datagram IP to sieciowa jednostka PDU.


Postać: 3.4. Pakowanie danych przed wysłaniem ich przez sieć

3.3 Przegląd protokołów

Na rys. 3.5 przedstawia relacje między poszczególnymi składnikami zestawu protokołów TCP / IP.


Postać: 3.5. Związek między składnikami zestawu protokołów TCP / IP

Chociaż tekstowe interfejsy użytkownika do przesyłania plików, dostępu do terminali, obsługi wiadomości lub zapytań DNS w celu rozwiązania adresu według nazwy nie są formalnie znormalizowane, wielu programistów kopiuje interfejs użytkownika końcowego BSD Unix. Użytkownicy trybu tekstowego stwierdzają, że interfejs użytkownika nie różni się zbytnio w różnych systemach.

Istnieje wiele graficznych interfejsów użytkownika dostępnych dla komputerów stacjonarnych z systemem Windows i Macintosh. Chociaż różnią się szczegółami, generalnie są zgodne ze standardowymi konwencjami systemu operacyjnego i zwykle można ich używać bez specjalnego badania.

WWW, wiadomości sieciowe, transfer plików (FTP), poczta (SMTP) i dostęp do terminala ( telnet) mogą komunikować się ze swoimi serwerami za pośrednictwem połączeń TCP. Większość klientów NFS wymienia komunikaty UDP ze swoimi serwerami, chociaż niektóre implementacje NFS używają zarówno UDP, jak i TCP.

Wyszukiwania katalogów DNS są oparte na komunikatach UDP. Stacje zarządzające SNMP pobierają informacje z urządzeń sieciowych za pomocą komunikatów UDP.

3.4 Routery i topologia sieci

Zestaw protokołów TCP / IP może być używany zarówno w niezależnych sieciach lokalnych lub regionalnych, jak i do łączenia ich w współdzielone sieci Internet. Każdy host TCP / IP może komunikować się z innym hostem za pośrednictwem sieci lokalnej, połączenia punkt-punkt lub sieci regionalnej opartej na pakietach (patrz Rysunek 3.6).


Postać: 3.6. Niezależne sieci

Wzajemne połączenie sieci w Internecie wymaga użycia Routery IP... Na rys. 3.7 przedstawia sieć internetową utworzoną z niezależnych sieci połączonych przez routery IP.


Postać: 3.7. Konsolidacja niezależnych sieci przez routery

Nowoczesne routery zapewniają wiele interfejsów sprzętowych, które można łączyć w celu wykorzystania ich w określonej topologii sieci: Ethernet, Token-Ring, FDDI, synchroniczny punkt-punkt, Frame Relay itp.

Sieci internetowe mogą być budowane przy użyciu wielu różnych topologii. Jeśli jednak Internet ma spójną strukturę, routery mogą wykonywać swoją pracę wydajniej i szybciej reagować na awarie w poszczególnych segmentach sieci, przesyłając datagramy wzdłuż działających ścieżek. Łatwa do zrozumienia struktura logiczna pomoże administratorom sieci diagnozować, lokalizować i rozwiązywać problemy z siecią.

Ogromny i konkurencyjny rynek routerów IP pomógł rozwinąć architekturę TCP / IP. Projektanci routerów szybko wdrożyli nowe lokalne i regionalne topologie sieci, dając swoim klientom wybór podobnych urządzeń. W ciągu ostatnich kilku lat stosunek ceny do wydajności routerów znacznie spadł.

3.5 Routing na IP

Oprogramowanie IP działa na hostach i routerach IP. Jeśli miejsce docelowe datagramu nie znajduje się w tym samym segmencie sieci, co jego źródło, adres IP lokalnego hosta przekazuje datagram do routera lokalnego. Jeśli ten ostatni nie jest bezpośrednio połączony z miejscem docelowym datagramu, zostanie przekazany do innego routera. Ten proces jest kontynuowany, dopóki datagram nie osiągnie określonego miejsca docelowego.

Router IP lokalizuje zdalny węzeł w tabeli routingu, która zawiera informacje o najbliższych routerach, do których należy skierować ruch datagramowy, aby dotrzeć do punktu końcowego w sieci.

3.5.1 Protokoły routingu

W małej statycznej sieci internetowej tabele routingu mogą być wypełniane i obsługiwane ręcznie. W duże sieci Internetowa poprawność tablic routingu jest utrzymywana przez same urządzenia poprzez wymianę informacji pomiędzy routerami. Routery mogą dynamicznie wykrywać następujące zdarzenia:

■ Dodawanie nowej sieci do Internetu

■ Zniszczenie ścieżki do celu lub niemożność dotarcia do niego w określonym czasie

■ Dodanie nowego routera do Internetu, który może zapewnić krótszą ścieżkę do miejsca docelowego

Nie ma jednego standardu wymiany informacji między routerami. Swoboda wyboru pomiędzy kilkoma uzgodnionymi protokołami pozwala osiągnąć najlepszą wydajność w każdym przypadku.

Zdolność sieciowa do zarządzania organizacją sieci odpowiada tej koncepcji "System autonomiczny" (System autonomiczny - AS). Organizacja może wybrać dowolny protokół wymiany informacji o routingu, który jest powiązany z jej własnym systemem autonomicznym. Protokoły wymiany informacji o routingu są stosowane wewnętrznie systemy autonomiczne tak jak protokół bramy wewnętrznej (Protokół bramy wewnętrznej - IGP).

Protokół informacji o routingu (Routing Information Protocol - RIP) stał się jednym z popularnych standardów IGP. Powszechne przyjęcie tego protokołu wynika z jego prostoty, ale nowy protokół „Najpierw otwórz najkrótszą ścieżkę” (Open Shortest Path First - OSPF) ma jeszcze szerszy zestaw przydatnych funkcji.

