Beschrijving van het ip-protocol. Virtuele lokale netwerken. Wat zijn netwerkpoorten?

Dag lieve lezers.
Op veler verzoek publiceer ik vandaag voor u een artikel dat u kennis zal laten maken met de basisprincipes van computernetwerktermen, namelijk:

  • Netwerkprotocollen - wat zijn deze enge namen en waarmee worden ze gegeten?
  • UDP, TCP, ICMP, - wat, waarom en wat is het verschil
  • IK P-adres, - iedereen heeft het, maar niet iedereen weet wat voor dit ding :-)
  • Adresmasker (subnet)
  • poort
  • Een paar woorden over routeringstabellen
  • Poorten - wat ze werkelijk zijn
  • MAC-het adres

Zoals dat.

Het artikel zal, denk ik, nuttig zijn voor iedereen, jong en oud, omdat het niet zozeer een reeks vreemde onbegrijpelijke acties of woorden bevat, maar een blok toegankelijke taal van de vermelde informatie, die je in ieder geval zal geven inzicht in hoe het allemaal werkt en waarom het nodig is. Gaan.

Netwerkprotocollen TCP / IP, NWLink IPX / SPX, NetBEUI

Laten we beginnen met wat een netwerkprotocol is en waarmee het wordt gegeten.
Netwerkprotocol is een set van in software geïmplementeerde regels voor communicatie tussen computers. Een soort taal waarin computers met elkaar praten en informatie doorgeven. Vroeger waren computers als het ware meertalig en in oudere versies ramen een hele reeks protocollen werd gebruikt, - TCP / IP, NWLink IPX / SPX, NetBEUI... Nu zijn ze tot een gemeenschappelijke overeenkomst gekomen en is de standaard het gebruik van uitsluitend het protocol geworden TCP / IP, en daarom gaat het over hem die verder zal worden besproken.

als we het hebben over TCP / IP, dan bedoelen ze meestal met deze naam een ​​heleboel verschillende .. regels of, laten we zeggen, standaarden die zijn geschreven met (of voor het gebruik) van dit protocol. Zo zijn er bijvoorbeeld regels volgens welke berichten worden uitgewisseld tussen mailservers en er zijn regels volgens welke de eindgebruiker brieven in zijn mailbox ontvangt. Er zijn regels voor videoconferenties en regels voor het organiseren van 'telefoongesprekken' via internet. In feite zijn dit niet eens regels... Meer een soort grammatica of zoiets. Nou, weet je, in het Engels is er één structuur voor het construeren van dialogen, in het Frans is het anders .. Dus in TCP / IP iets soortgelijks, nl. een aantal verschillende grammaticale regels is slechts een integraal protocol TCP / IP of, meer precies, TCP / IP-protocolstack.

Netwerkprotocollen UDP, TCP, ICMP

Onder het protocol TCP / IP protocollen worden gebruikt voor gegevensoverdracht - TCP en UDP... Velen hebben waarschijnlijk gehoord dat er poorten zijn zoals: TCP en UDP, maar niet iedereen weet wat het verschil is en wat het is. Dus..

Protocol gegevensoverdracht TCP(Transmission Control Protocol) zorgt voor bevestiging van ontvangst van informatie. "- Nou, ze zeggen, - begrepen? - Begrepen!" Als de verzendende partij niet binnen de gestelde termijn de vereiste bevestiging ontvangt, worden de gegevens opnieuw verzonden. Daarom is het protocol TCP verwijzen naar protocollen die voor verbinding zorgen, en UDP(Gebruikersdatagramprotocol) - nee. UDP wordt gebruikt in gevallen waarin geen ontvangstbevestiging vereist is (bijvoorbeeld DNS-query's of IP-telefonie ( heldere vertegenwoordiger welke, - Skype)). Dat wil zeggen, het verschil zit hem in de aanwezigheid van een ontvangstbevestiging. Het lijkt "Precies dat!", Maar in de praktijk speelt het een belangrijke rol.

Er is ook een protocol ICMP(Internet Control Message Protocol), dat wordt gebruikt om informatie over netwerkparameters te verzenden. Het bevat typen hulpprogrammapakketten zoals: ping, distination onbereikbaar, TTL enzovoort.

Wat is een IP-adres

Iedereen heeft het, maar niet iedereen heeft een idee wat voor adres het is en waarom het helemaal niet zonder kan. Ik zeg het je.

IK P-het adres - 32 -x bitnummer dat wordt gebruikt om een ​​computer op het netwerk te identificeren. Het is gebruikelijk om het adres in decimale waarden van elk octet van dit nummer te schrijven, waarbij de ontvangen waarden worden gescheiden door punten. Bijvoorbeeld, 192.168.101.36

IK P- adressen zijn uniek, wat betekent dat elke computer zijn eigen cijfercombinatie heeft en dat er geen twee computers met hetzelfde adres op het netwerk kunnen zijn. IK P-adressen worden centraal toegewezen, internetproviders doen aanvragen bij nationale centra in overeenstemming met hun behoeften. De adressenreeksen die door providers worden verkregen, worden verder verdeeld over klanten. Klanten kunnen op hun beurt zelf optreden als aanbieder en de ontvangen IK P-adressen tussen subklanten, etc. Met deze distributiemethode IK P-adressen computer systeem weet precies de "locatie" van een computer met een unieke IK P-het adres; - het volstaat voor haar om de gegevens naar het netwerk van de "eigenaar" te sturen, en de provider zal op zijn beurt de bestemming analyseren en, wetende aan wie dit deel van de adressen is gegeven, de informatie naar de volgende eigenaar van het subbereik IK P-adressen totdat de gegevens op de bestemmingscomputer aankomen.

Voor de aanleg van lokale netwerken worden speciale adresbereiken toegewezen. Dit zijn adressen 10.x.x.x,192.168.x.x, 10.x.x.x, C 172.16.x.x Aan 172.31.x.x, 169.254.x.x waar onder x- Ik bedoel een willekeurig nummer van 0 voordat 254 ... Pakketten die vanaf de opgegeven adressen worden verzonden, worden niet gerouteerd, met andere woorden, ze worden gewoon niet via internet verzonden, en daarom kunnen computers in verschillende lokale netwerken overeenkomende adressen hebben uit de opgegeven reeksen. Dat wil zeggen, in het bedrijf LLC " Hoorns en hoeven"en LLC" Vasya en bedrijf"er kunnen twee computers met adressen zijn 192.168.0.244 maar kan niet, laten we zeggen, met adressen 85.144.213.122 ontvangen van uw internetprovider, omdat geen twee zijn hetzelfde op internet IK P-adressen. Om informatie van dergelijke computers naar internet en terug te sturen, worden speciale programma's en apparaten gebruikt die lokale adressen vervangen door echte bij het werken met internet. Met andere woorden, gegevens worden vanaf een echte IK P-adres, niet lokaal. Dit proces is onzichtbaar voor de gebruiker en wordt adresvertaling genoemd. Ik zou ook willen vermelden dat binnen hetzelfde netwerk, laten we zeggen, een bedrijf, LLC " Hoorns en hoeven", er kunnen geen twee computers zijn met één lokaal IP-adres, d.w.z. in het bovenstaande voorbeeld was het de bedoeling dat één computer met het adres 192.168.0.244 in het ene bedrijf, een ander met hetzelfde adres in een ander. Hetzelfde bedrijf heeft twee computers met het adres 192.168.0.244 gaat gewoon niet mee.

Wil je meer zelf weten en kunnen?

We bieden je trainingen op de volgende gebieden: computers, programma's, administratie, servers, netwerken, site bouwen, SEO en meer. Ontdek nu de details!

Je hebt waarschijnlijk termen als extern gehoord IK P en intern IK P, persistent (statisch IP) en variabel (dynamisch) IK P... In het kort over hen:

  • extern IK P- dit is precies hetzelfde IK P, die u door de aanbieder wordt gegeven, d.w.z. Uw unieke internetadres, bijvoorbeeld - 85.144.24.122
  • interieur IK P, is lokaal IK P, d.w.z. Jouw IK P op het lokale netwerk, bijvoorbeeld - 192.168.1.3
  • statisch IK P- het IK P die niet bij elke verbinding verandert, d.w.z. vast en voor altijd aan jou toegewezen
  • dynamisch IK P, zweeft IK P-adres dat bij elke verbinding verandert

Jouw type IK P(statisch of dynamisch) hangt af van de instellingen van de provider.

Wat is een adresmasker (subnet)

Het concept van een subnet werd geïntroduceerd zodat een deel van de IK P-adressen van de ene organisatie, een onderdeel van een andere, etc. Een subnet is een reeks IP-adressen die worden beschouwd als behorend tot hetzelfde lokale netwerk. Bij het werken in een lokaal netwerk wordt informatie rechtstreeks naar de ontvanger gestuurd. Als de gegevens bestemd zijn voor computers met een IP-adres dat niet tot het lokale netwerk behoort, gelden er speciale regels voor het berekenen van de route die van het ene netwerk naar het andere moet worden verzonden.

Een masker is een parameter die vertelt software over hoeveel computers zijn gecombineerd in deze groep(subnet). Het adresmasker heeft dezelfde structuur als het IP-adres zelf: het is een set van vier groepen getallen, die elk kunnen variëren van 0 tot 255 ... Bovendien, hoe kleiner de maskerwaarde, hoe meer computers verenigd in dit subnet. Voor netwerken van kleine bedrijven ziet het masker er meestal zo uit: 255.255.255.x(bijvoorbeeld 255.255.255.224). Het netwerkmasker wordt tegelijk met het IP-adres aan de computer toegewezen. Dus bijvoorbeeld het netwerk 192.168.0.0 met masker 255.255.255.0 kan computers bevatten met adressen van 192.168.0.1 voordat 192.168.254 192.168.0.0 met masker 255.255.255.128 staat adressen toe van 192.168.0.1 voordat 192.168.0.127 ... Ik denk dat de betekenis duidelijk is. Doorgaans worden netwerken met een klein mogelijk aantal computers door ISP's gebruikt om IP-adressen op te slaan. Een klant kan bijvoorbeeld een gemaskeerd adres krijgen 255.255.255.252 ... Dit subnet bevat slechts twee computers.

Nadat de computer een IP-adres heeft ontvangen en de waarde van het subnetmasker heeft geleerd, kan het programma hierin gaan werken lokaal subnet... Om informatie uit te wisselen met andere computers in globaal netwerk, u moet de regels kennen waar u informatie naartoe moet sturen extern netwerk... Dit wordt gedaan door een kenmerk als het adres van de gateway (Gateway).