Chociaż wszystkie routery obsługują jeden lub więcej standardowych protokołów, niektórzy producenci wdrażają własne licencjonowane protokoły do \u200b\u200bwymiany informacji między routerami. Wiele produktów routera może obsługiwać wiele protokołów jednocześnie.

3.6 Architektura TCP

TCP jest zaimplementowany na hostach. Posiadanie TCP na każdym końcu połączenia zapewnia dostarczanie danych aplikacja lokalna następujące możliwości:

■ Dokładność

■ Zapisywanie sekwencji

■ Kompletność

■ Eliminacja powielania

Podstawowy mechanizm realizacji tych możliwości zaczyna być używany od samego początku wymiany danych. System transmisji TCP:

■ Numeruje każdy segment

■ Ustawia timer

■ Segment do przodu

Odbierający TCP komunikuje swojemu partnerowi, ile danych zostało poprawnie przesłanych poprzez wydanie potwierdzenia (ACK). Jeśli potwierdzenie przekazania segmentu nie zostanie odebrane w określonym przedziale czasu, protokół TCP ponownie przesyła ten segment. Ta strategia nazywa się ponowne nadanie z pozytywnym podziękowaniem (retransmisja z pozytywnym potwierdzeniem). Czasami retransmisja skutkuje dostarczeniem zduplikowanych segmentów do systemu odbiorczego.

Odbierający TCP musi uporządkować przychodzące segmenty we właściwej kolejności i unikać powielania. TCP wysyła dane do aplikacji we właściwej kolejności, bez przerw.

Ponieważ jedna strona wysyła dane, a druga je odbiera, można wywołać TCP pełny dupleks (pełny dupleks) protokół: obie strony połączenia mogą wysyłać i odbierać dane w tym samym czasie (tj. są dwa strumienie danych). TCP działa jednocześnie jako nadajnik i odbiornik.

3.7 Architektura UDP

UDP jest zaimplementowany na hostach. Protokół nie zapewnia integralności dostarczania danych, ponieważ ta funkcja jest przypisana do komunikujących się aplikacji. To oni sprawdzają integralność dostarczonych danych.

Aplikacja, która chce wysłać dane przy użyciu protokołu UDP, przesyła blok danych w protokole UDP, a protokół UDP po prostu dołącza do niego nagłówek i wysyła go przez sieć.

Aplikacje uczestniczące w komunikacji UDP mogą w dowolnym momencie wysyłać niestandardowe wiadomości datagramowe. Klient i serwer, które są zbudowane w oparciu o UDP, są odpowiedzialne za wszystkie relacje podczas wymiany datagramów użytkownika.

3.8 Koncepcja bezpieczeństwa

Protokół TCP / IP z powodzeniem obsługuje otwarte połączenia między komputerami w sieciach lokalnych, regionalnych i globalnych. Jednak na połączenia zaczęto nakładać wymagania bezpieczeństwa.

Podstawowe pojęcia dotyczące bezpieczeństwa w środowisku sieciowym są podobne do tych dotyczących hosta centralnego:

■ Uwierzytelnianie użytkownika

■ Integralność (gwarancja, że \u200b\u200bdane nie zostaną zmienione)

■ Poufność (ochrona przed niechcianym ujawnieniem informacji)

3.8.1 Uwierzytelnianie

Ważny aspekt bezpieczeństwo komputera to dowiedzieć się, kto jest kim. Wcześniej było to określane przez identyfikator użytkownika i hasło. Podobnie pole „Od:” wiadomości e-mail identyfikuje nadawcę. Jednak hasło może zostać przechwycone przez kogoś, kto podsłuchuje sieć, a wiadomość e-mail może zostać sfałszowana.

Jeśli chodzi o wysyłanie poważnych transakcji przez sieci TCP / IP, wymagana jest metoda niezawodnej identyfikacji nadawcy. Nazywa się proces weryfikacji autorstwa poświadczenie(uwierzytelnianie, dosłownie: uwierzytelnianie. - Około. pas ruchu.).

3.8.2 Technologia generowania podsumowania wiadomości

Proste, ale skuteczna metoda technologia uwierzytelniania oparta na podsumowanie wiadomości(Przegląd wiadomości). Jak pokazano na rys. 3.8 takie podsumowanie jest obliczane na podstawie treści wiadomości z wykorzystaniem tajnego klucza. Obecnie najpopularniejszym algorytmem jest Message Digest 5 (MD5), który został opracowany przez Ronalda Rivesta (patrz RFC 1321).

Postać: 3.8. Korzystanie z podsumowania wiadomości.

Wzajemna eksploracja (uścisk dłoni) ilustruje jeden ze sposobów wykorzystania podsumowania wiadomości. Podobnie jak w przypadku uwierzytelniania podstawowego, użytkownikowi przypisywane jest hasło zarejestrowane na hoście. Jednak to hasło nie jest już wysyłane przez sieć. Zamiast tego komputer stacjonarny wykonuje obliczenia MD5 przy użyciu hasła i tajnego klucza (klucza szyfrowania. Około. pas ruchu.). Jak pokazano na rys. 3.9:

1. Użytkownik wysyła swój identyfikator do hosta.

2. Host wysyła użytkownikowi wiadomość z losową zawartością.

3. Host i komputer użytkownika wykonują obliczenia MD5 na podstawie wiadomości hosta i tajnego hasła użytkownika.

4. System użytkownika wysyła odpowiedź do hosta.

5. Host porównuje odpowiedź. Jeśli odpowiedź jest prawidłowa, użytkownik jest uwierzytelniany.


Postać: 3.9. Używanie MD5 we wzajemnej eksploracji

3.8.3 Integralność wiadomości

MD5 i współdzielone klucze tajne mogą być używane do wykrywania zmian w danych podczas ich przesyłania w sieci. Rozważmy rys. 3.10:

1. Obliczenia MD5 są wykonywane na danych przy użyciu tajnego klucza.

2. Dane i otrzymana wiadomość są wysyłane do partnera.

3. Partner przeprowadza obliczenia MD5 na odebranych danych i znanym tajnym kluczu.

4. Partner porównuje otrzymany wynik z odpowiednim podsumowaniem wiadomości. Jeśli istnieje zgodność, uznaje się, że dane nie uległy zmianie.