Wat is Gateway

Een gateway is een apparaat (computer of router) dat informatie overdraagt ​​tussen verschillende IP-subnetten. Als het programma vaststelt (via IP en masker) dat het bestemmingsadres geen deel uitmaakt van het lokale subnet, dan stuurt het deze gegevens naar het apparaat dat als gateway fungeert. De protocolinstellingen geven het IP-adres van een dergelijk apparaat aan.

Voor werk alleen in het lokale netwerk mag de gateway niet worden gespecificeerd.

Voor individuele gebruikers verbinding maken met internet, of voor kleine bedrijven met een enkel verbindingskanaal, er mag slechts één gateway-adres in het systeem zijn - dit is het adres van het apparaat met een internetverbinding. Als er meerdere routes zijn, zijn er meerdere gateways. In dit geval wordt de routeringstabel gebruikt om het datatransmissiepad te bepalen.

Wat zijn routeringstabellen?

En zo kwamen we vlot bij hen. En zo.. Wat zijn dit voor tafels.

Een organisatie of gebruiker kan meerdere verbindingspunten met internet hebben (bijvoorbeeld back-up kanalen voor het geval er iets misgaat met de eerste provider, maar internet is nog steeds echt nodig) of meerdere IK P-netwerken. In dit geval, zodat het systeem weet via welke weg (via welke gateway) deze of gene informatie moet worden verzonden, worden routeringstabellen gebruikt. De routeringstabellen voor elke gateway geven de internetsubnetten aan waarvoor informatie via hen moet worden verzonden. Tegelijkertijd kunt u voor meerdere gateways hetzelfde bereik instellen, maar met verschillende kosten voor gegevensoverdracht: informatie wordt bijvoorbeeld verzonden via het kanaal met de meeste goedkoop, en als het om de een of andere reden mislukt, wordt automatisch de volgende beschikbare goedkoopste verbinding gebruikt.

Wat zijn netwerkpoorten?

Bij het overzetten van andere gegevens dan: IK P-adressen van de afzender en ontvanger, het informatiepakket bevat de poortnummers. Voorbeeld: 192.168.1.1: 80 , - v in dit geval 80 is het poortnummer. Een poort is een bepaald nummer dat wordt gebruikt bij het ontvangen en verzenden van gegevens om het proces (programma) te identificeren dat de gegevens moet verwerken. Dus als het pakket wordt verzonden naar: 80 -de poort, dit geeft aan dat de informatie bedoeld is voor de server HTTP.

Poortnummers met 1 de vorige 1023 -de zijn toegewezen aan specifieke programma's (de zogenaamde bekende poorten). Poorten met nummers 1024 -65 535 kan worden gebruikt in propriëtaire programma's. In dit geval moeten eventuele conflicten door de programma's zelf worden opgelost door een vrije poort te kiezen. Met andere woorden, de poorten worden dynamisch toegewezen: het is mogelijk dat het programma bij de volgende start een andere poortwaarde kiest, tenzij je de poort daar natuurlijk handmatig op instelt via de instellingen.

Wat is het MAC-adres?

Het feit is dat doorgestuurde pakketten op het netwerk niet bij hun naam aan computers worden geadresseerd en niet aan IK P-het adres. Het pakket is bedoeld voor een apparaat met een specifiek adres, genaamd MAC-adres.

Mac adres is een uniek adres netwerkapparaat, die daarin door de fabrikant van de apparatuur is opgenomen, d.w.z. dit is een soort gestempeld nummer van je netwerkkaart. Eerste helft MAC-adres is de identificatiecode van de fabrikant, de tweede is uniek nummer van dit apparaat.

Gebruikelijk MAC-adres is soms vereist voor identificatie, bijvoorbeeld bij de provider (als de provider de binding via mac-adres gebruikt in plaats van login-wachtwoord) of bij het configureren van de router.

Waar alle netwerkinstellingen te zien zijn

Ik vergat bijna een paar woorden te zeggen over waar je dit allemaal kunt bekijken en veranderen.

  • Systeem administratie ,
  • Communicatiestandaarden
  • Stel dat je slecht vaardig bent netwerktechnologieën en weet het niet eens elementaire fundamenten... Maar je kreeg een taak: zo snel mogelijk een informatienetwerk opbouwen in een kleine onderneming. Je hebt noch de tijd noch de wens om dikke Talmoeds te bestuderen over netwerkontwerp, gebruiksaanwijzingen netwerk uitrusting en duik in netwerkbeveiliging. En, belangrijker nog, je hebt in de toekomst geen wens om een ​​professional op dit gebied te worden. Dan is dit artikel iets voor jou.


    Het tweede deel van dit artikel, waar het wordt beschouwd praktisch gebruik de basisprincipes die hier worden beschreven:

    De protocolstack begrijpen

    De taak is om informatie van punt A naar punt B over te brengen. Het kan continu worden verzonden. Maar de taak wordt ingewikkelder als het nodig is om informatie tussen punten A . over te dragen<-->B en A<-->C over hetzelfde fysiek kanaal... Als informatie continu wordt verzonden, zal C, wanneer hij informatie naar A wil verzenden, moeten wachten tot B de verzending beëindigt en het communicatiekanaal vrijgeeft. Dit mechanisme voor informatieoverdracht is erg onhandig en onpraktisch. En om dit probleem op te lossen, werd besloten om de informatie in porties te verdelen.

    Voor de ontvanger moeten deze delen tot één geheel worden samengevoegd om de informatie te ontvangen die van de afzender is gekomen. Maar op de ontvanger A zien we nu delen van informatie van zowel B als C door elkaar gehaald. Dus voor elk deel moet je schrijven een identificatienummer zodat ontvanger A stukjes informatie van B kan onderscheiden van stukjes informatie van C en deze stukjes kan verzamelen in het oorspronkelijke bericht. Vanzelfsprekend moet de ontvanger weten waar en in welke vorm de afzender identificatiegegevens aan de oorspronkelijke informatie heeft toegekend. En daarvoor moeten ze bepaalde regels ontwikkelen voor het vormen en schrijven van identificatiegegevens. Verder zal het woord "regel" worden vervangen door het woord "protocol".

    Om aan de behoeften van moderne consumenten te voldoen, is het noodzakelijk om verschillende soorten identificatie-informatie tegelijk te specificeren. En het is ook vereist om de verzonden delen van informatie te beschermen tegen zowel willekeurige interferentie (tijdens verzending via communicatielijnen) als tegen opzettelijke sabotage (hacking). Hiervoor wordt een deel van de verzonden informatie aangevuld met een aanzienlijke hoeveelheid speciale, service-informatie.

    Het Ethernet-protocol bevat het nummer netwerkadapter afzender (MAC-adres), bestemmings-NIC-nummer, type gegevens dat moet worden verzonden en rechtstreeks verzonden gegevens. Het stukje informatie dat is samengesteld volgens het Ethernet-protocol wordt een frame genoemd. Er wordt aangenomen dat er geen netwerkadapters zijn met hetzelfde nummer. De netwerkapparatuur haalt de verzonden gegevens uit het frame (hardware of software) en voert verdere verwerking uit.

    In de regel worden de geëxtraheerde gegevens op hun beurt gevormd in overeenstemming met het IP-protocol en hebben ze een ander type identificatie-informatie - het ip-adres van de ontvanger (een 4-byte-nummer), het ip-adres van de afzender en gegevens. En ook een heleboel andere noodzakelijke service-informatie. Gegevens die worden gegenereerd in overeenstemming met het IP-protocol worden pakketten genoemd.

    Vervolgens worden de gegevens uit het pakket gehaald. Maar zelfs deze gegevens zijn in de regel nog geen oorspronkelijk verzonden gegevens. Ook dit stukje informatie wordt volgens een bepaald protocol samengesteld. Het meest gebruikte protocol is TCP. Het bevat identificatie-informatie zoals de poort van de afzender (een nummer van twee bytes) en de bronpoort, evenals gegevens en service-informatie. De geëxtraheerde gegevens van TCP zijn in de regel de gegevens die het programma op computer B naar het "ontvangende programma" op computer A heeft gestuurd.

    De complexiteit van de protocollen (in dit geval TCP over IP over Ethernet) wordt de protocolstack genoemd.

    ARP: Protocol voor adresresolutie

    Er zijn netwerken van klasse A, B, C, D en E. Ze verschillen in het aantal computers en het aantal mogelijke netwerken/subnetten daarin. Voor de eenvoud, en als het meest voorkomende geval, zullen we alleen een klasse C-netwerk beschouwen, waarvan het IP-adres begint met 192.168.1. Het volgende nummer is het subnetnummer, gevolgd door het nummer van de netwerkapparatuur. Een computer met een IP-adres van 192.168.30.110 wil bijvoorbeeld informatie verzenden naar een andere computer met nummer 3, die zich in hetzelfde logische subnet bevindt. Dit betekent dat het ip-adres van de ontvanger zal zijn: 192.168.30.3

    Het is belangrijk om te begrijpen dat het knooppunt informatie netwerk is een computer verbonden door één fysiek kanaal met schakelapparatuur. Die. als we "naar believen" gegevens van de netwerkadapter verzenden, dan hebben ze één manier - ze komen uit het andere uiteinde van het getwiste paar. We kunnen absoluut alle gegevens verzenden die zijn gevormd volgens een regel die we hebben uitgevonden, zonder een ip-adres op te geven, noch Mac adres en geen andere attributen. En als dit andere uiteinde is aangesloten op een andere computer, kunnen we ze daarheen brengen en interpreteren zoals we willen. Maar als dit andere uiteinde is aangesloten op de switch, dan moet in dit geval het informatiepakket worden gevormd volgens strikt gedefinieerde regels, alsof het de switch instructies geeft over wat hij vervolgens met dit pakket moet doen. Als het pakket correct is gevormd, stuurt de switch het verder, naar een andere computer, zoals aangegeven in het pakket. Dan zal de switch dit pakket uit zijn werkgeheugen... Maar als het pakket niet correct is gevormd, d.w.z. de instructies erin waren onjuist, dan "sterft" het pakket, d.w.z. de switch zal het nergens heen sturen, maar zal het onmiddellijk uit zijn RAM verwijderen.