Pamiętaj, że bez znajomości tajnego klucza osoba atakująca szpiegująca przesyłane dane nie będzie w stanie sfałszować ani zmienić tych danych. Mechanizm ten jest używany w bezpiecznych systemach poczty elektronicznej i zabezpieczonych przed włamaniami transakcjach klient / serwer.


Postać: 3.10. Zabezpieczanie przesyłanych danych za pomocą podsumowania komunikatów obliczonego przy użyciu MD5

3.8.4 Poufność przy użyciu szyfrowania symetrycznego

Aby uniemożliwić atakującemu (szpiegowi) odczytanie i niechciane użycie przesyłanych danych, dane muszą być zaszyfrowane. Klasycznym sposobem jest negocjowanie tajnych kluczy między nadawcą a odbiorcą. Często podsumowanie wiadomości jest dodawane podczas transmisji, a odbiorca może sprawdzić, czy dane zostały odebrane w takiej postaci, w jakiej zostały wysłane. Jak pokazano na rys. 3.11, po zaszyfrowaniu, dane wyglądają jak nici bez znaczenia.


Postać: 3.11. Szyfrowanie symetryczne

Ta tradycyjna metoda szyfrowania nosi nazwę symetryczny... Szyfrowanie symetryczne obejmuje użycie jeden i ten sam klucz do szyfrowania i późniejszego deszyfrowania. Obie strony znają klucz i muszą zachować go w tajemnicy. Wady tej metody są następujące:

■ W celu zwiększenia bezpieczeństwa każde wchodzące w interakcję parowanie musi używać własnego tajnego klucza.

■ Zmiana klucza jest bardzo trudna.

3.8.5 Asymetryczny publiczny klucz szyfrowania

Metody asymetryczny szyfrowanie znane jest od dawna (główne idee zostały sformułowane w pracach Diffiego, Hellmana i Merkle). Ta metoda służy do szyfrowania i odszyfrowywania różny Klucze.

Rozważ pudełko z dwoma różnymi kluczami (A i B), jak pokazano na rys. 3.12:

■ Jeśli skrzynka jest zamknięta kluczem A, otwiera się ją kluczem B.

■ Jeśli skrzynka jest zamykana kluczem B, otwiera się ją kluczem A.


Postać: 3.12. Otwieranie i zamykanie za pomocą różnych klawiszy

Szyfrowanie asymetryczne jest również nazywane szyfrowaniem programowym. klucze publiczne (klucz publiczny), ponieważ umożliwia zarządzanie kluczami w bardziej spójny sposób. Klucz A może publicznie dostępne. Jego wartość można udostępnić znajomym lub nawet zapisać w jednym z dostępnych plików.

■ Wszyscy partnerzy mogą używać klucza publicznego do szyfrowania przesyłanych danych.

Jednak tylko Ty znasz klucz prywatny i nikt inny nie może odszyfrować przesłanych Ci danych.

Schemat szyfrowania klucza publicznego / prywatnego opiera się na fakcie, że bardzo trudno jest wybrać dwie liczby o dużych wartościach (liczbę sprawdzeń wyraża funkcja potęgi) w celu uzyskania wartości kluczy szyfrujących. Odszyfrowanie danych za pomocą 129-bitowego klucza zajmie najlepszym ekspertom kilka miesięcy. Jednak prędkość komputerów stale rośnie i trudno oczekiwać, że 1024-bitowe klucze pozostaną tajne po kilku kolejnych latach.

Utrzymywanie kluczy publicznych / prywatnych jest znacznie łatwiejsze niż kluczy symetrycznych. Musisz jednak mieć pewność, że opublikowany klucz publiczny „Klucz publiczny Jane Jone” naprawdę należy do żądanej Jane John, a nie do innej osoby o tym samym nazwisku.

Niestety, obecnie znane metody szyfrowania asymetrycznego są raczej powolne, dlatego preferowane jest połączenie metod symetrycznych i asymetrycznych.

3.8.6 Szyfrowanie łączone

Szyfrowanie łączone jest realizowane w następujący sposób:

■ Wybrano losowy klucz symetryczny.

■ Ten klucz służy do szyfrowania danych.

■ Klucz losowy jest szyfrowany przy użyciu publicznego klucza szyfrowania odbiorcy i dołączany do przekazywanej wiadomości (jest to podobne do umieszczenia nowego klucza losowego w kontenerze, który zostanie zamknięty publicznym kluczem szyfrowania odbiorcy).

■ Odbiorca odszyfrowuje tymczasowy klucz losowy, a następnie używa go do odszyfrowania danych.

Jak pokazano na rys. 3.13, klucz publiczny odbiorcy zapewnia ochronę wokół losowego klucza. Tylko odbiorca wiadomości może otworzyć tę powłokę.


Postać: 3.13. Klucz osadzony w zaszyfrowanej wiadomości

W następnych rozdziałach przyjrzymy się, jak te metody są implementowane w aplikacjach i komunikacji TCP / IP. Najbardziej imponujący wynik omówiono w rozdziale 24, w którym opisano uwierzytelnianie i szyfrowanie w warstwie IP zarówno dla klasycznej wersji 4 protokołu IP, jak i nowej wersji 6 - IP Next Generation.