    Om informatie naar een andere computer over te dragen, moeten drie identificatiewaarden worden opgegeven in het verzonden informatiepakket - mac-adres, ip-adres en poort. Relatief gezien is een poort een nummer dat problemen geeft besturingssysteem elk programma dat gegevens naar het netwerk wil sturen. Het ip-adres van de ontvanger wordt ingevoerd door de gebruiker, of het programma ontvangt het zelf, afhankelijk van de specifieke kenmerken van het programma. Het mac-adres blijft onbekend, d.w.z. het netwerkadapternummer van de computer van de ontvanger. Om de benodigde gegevens te verkrijgen, wordt een "broadcast"-verzoek verzonden, samengesteld volgens het zogenaamde "resolutieprotocol" ARP-adressen". Hieronder ziet u de structuur van een ARP-pakket.

    Nu hoeven we niet de waarden van alle velden in de bovenstaande afbeelding te weten. Laten we alleen bij de belangrijkste stilstaan.

    De velden bevatten het ip-adres van de bron en het ip-adres van de bestemming, evenals het mac-adres van de bron.

    Het veld Ethernet Destination Address is gevuld met enen (ff: ff: ff: ff: ff: ff). Zo'n adres wordt een broadcastadres genoemd en zo'n buderframe wordt naar alle "interfaces op de kabel" gestuurd, d.w.z. alle computers die op de switch zijn aangesloten.

    De switch, die zo'n broadcastframe heeft ontvangen, stuurt het naar alle computers op het netwerk, alsof hij iedereen aanspreekt met de vraag: "Als je de eigenaar bent van dit ip-adres (bestemmings-ip-adres), vertel me dan alsjeblieft je mac-adres. " Wanneer een andere computer zo'n ARP-verzoek ontvangt, vergelijkt deze het IP-adres van de bestemming met dat van hemzelf. En als het overeenkomt, dan voegt de computer, in plaats van de eenheden, zijn mac-adres in, verwisselt het ip- en mac-adres van de bron en bestemming, verandert wat service-informatie en stuurt het pakket terug naar de switch, en dat terug naar de originele computer, de initiator van het ARP-verzoek.

    Zo leert uw computer het mac-adres van een andere computer waarnaar u gegevens wilt verzenden. Als er meerdere computers op het netwerk zijn die reageren op dit ARP-verzoek, dan krijgen we een "ip-adresconflict". In dit geval is het noodzakelijk om het ip-adres op de computers te wijzigen, zodat het netwerk niet dezelfde ip-adressen heeft.

    Netwerken bouwen

    De taak van het bouwen van netwerken

    In de praktijk is het in de regel vereist om een ​​netwerk te bouwen waarvan het aantal computers minstens honderd zal zijn. En afgezien van functies voor het delen van bestanden, moet ons netwerk veilig en gemakkelijk te beheren zijn. Bij het bouwen van een netwerk kunnen dus drie eisen worden onderscheiden:
    1. Beheersgemak. Als accountant Lida wordt overgeplaatst naar een ander kantoor, heeft ze toch toegang nodig tot de computers van accountants Anna en Yulia. En met de verkeerde opbouw van zijn informatienetwerk kan de beheerder het moeilijk krijgen om Lida toegang te geven tot de computers van andere accountants in haar nieuwe huis.
    2. Veiligheid. Om de veiligheid van ons netwerk te garanderen, zijn toegangsrechten tot: informatiebronnen moet worden afgebakend. Ook moet het netwerk worden beschermd tegen bedreigingen van openbaarmaking, integriteit en denial of service. Lees meer in het boek "Attack on the Internet" van auteur Ilya Davidovich Medvedovsky, hoofdstuk "Basic concepts of computer security".
    3. Netwerk snelheid. Bij het bouwen van netwerken is er: technisch probleem- de afhankelijkheid van de transmissiesnelheid van het aantal computers in het netwerk. Hoe meer computers, hoe lager de snelheid. Met een groot aantal computers kunnen de netwerkprestaties zo traag worden dat het onaanvaardbaar wordt voor de klant.
    Wat zorgt ervoor dat de netwerksnelheid vertraagt ​​bij een groot aantal computers? - de reden is simpel: vanwege het grote aantal broadcast messages (AL). AL is een bericht dat, wanneer het bij de switch aankomt, naar alle hosts op het netwerk wordt verzonden. Of, grofweg, alle computers op je subnet. Als er 5 computers in het netwerk zijn, ontvangt elke computer 4 AL. Als het er 200 zijn, ontvangt elke computer in zo'n groot netwerk 199 AL.

    Er zijn veel toepassingen beschikbaar, softwaremodules en diensten die voor hun werk naar het netwerk worden gestuurd berichten uitzenden... Beschreven in de ARP-clausule: het adresbepalingsprotocol is slechts een van de vele AL's die door uw computer naar het netwerk worden verzonden. Als u bijvoorbeeld naar " netwerk"(Windows OS), uw computer verzendt nog een aantal AL's van speciale informatie, gevormd met behulp van het NetBios-protocol, om het netwerk te scannen op computers in dezelfde werkgroep. Vervolgens tekent het besturingssysteem de gevonden computers in het venster Netwerkomgeving en kunt u ze zien.

    Het is ook vermeldenswaard dat uw computer tijdens het scanproces met een bepaald programma niet één enkel broadcastbericht verzendt, maar meerdere, bijvoorbeeld om virtuele sessies met externe computers tot stand te brengen of voor andere systeembehoeften veroorzaakt door softwareproblemen. implementaties van deze applicatie. Zo wordt elke computer in het netwerk om te communiceren met andere computers gedwongen om veel verschillende AL te verzenden, waardoor het communicatiekanaal wordt geladen met informatie die de eindgebruiker niet nodig heeft. Zoals de praktijk laat zien, is in grote netwerken Broadcast-berichten kunnen een aanzienlijk deel van het verkeer uitmaken, waardoor de zichtbare netwerkprestaties van de gebruiker afnemen.