Zestaw protokołów warstwowych, lub jak nazywa się stos TCP / IP, jest przeznaczony do użytku w różnych środowiskach sieciowych. Stos TCP / IP jest zgodny z modelem odniesienia OSI ( Systemy otwarte Interconnection - interakcja otwartych systemów) i umożliwia aplikacjom i usługom wymianę danych w sieci, działając na prawie każdej platformie, w tym Unix, Windows, Macintosh i inne.

Postać: 3.2

Implementacja TCP / IP firmy Microsoft jest zgodna z modelem czterowarstwowym zamiast modelu siedmiowarstwowego, jak pokazano na rysunku 1. 3.2. Model TCP / IP obejmuje większą funkcjonalność na warstwę, co skutkuje mniejszą liczbą warstw. Model wykorzystuje następujące poziomy:

warstwa aplikacji modelu TCP / IP odpowiada warstwom aplikacji, widoku i sesji modelu OSI;

warstwa transportowa modelu TCP / IP odpowiada warstwie transportowej modelu OSI;

warstwa internetowa modelu TCP / IP pełni te same funkcje, co warstwa sieciowa modelu OSI;

warstwa interfejsu sieciowego modelu TCP / IP odpowiada warstwie łącza i warstwy fizycznej modelu OSI.

Poziom aplikacji

Poprzez warstwę aplikacji modelu TCP / IP aplikacje i usługi uzyskują dostęp do sieci. Dostęp do protokołów TCP / IP odbywa się poprzez dwa interfejsy programowe (API - Application Programming Interface):

Gniazda Windows;

Windows Sockets Interface, lub WinSock, jak to się nazywa, to interfejs programowania sieciowego zaprojektowany w celu ułatwienia komunikacji między różnymi aplikacjami TCP / IP i rodzinami protokołów.

Interfejs NetBIOS jest używany do komunikacji między procesami (IPC - Interposes Communications) dla usług i aplikacji systemu Windows. NetBIOS ma trzy główne funkcje:

definicja nazw NetBIOS;

usługa NetBIOS Datagram

usługa sesji NetBIOS.

Tabela 3.1 przedstawia rodzinę protokołów TCP / IP.

Tabela 3.1

Nazwa protokołu

Opis protokołu

Interfejs programowania sieciowego

Link do aplikacji Windows

Interfejs sterownika transportu umożliwia tworzenie komponentów na poziomie sesji.

Protokół kontroli transmisji

Protokół datagramów użytkownika

Protokół rozwiązywania adresów

Protokół odwrotnego rozwiązywania adresów

protokół internetowy

Internet Control Message Protocol

Protokół zarządzania grupami internetowymi,

Interfejs komunikacyjny pomiędzy sterownikami protokołów transportowych

Protokół Przesyłania Plików

Trivial File Transfer Protocol

Poziom transportu

Warstwa transportowa TCP / IP jest odpowiedzialna za ustanowienie i utrzymanie połączenia między dwoma węzłami. Główne funkcje poziomu:

potwierdzenie otrzymania informacji 4

kontrola przepływu danych;

zamawianie i retransmisja pakietów.

W zależności od rodzaju usługi można używać dwóch protokołów:

TCP (protokół kontroli transmisji)

UDP (protokół datagramów użytkownika)

TCP jest zwykle używany, gdy aplikacja musi przesłać dużą ilość informacji i upewnić się, że dane dotarły do \u200b\u200badresata w odpowiednim czasie. Aplikacje i usługi, które wysyłają niewielkie ilości danych i nie wymagają potwierdzenia, używają protokołu UDP, który jest protokołem bezpołączeniowym.

Protokół kontroli transmisji (TCP)

TCP jest odpowiedzialny za niezawodny transfer danych z jednego węzła sieciowego do drugiego. Tworzy sesję połączeniową, innymi słowy, wirtualny kanał między maszynami. Połączenie jest nawiązywane w trzech krokach:

Klient żądający połączenia wysyła pakiet do serwera wskazujący numer portu, z którego chce korzystać, a także kod ISN (Initial Sequence number) (konkretny numer).

Serwer odpowiada pakietem zawierającym numer ISN serwera oraz numer ISN klienta powiększony o 1.

Klient musi potwierdzić ustanowienie połączenia zwracając numer ISN serwera powiększony o 1.

Otwarcie połączenia w trzech krokach ustawia numer portu, a także ISN klienta i serwera. Każdy wysłany pakiet TCP zawiera numery portów TCP nadawcy i odbiorcy, numer fragmentu wiadomości podzielonych na mniejsze części oraz sumę kontrolną zapewniającą, że podczas transmisji nie wystąpiły żadne błędy.

Protokół datagramów użytkownika (UDP)

W przeciwieństwie do TCP, UDP nie nawiązuje połączeń. UDP służy do wysyłania niewielkich ilości danych bez nawiązywania połączenia i jest używany przez aplikacje, które nie muszą potwierdzać odbioru przez odbiorcę. Protokół UDP wykorzystuje również numery portów do identyfikacji określonego procesu pod określonym adresem IP. Jednak porty UDP różnią się od portów TCP i dlatego mogą używać tych samych numerów portów co TCP, bez konfliktów między usługami.

Warstwa internetowa

Warstwa internetowa jest odpowiedzialna za routing danych w sieci i między różnymi sieciami. Na tym poziomie działają routery, które zależą od używanego protokołu i służą do wysyłania pakietów z jednej sieci (lub jej segmentu) do innej (lub innego segmentu sieci). Stos TCP / IP używa protokołu IP w tej warstwie.