    Virtuele lokale netwerken

    Om het eerste en derde probleem op te lossen, evenals om het tweede probleem op te lossen, wordt het mechanisme van het opdelen van het lokale netwerk in kleinere netwerken als het ware veel gebruikt lokale netwerken(Virtueel) Lokaal gebied Netwerk). Een VLAN is grofweg een lijst met poorten op een switch die tot hetzelfde netwerk behoren. "One" in de zin dat het andere VLAN een lijst met poorten zal bevatten die bij een ander netwerk horen.

    In feite is het creëren van twee VLAN's op één switch gelijk aan het kopen van twee switches, d.w.z. het maken van twee VLAN's is als het splitsen van een switch in twee. Zo is een netwerk van honderd computers verdeeld in kleinere netwerken, van 5-20 computers - in de regel komt dit aantal overeen met de fysieke locatie van computers voor de noodzaak van het delen van bestanden.

    • Door het netwerk op te splitsen in VLAN's wordt beheergemak bereikt. Dus wanneer de accountant Lida naar een ander kantoor verhuist, hoeft de beheerder alleen de poort van het ene VLAN te verwijderen en aan het andere toe te voegen. Dit wordt in meer detail besproken in VLAN's, theorie.
    • VLAN's helpen bij het oplossen van een van de vereisten voor netwerkbeveiliging, namelijk de afbakening van netwerkbronnen. Zo kan een leerling uit het ene klaslokaal niet binnendringen in de computers van een ander klaslokaal of de computer van de rector, omdat ze zitten eigenlijk op verschillende netwerken.
    • Omdat ons netwerk is opgesplitst in VLAN's, d.w.z. op kleine "achtige netwerken" verdwijnt het probleem met broadcastberichten.

    VLAN's, theorie

    Misschien is de zin "voor een beheerder is het voldoende om een ​​poort van het ene VLAN te verwijderen en aan het andere toe te voegen" onbegrijpelijk, dus ik zal het in meer detail uitleggen. De poort is in dit geval geen nummer dat door het besturingssysteem aan de toepassing wordt gegeven, zoals beschreven in de sectie Protocolstack, maar een socket (plaats) waar u een RJ-45-connector kunt aansluiten (invoegen). Zo'n connector (dwz een kabelschoentje) wordt bevestigd aan beide uiteinden van een 8-aderige draad die een getwist paar wordt genoemd. De afbeelding toont een schakelaar Cisco-katalysator 2950C-24 voor 24 poorten:
    Zoals vermeld in de ARP-clausule: protocol voor adresbepaling, is elke computer via één fysiek kanaal op het netwerk aangesloten. Die. een 24-poorts switch kan 24 computers aansluiten. Gedraaid paar doordringt fysiek alle gebouwen van de onderneming - alle 24 draden van deze switch worden naar verschillende kantoren getrokken. Stel dat er bijvoorbeeld 17 draden gaan en verbonden zijn met 17 computers in de klas, 4 draden gaan naar het kantoor van de speciale afdeling en de overige 3 draden gaan naar de nieuw gerepareerde, nieuw kabinet boekhoudafdeling. En de accountant Lida werd vanwege bijzondere verdiensten naar dit kantoor overgeplaatst.

    Zoals hierboven vermeld, kunnen VLAN's worden weergegeven als een lijst netwerkeigendom poorten. Onze switch had bijvoorbeeld drie VLAN's, d.w.z. drie lijsten opgeslagen in het flashgeheugen van de schakelaar. In de ene lijst stonden de nummers 1, 2, 3 ... 17, in de andere 18, 19, 20, 21 en in de derde 22, 23 en 24. De computer van Lidin was voorheen aangesloten op de 20e poort. En dus verhuisde ze naar een ander kantoor. Ze sleepten haar oude computer naar een nieuw kantoor, of ze zat aan... nieuwe computer- geen verschil. Het belangrijkste is dat haar computer was aangesloten met een twisted pair-kabel, waarvan het andere uiteinde in poort 23 van onze switch wordt gestoken. En zodat ze vanaf haar nieuwe plek nog steeds bestanden naar haar collega's kan sturen, moet de beheerder het nummer 20 van de tweede lijst verwijderen en het nummer 23 toevoegen. Houd er rekening mee dat één poort tot slechts één VLAN kan behoren, maar we zullen deze regel overtreden aan het einde van deze paragraaf.

    Ik zal ook opmerken dat bij het wijzigen van het VLAN-lidmaatschap van een poort de beheerder de draden in de switch niet hoeft te "porren". Bovendien hoeft hij niet eens op te staan. Omdat de computer van de beheerder is aangesloten op de 22e poort, met behulp waarvan hij de switch op afstand kan bedienen. Natuurlijk dankzij speciale instellingen wat later zal worden besproken, kan alleen een beheerder de switch beheren. Voor informatie over het configureren van VLAN's, zie de VLAN's, Praktijkparagraaf [in het volgende artikel].

    Zoals je waarschijnlijk hebt gemerkt, heb ik in eerste instantie (in de sectie Netwerken bouwen) gezegd dat er minimaal 100 computers in ons netwerk zullen zijn, maar er kunnen slechts 24 computers op de switch worden aangesloten. Natuurlijk zijn er schakelaars met grote hoeveelheid poorten. Maar er zijn nog meer computers in het bedrijfs-/ondernemingsnetwerk. En om oneindig veel computers op een netwerk aan te sluiten, worden switches met elkaar verbonden via de zogenaamde trunkpoort. Bij het configureren van de switch kan elk van de 24 poorten worden gedefinieerd als een trunkpoort. En er kan een willekeurig aantal trunkpoorten op de switch zijn (maar het is redelijk om er niet meer dan twee te maken). Als een van de poorten is gedefinieerd als trunk, dan vormt de switch alle informatie die erop wordt ontvangen in speciale pakketten, met behulp van het ISL- of 802.1Q-protocol, en stuurt deze pakketten naar de trunkpoort.

    Alle informatie die binnenkwam, ik bedoel, alle informatie die vanuit de andere havens naar hem toe kwam. En het 802.1Q-protocol wordt ingevoegd in de protocolstack tussen Ethernet en het protocol waarmee de gegevens zijn gegenereerd, dat dit frame draagt.

    V dit voorbeeld, zoals je waarschijnlijk hebt gemerkt, zit de beheerder in hetzelfde kantoor met Lida, omdat verdraaide tijd van poorten 22, 23 en 24 leidt naar dezelfde kast. De 24e poort is geconfigureerd als een trunkpoort. En de schakelaar zelf zit in de achterkamer, naast het oude accountantskantoor en met een auditorium met 17 computers.

    Het twisted pair dat van de 24e poort naar het kantoor naar de beheerder gaat, is verbonden met een andere switch, die op zijn beurt is verbonden met de router, wat in de volgende hoofdstukken zal worden besproken. Andere switches die andere 75 computers aansluiten en zich in andere achterkamers van de onderneming bevinden - ze hebben in de regel allemaal één trunkpoort die via twisted pair of glasvezel is verbonden met de hoofdswitch, die zich op kantoor bij de beheerder bevindt.

    Hierboven werd al gezegd dat het soms verstandig is om twee trunkpoorten te maken. De tweede trunkpoort wordt vervolgens gebruikt om het netwerkverkeer te analyseren.

    Dit is ongeveer hoe grote bedrijfsnetwerken eruit zagen in de dagen van de Cisco Catalyst 1900-switch. Je hebt waarschijnlijk twee grote nadelen van dergelijke netwerken opgemerkt. Ten eerste veroorzaakt het gebruik van een trunk-poort enkele problemen en zorgt het voor onnodig werk bij het configureren van apparatuur. En ten tweede, en vooral, stel dat ons 'soort netwerken' van accountants, economen en dispatchers één database voor drie willen hebben. Ze willen dat dezelfde accountant de wijzigingen in de database kan zien die de econoom of dispatcher een paar minuten geleden heeft aangebracht. Om dit te doen, moeten we een server maken die beschikbaar is voor alle drie de netwerken.

    Zoals vermeld in het midden van deze paragraaf, kan een poort zich maar in één VLAN bevinden. En dit geldt echter alleen voor switches van de Cisco Catalyst 1900-serie en ouder en voor sommige jongere modellen, zoals de Cisco Catalyst 2950. Voor andere switches, met name de Cisco Catalyst 2900XL, kan deze regel worden overtreden. Bij het configureren van poorten in dergelijke switches, kan elke poort vijf werkingsmodi hebben: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk en 802.1Q Trunk. De tweede manier van werken is precies wat we nodig hebben voor de bovenstaande taak - om toegang te geven tot de server vanuit drie netwerken tegelijk, d.w.z. laat de server tegelijkertijd tot drie netwerken behoren. Dit wordt ook wel het oversteken of taggen van VLAN's genoemd. In dit geval kan het aansluitschema als volgt zijn.

    College 3. TCP / IP-stack. Basisprotocollen TCP / IP

    TCP/IP is het onderliggende transportnetwerkprotocol. De term "TCP / IP" verwijst meestal naar alles wat te maken heeft met de TCP- en IP-protocollen. Het omvat een hele familie van protocollen, toepassingsprogramma's en zelfs het netwerk zelf. De familie omvat UDP, ARP, ICMP, TELNET, FTP en vele anderen.

    De architectuur van de TCP / IP-protocollen is ontworpen voor een onderling verbonden netwerk dat bestaat uit afzonderlijke heterogene pakketsubnetten die met elkaar zijn verbonden door gateways, waarop verschillende machines zijn aangesloten. Elk van de subnetten werkt volgens zijn eigen specifieke vereisten en heeft zijn eigen karakter van communicatiemiddelen. Er wordt echter van uitgegaan dat elk subnet een pakket informatie kan ontvangen (gegevens met de bijbehorende net koptekst) en bezorg het aan het opgegeven adres: op dat specifieke subnet. Het subnet is niet vereist om verplichte pakketbezorging te garanderen en om een ​​betrouwbaar end-to-end-protocol te hebben. Twee machines die op hetzelfde subnet zijn aangesloten, kunnen dus pakketten uitwisselen.

    De TCP/IP-protocolstack heeft vier lagen (Figuur 3.1).