IP protokołu internetowego

IP zapewnia wymianę datagramów między węzłami w sieci i jest bezpołączeniowym protokołem, który wykorzystuje datagramy do przesyłania danych z jednej sieci do drugiej. Ten protokół nie oczekuje potwierdzenia (ASK) wysłanych pakietów z węzła docelowego. Potwierdzenia, a także retransmisje pakietów są realizowane przez protokoły i procesy uruchomione wyższe poziomy modele.

Jego funkcje obejmują fragmentację datagramów i adresowanie międzysieciowe. Protokół IP dostarcza informacji sterujących do tworzenia pofragmentowanych datagramów. Główną funkcją protokołu jest adresowanie międzysieciowe i globalne. W zależności od rozmiaru sieci, przez którą będzie przesyłany datagram lub pakiet, używany jest jeden z trzech schematów adresowania.

Adresowanie IP

Każdy komputer w sieci TCP / IP ma trzy poziomy adresów: fizyczny (adres MAC), sieciowy (adres IP) i symboliczny (nazwa DNS).

Fizyczny lub lokalny adres węzła, określony przez technologię budującą sieć, do której należy węzeł. W przypadku hostów w sieciach lokalnych jest to adres MAC karty sieciowej lub portu routera, na przykład 11-A0-17-3D-BC-01. Adresy te są przypisywane przez producentów sprzętu i są unikatowymi adresami, ponieważ są zarządzane centralnie. Dla wszystkich istniejących technologii sieci lokalnych adres MAC ma format 6 bajtów: górne 3 bajty to identyfikator firmy producenta, a dolne 3 bajty są przypisane w unikalny sposób przez samego producenta.

Sieć lub adres IP składający się z 4 bajtów, na przykład 109.26.17.100. Ten adres jest używany na poziomie sieci. Jest przypisywany przez administratora podczas konfigurowania komputerów i routerów. Adres IP składa się z dwóch części: numeru sieci i numeru hosta. Numer sieci może zostać wybrany dowolnie przez administratora lub nadany na polecenie specjalnej jednostki Internetu (Network Information Center, NIC), jeśli sieć ma działać jako integralna część Internetu. Zazwyczaj usługodawcy internetowi uzyskują zakresy adresów z działów kart sieciowych, a następnie przekazują je swoim abonentom. Numer węzła IP jest przypisywany niezależnie od adresu węzła lokalnego. Podział adresu IP na pole numeru sieci i numeru hosta jest elastyczny, a granicę między tymi polami można ustawić dowolnie. Węzeł może być częścią wielu sieci IP. W takim przypadku węzeł musi mieć kilka adresów IP w zależności od liczby połączeń sieciowych. Adres IP nie reprezentuje pojedynczego komputera lub routera, ale pojedyncze połączenie sieciowe.

Adres symboliczny lub nazwa DNS, na przykład SERV1.IBM.COM. Adres ten jest przypisywany przez administratora i składa się z kilku części, na przykład nazwy komputera, nazwy organizacji, nazwy domeny. Taki adres jest używany na poziomie aplikacji, na przykład w protokołach FTP lub telnet.

Protokoły mapowania adresów ARP i RARP

Protokół rozpoznawania adresów (ARP) służy do określania adresu lokalnego na podstawie adresu IP. ARP działa różnie w zależności od tego, który protokół warstwy łącza działa w sieci - protokół sieci lokalnej (Ethernet, Token Ring, FDDI) z możliwością jednoczesnej transmisji do wszystkich węzłów sieci, czy protokół WAN (X.25, ramka przekaźnik), który zwykle nie obsługuje dostępu do transmisji. Istnieje również protokół, który rozwiązuje odwrotny problem - znajdowanie adresu IP ze znanego adresu lokalnego. Nazywa się odwrotnym ARP - RARP (Reverse Address Resolution Protocol) i jest używany podczas uruchamiania stacji bezdyskowych, które nie znają swojego adresu IP w początkowej chwili, ale znają adres swojej karty sieciowej.

W sieciach LAN protokół ARP wykorzystuje rozgłaszanie protokołu warstwy łącza, aby znaleźć hosta o określonym adresie IP w sieci.

Węzeł, który musi zmapować adres IP na adres lokalny, generuje żądanie ARP, wstawia je do ramki protokołu łącza danych, określając w nim znany adres IP i rozgłasza żądanie. Wszystkie hosty w sieci lokalnej otrzymują żądanie ARP i porównują podany tam adres IP z własnym. Jeśli są zgodne, host generuje odpowiedź ARP, w której określa swój adres IP i adres lokalny oraz wysyła je już skierowane, ponieważ nadawca określa swój adres lokalny w żądaniu ARP. Żądania i odpowiedzi ARP używają tego samego formatu pakietów.

Protokół ICMP

Internet Control Message Protocol (ICMP) jest używany przez protokół IP i inne protokoły wysokiego poziomu do wysyłania i odbierania raportów o stanie przesyłanych informacji. Protokół ten służy do kontrolowania szybkości transmisji informacji między dwoma systemami. Jeśli router łączący oba systemy jest przeciążony ruchem, może wysłać specjalny komunikat o błędzie ICMP, aby spowolnić szybkość wysyłania wiadomości.

IGMP

Hosty w sieci lokalnej rejestrują się w grupie przy użyciu protokołu IGMP (Internet Group Management Protocol). Informacje o grupach znajdują się na routerach w sieci lokalnej. Routery wykorzystują te informacje do wysyłania wiadomości multiemisji.

Wiadomość multiemisji, podobnie jak wiadomość rozgłoszeniowa, służy do wysyłania danych do wielu węzłów jednocześnie.

Specyfikacja interfejsu urządzenia sieciowego to specyfikacja interfejsu urządzenia sieciowego, interfejs oprogramowania, który zapewnia interakcję między sterownikami protokołu transportowego i odpowiednimi sterownikami interfejsu sieciowego. Umożliwia korzystanie z wielu protokołów, nawet jeśli zainstalowana jest tylko jedna karta sieciowa.

Warstwa interfejsu sieciowego

Ta warstwa modelu TCP / IP jest odpowiedzialna za dystrybucję datagramów IP. Współpracuje z ARP w celu określenia informacji, które powinny być umieszczone w nagłówku każdej ramki. Następnie warstwa ta tworzy ramkę odpowiednią dla typu używanej sieci, na przykład Ethernet, Token Ring lub ATM, a następnie datagram IP jest umieszczany w obszarze danych tej ramki i wysyłany do sieci.

pytania

Celem IEEE802.

Jaki standard opisuje technologię sieci Ethernet?

Jaki standard definiuje zadania zarządzania łączami logicznymi?

Jaki standard określa mechanizmy zarządzania siecią?

Jaki standard opisuje technologię sieciową ArcNet?

Jaki standard opisuje sieć technologia żetonów Pierścień?

Co to jest interfejs warstwy modelu podstawowego OSI?

Co to jest protokół warstwy modelu podstawowego OSI?

Podaj definicję stosu protokołów.

Na jakie warstwy są podzielone stosy protokołów?

Wymień najpopularniejsze protokoły sieciowe.

Wymień najpopularniejsze protokoły transportowe.

Nazwij najpopularniejsze protokoły aplikacji.

Wymień najpopularniejsze stosy protokołów.

Przypisz gniazda Windows i interfejsy API NetBIOS.

Jaka jest różnica między protokołem TCP i UDP?

Funkcje protokołu IP.

Jakie są rodzaje adresów IP?

Jaki protokół jest wymagany do określenia adresu lokalnego na podstawie adresu IP?

Jaki protokół jest wymagany do ustalenia adresu IP na podstawie adresu lokalnego?

Jaki protokół jest używany do kontrolowania wiadomości internetowych?

Przypisanie stosu TCP / IP na poziomie interfejsu sieciowego.

Architektura protokołu TCP / IP, znana jako zestaw protokołów TCP / IP, powstała w wyniku badań i rozwoju protokołów w eksperymentalnej sieci z przełączaniem pakietów zwanej ARPANET, która została założona przez Defense Advanced Research Projects Agencja - DARPA). Ten zestaw protokołów składa się z dużego zbioru protokołów opublikowanych przez Radę Działalności Internetowej (IAB) jako standardy dla Internetu.

Poziomy protokołu TCP / IP

Ogólnie można powiedzieć, że w wymianie informacji uczestniczy trzech agentów: aplikacje, komputery i sieci. Aplikacje obejmują programy do przesyłania plików i poczty e-mail. Omówione tutaj aplikacje są aplikacjami rozproszonymi, które obejmują wymianę danych między dwoma systemami komputerowymi. Te i inne aplikacje działają na komputerach, na których często można równolegle uruchamiać wiele aplikacji. Komputery są połączone w sieć, a dane przeznaczone do wymiany są przesyłane przez sieć z jednego komputera do drugiego. Zatem przesyłanie danych z jednej aplikacji do drugiej obejmuje, po pierwsze, odbieranie danych przez komputer, na którym znajduje się aplikacja docelowa, a po drugie, otrzymywanie danych przez samą aplikację działającą na komputerze docelowym, dla którego jest ona przeznaczona.

W związku z tym w problematyce wymiany informacji naturalne jest wyróżnienie pięciu względnie niezależnych poziomów:

    warstwa fizyczna;

    warstwa dostępu do sieci;

    warstwa intranetowa;

    warstwa transportowa (warstwa host-host lub warstwa transportowa);

    warstwa aplikacji.

Warstwa fizyczna to fizyczny interfejs między urządzeniem do transmisji danych (tj. Stacją roboczą lub komputerem) a medium transmisyjnym lub siecią. Na tym poziomie ustala się charakterystykę medium transmisyjnego, charakter sygnałów, szybkość przesyłania danych i inne podobne cechy.

Warstwa dostępu do sieci związana jest z wymianą danych pomiędzy systemem końcowym (serwerem, stacją roboczą itp.) A siecią, do której ten system jest podłączony. Komputer wysyłający musi rozgłaszać adres komputera docelowego do sieci, aby sieć mogła przekazywać dane do miejsca przeznaczenia. Komputer wysyłający może wymagać pewnych usług, takich jak priorytet nadany przez sieć. Rodzaj programów używanych na tym poziomie zależy od typu sieci; opracowano różne standardy dla sieci z komutacją łączy, sieci z komutacją pakietów (na przykład X.25), sieci lokalnych (Local Area Net - LAN) (na przykład Ethernet) i innych. Dlatego sensowne jest rozdzielenie funkcji związanych z zapewnieniem dostępu do sieci na osobną warstwę. Przy pomocy tej techniki można pozbyć się konieczności uwzględniania w innych programach służących do wymiany informacji na wyższych poziomach dostępu do sieci, specyficznych zagadnień związanych z urządzeniem wykorzystywanych sieci. Te same programy wyższego poziomu powinny działać poprawnie niezależnie od sieci, do której jest podłączony komputer.