    Afbeelding 3.1 - TCP / IP-stack

    Laag IV komt overeen met de netwerktoegangslaag, die werkt op basis van standaard fysieke en link laag zoals Ethernet, Token Ring, SLIP, PPP en andere. De protocollen van deze laag zijn verantwoordelijk voor: pakketoverdracht gegevens op het netwerk op hardwareniveau.

    Layer III biedt interworking voor de overdracht van datapakketten van het ene subnet naar het andere. In dit geval werkt het IP-protocol.

    Laag II is eenvoudig en werkt via het TCP-transmissiecontroleprotocol. Dit protocol is vereist voor de betrouwbare overdracht van berichten tussen gehoste on verschillende auto's applicatieprogramma's vanwege de vorming van virtuele verbindingen ertussen.

    Niveau I - toegepast. De TCP / IP-stack bestaat al heel lang en omvat: een groot aantal van protocollen en services van de applicatielaag (transmissieprotocol FTP-bestanden, het Telnet-protocol, het Gopher-protocol voor toegang tot de bronnen van de wereldwijde ruimte GopherSpace, het beroemdste HTTP-protocol voor toegang tot externe hypertext-databases in World Wide Web en etc.).

    Alle stapelprotocollen kunnen in twee groepen worden verdeeld: protocollen voor gegevensoverdracht die lading tussen twee partijen overdragen; serviceprotocollen vereist voor: correct werk netwerken.

    Serviceprotocollen gebruiken noodzakelijkerwijs een soort protocol voor gegevensoverdracht. Het serviceprotocol ICMP maakt bijvoorbeeld gebruik van het IP-protocol. Het internet is de verzameling van alle boodschappers computer netwerken met behulp van de protocollen van de TCP / IP-stack.

    Functies van transportlagen. TCP, UDP-protocollen.

    Het vierde niveau van het model is ontworpen om gegevens te leveren zonder fouten, verliezen en duplicatie in de volgorde waarin ze werden verzonden. In dit geval maakt het niet uit welke gegevens worden verzonden, van waar en waar, dat wil zeggen, het zorgt voor het transmissiemechanisme zelf. De transportlaag biedt de volgende soorten services:

    - tot stand brengen van een vervoersverbinding;

    - data overdracht;

    - loskoppelen van de vervoersverbinding.

    Functies uitgevoerd door de transportlaag:

    - transformatie van het transportadres naar een netwerkadres;

    - multiplexen van vervoersverbindingen naar netwerkverbindingen;

    - tot stand brengen en verbreken van vervoersverbindingen;

    - ordenen van datablokken door individuele verbindingen;

    - opsporing van fouten en de nodige controle op de kwaliteit van de dienstverlening;

    - herstel van een fout;

    - segmentatie, samenvoeging en aaneenschakeling;

    - datastroombesturing voor individuele verbindingen;

    - toezichthoudende functies;

    - verzending van dringende transportgegevensblokken.

    TCP biedt een betrouwbare verbindingsgerichte pakketbezorgservice.

    TCP-protocol:

    - garandeert levering van IP-datagrammen;

    - Voert segmentatie en hermontage uit van grote blokken gegevens die door programma's worden verzonden;

    - levert levering van gegevenssegmenten aan de juiste volgorde;

    - controleert de integriteit van de verzonden gegevens met behulp van een controlesom;

    - stuurt positieve bevestigingen als de gegevens met succes zijn ontvangen. Met selectieve bevestigingen kunt u ook negatieve bevestigingen sturen voor gegevens die niet zijn ontvangen;

    - biedt het voorkeurstransport voor programma's die een betrouwbare gegevensoverdracht vereisen bij het opzetten van een sessie, bijvoorbeeld voor client-serverdatabases en programma's E-mail.

    TCP is gebaseerd op point-to-point-communicatie tussen twee knooppunten op een netwerk. TCP ontvangt gegevens van programma's en behandelt deze als een stroom van bytes. Bytes zijn gegroepeerd in segmenten, waaraan TCP de volgnummers toewijst die nodig zijn voor: juiste montage segmenten op het bestemmingsknooppunt.

    Om twee TCP-knooppunten te laten communiceren, moeten ze eerst een sessie met elkaar tot stand brengen. Een TCP-sessie wordt gestart via een proces dat een three-way handshake wordt genoemd, waarin volgnummers worden gesynchroniseerd en verzonden controle informatie vereist om een ​​virtuele verbinding tussen knooppunten tot stand te brengen. Na voltooiing van dit handshake-proces worden pakketten in sequentiële volgorde tussen deze knooppunten verzonden en bevestigd. Een soortgelijk proces wordt door TCP gebruikt voordat een verbinding wordt beëindigd om ervoor te zorgen dat beide knooppunten klaar zijn met het verzenden en ontvangen van gegevens (Figuur 3.2).


    Afbeelding 3.2 - Koptekstindeling TCP-segment

    De velden van de bronpoort en de bestemmingspoort zijn elk 2 bytes en identificeren het verzendproces naar het ontvangende proces. De velden met volgnummer en bevestigingsnummer (4 bytes lang) nummeren elke verzonden of ontvangen databyte. Geïmplementeerd als niet-ondertekende gehele getallen die doorspoelen wanneer ze bereiken maximale waarde... Elke zijde behoudt zijn eigen opeenvolgende nummering. Het veld voor de koplengte is 4 bits lang en is de lengte van de koptekst van het TCP-segment, gemeten in 32-bits woorden. De lengte van de kop