Warstwa dostępu do sieci jest rozpatrywana w połączeniu z dostępem do sieci i routingiem danych między dwoma systemami końcowymi podłączonymi do tej samej sieci. W przypadkach, gdy urządzenia są podłączone do różnych sieci, potrzebne są dodatkowe procedury, aby umożliwić przesyłanie danych z jednej sieci do drugiej, jeśli te sieci są ze sobą połączone. Takie funkcje są związane z warstwą intersieci. W tej warstwie funkcja routingu międzysieciowego jest zapewniana przy użyciu protokołu internetowego (IP). Protokół internetowy jest implementowany nie tylko w systemach końcowych, ale także w routerach. Router to urządzenie przetwarzające, które łączy dwie sieci i którego główną funkcją jest przesyłanie danych z jednej sieci do drugiej w drodze z jednego systemu końcowego do drugiego.

Niezależnie od charakteru aplikacji komunikacja musi być niezawodna. Te. Chciałbym mieć pewność, że wszystkie dane dotarły do \u200b\u200baplikacji docelowej i zostały odebrane w takiej kolejności, w jakiej zostały wysłane. Jak zobaczysz, mechanizmy niezawodności są zasadniczo niezależne od charakteru aplikacji. Dlatego sensowne jest rozdzielenie takich mechanizmów na jedną wspólną warstwę, która jest wspólna dla wszystkich aplikacji; nazywana jest warstwą transportową. Najpopularniejszym zastosowaniem tego jest protokół kontroli transmisji (TCP).

Wreszcie warstwa aplikacji zawiera logikę wymaganą do obsługi różnych aplikacji użytkownika. Każdy typ aplikacji (taki jak program do przesyłania plików) wymaga osobnego modułu specjalnie zaprojektowanego dla tej aplikacji.

Działanie protokołuTCP iIP

Na rys. A.1 przedstawia konfigurację tych protokołów do wymiany informacji. Aby było jasne, że medium komunikacyjne jako całość może składać się z kilku sieci, sieci składowe są zwykle nazywane podsieciami. Aby podłączyć komputer do podsieci, używany jest protokół dostępu do sieci, taki jak Ethernet. Protokół ten umożliwia węzłowi wysyłanie danych przez podsieć do innego węzła; jeśli host docelowy znajduje się w innej podsieci, dane trafiają do routera. Protokół IP jest wdrażany we wszystkich systemach końcowych i routerach. Podczas przesyłania danych z jednego węzła do drugiego z pośrednim przejściem jednego lub większej liczby routerów, protokół ten działa jako stacja przekaźnikowa. TCP jest implementowany tylko w systemach końcowych; śledzi bloki danych, aby upewnić się, że wszystkie są bezpiecznie dostarczane do odpowiednich aplikacji.

Aby wymiana informacji była możliwa, każdy element systemu musi mieć niepowtarzalny adres. W rzeczywistości musisz ustawić dwa poziomy adresowania. Każdy węzeł w podsieci musi mieć swój własny, unikalny globalny adres sieciowy; pozwoli to na dostarczenie danych do odpowiedniego węzła. Każdy proces w węźle musi mieć adres, który jest unikalny w tym węźle, aby umożliwić protokołowi transportowemu (TCP) dostarczanie danych do właściwego procesu. Ten adres jest nazywany portem.

Prześledźmy wykonanie prostej operacji. Załóżmy, że proces na hoście A i powiązany z portem 1 chce wysłać wiadomość do innego procesu na porcie 3 na hoście B. Proces na hoście A wysyła komunikat do TCP z instrukcjami wysłania go do portu 3 na hoście B. Protokół TCP wysyła wiadomość do IP, instruując wiadomość, aby wysłała ją do hosta B. Należy pamiętać, że IP nie musi podawać identyfikatora portu docelowego. Wszystko, co musi wiedzieć, to same dane i identyfikator hosta B. IP następnie wysyła wiadomość do warstwy dostępu do sieci (takiej jak Ethernet), instruując ją, aby wysłała wiadomość do routera J (pierwszy przekaźnik na ścieżce do hosta B. ).

Aby komunikat mógł być sterowany, informacje sterujące muszą być przesyłane wraz z danymi użytkownika (Rysunek A.2). Załóżmy, że proces wysyłania generuje blok danych i wysyła go do TCP. TCP może podzielić ten blok na mniejsze części, aby ułatwić zarządzanie nimi. Do każdej z tych części TCP dodaje informacje sterujące zwane nagłówkiem TCP, aby utworzyć segment TCP. Te informacje sterujące będą używane przez protokół TCP na hoście B. Nagłówek zawiera między innymi takie elementy.

    Port docelowy Gdy obiekt TCP na hoście B otrzymuje segment, musi wiedzieć, do kogo ma dostarczyć dane.

    Numer sekwencji. TCP numeruje segmenty, które przekazuje sekwencyjnie do określonego portu docelowego. Dzieje się tak, aby jeśli komunikaty nie były w kolejności, obiekt TCP na hoście B mógł ustawić je we właściwej kolejności.

    Suma kontrolna. Wysyłając wiadomość, TCP zawiera kod, który jest funkcją zawartości pozostałej części segmentu. Po odebraniu wiadomości TCP wykonuje te same obliczenia i porównuje wynik z kodem przychodzącym. Jeśli podczas przesyłania wystąpi błąd, wyniki będą się różnić.

Następnie TCP wysyła segmenty do IP, instruując każdy segment, aby wysłał te pakiety do hosta B. Segmenty te będą musiały przejść przez jedną lub więcej podsieci i przejść przez jeden lub więcej routerów. Wymaga to również informacji kontrolnych. Dlatego protokół IP dodaje nagłówek z informacjami sterującymi do każdego segmentu, tworząc w ten sposób datagram IP (datagram IP). Jednym z elementów przechowywanych w nagłówku IP każdego segmentu jest adres hosta docelowego (w naszym przykładzie hosta B).

Wreszcie, każdy datagram IP jest przekazywany do warstwy dostępu do sieci, aby mógł przejść przez pierwszą podsieć w drodze do miejsca przeznaczenia. Warstwa dostępu do sieci dodaje własny nagłówek, tworząc pakiet lub ramkę (ramkę). Ten pakiet jest przesyłany dalej przez podsieć do routera w podsieci J. Nagłówek pakietu zawiera informacje niezbędne dla podsieci, aby dane te mogły przejść przez podsieć. Tytuł może zawierać między innymi takie elementy.

    Docelowy adres podsieci... Podsieć, w której znajduje się pakiet, musi mieć informacje o podłączonym urządzeniu, do którego ma go dostarczyć.

    Wnioski o środki. Protokół dostępu do sieci może żądać przyznania pewnych udogodnień sieciowych, takich jak priorytet.

Na routerze J jego nagłówek pakietu jest usuwany z pakietu i sprawdzany jest nagłówek IP. W oparciu o adres docelowy w nagłówku IP, moduł IP routera kieruje datagram przez podsieć 2 do hosta B. W tym celu ponownie dodawany jest do niego nagłówek dostępu do sieci.

Gdy węzeł B odbiera dane, wykonuje proces odwrotny. Na każdym poziomie odpowiedni nagłówek jest usuwany, a pozostała część jest przekazywana do następnego wyższego poziomu, aż dane użytkownika zostaną dostarczone w oryginalnej postaci do procesu, dla którego są przeznaczone.

ProtokołyTCP iUDP

W przypadku większości aplikacji działających w architekturze TCP / IP protokołem warstwy transportowej jest TCP. Protokół ten zapewnia niezawodne połączenie do przesyłania danych z jednej aplikacji do drugiej.

Na rys. A.Z.a pokazuje format nagłówka TCP, który składa się z co najmniej 20 oktetów lub 160 bitów. Pola Source Port i Destination Port wskazują identyfikatory aplikacji źródłowej i docelowej, które używają tego połączenia. 1 Pola Numer kolejny, Numer potwierdzenia i Okno zapewniają bieżące zarządzanie i sprawdzanie błędów. Każdy segment jest ponumerowany, dzięki czemu można wykryć, czy został zgubiony, i wysłać wyraźne potwierdzenie, gdy segment zostanie odebrany. Obiekt wysyłający potwierdzenia dla każdego z nich wskazuje w polu Okno, o ile więcej danych jest gotowy do odbioru. Pole sumy kontrolnej to 16-bitowa ramka, która zawiera sekwencję kontrolną do wykrywania błędów w segmencie TCP.

Oprócz protokołu TCP istnieje inny szeroko stosowany protokół warstwy transportowej w zestawie protokołów TCP / IP: protokół datagramów użytkownika (UDP). UDP zapewnia bezpołączeniową usługę dla procedur na poziomie aplikacji; Protokół ten nie gwarantuje dostawy, zachowania kolejności ani ochrony przed powielaniem. Umożliwia procedurze wysyłanie komunikatów do innych procedur przy użyciu minimalnego mechanizmu protokołu. Niektóre aplikacje zorientowane na transakcje używają protokołu UDP. Jedną z takich aplikacji jest Simple Network Management Protocol (SNTP), który jest standardowym protokołem zarządzania siecią dla sieci TCP / IP. UDP ma bardzo ograniczony zestaw funkcji, ponieważ działa bez nawiązywania połączenia. Zasadniczo dodaje pewne możliwości adresowania portów do IP. Najłatwiej to zrozumieć, patrząc na nagłówek UDP pokazany na ryc. A.Z.b ”.

ProtokołyIP i IPv6

Protokół internetowy (IP) był od dziesięcioleci podstawą architektury protokołu TCP / IP. Na rys. A.4, a pokazuje format nagłówka IP, który składa się z co najmniej 20 oktetów lub 160 bitów. Ten nagłówek zawiera 32-bitowe adresy źródłowe i docelowe. Pole sumy kontrolnej nagłówka służy do wykrywania błędów w nagłówku w celu uniknięcia błędów w dostarczaniu. Pole Protocol wskazuje, który z protokołów wyższego poziomu używa protokołu IP, TCP, UDP lub innego protokołu. Pola Flags i Fragment Offset są używane w procesie fragmentacji i ponownego składania, w którym datagram IP jest dzielony na wiele datagramów IP, a następnie składany w miejscu docelowym.

W 1995 roku Internet Engineering Task Force (IETF), która opracowuje standardy dla protokołów internetowych, opublikowała specyfikację IP nowej generacji, która od tego czasu stała się znana jako IPng. W 1996 roku ta specyfikacja otrzymała status standardu znanego jako IPv6. IPv6 zapewnia określony zestaw ulepszeń funkcjonalnych istniejącego protokołu IP (znanego jako IPv4). Został zaprojektowany, aby móc obsługiwać wyższe prędkości osiągane w dzisiejszych sieciach, a także strumienie danych, w tym sygnały graficzne i wideo, które stają się coraz bardziej powszechne. Jednak rozwój nowego protokołu był podyktowany potrzebą dodatkowych adresów. Obecny protokół IP obsługuje 32-bitowe adresy wysyłkowe lub docelowe, które w wyniku intensywnej ekspansji Internetu i wzrostu liczby prywatnych sieci podłączonych do Internetu stały się niewystarczające dla wszystkich systemów, które potrzebują adresów. Jak pokazano na rys. A.4b, nagłówek IPv6 zawiera 128-bitowe pola dla adresu źródłowego i docelowego. Oczekuje się, że wszystkie systemy korzystające z protokołu TCP / IP z czasem przejdą z obecnego protokołu IP na IPv6, ale proces ten zajmie wiele lat, jeśli nie dziesięcioleci.

DZWONEK

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu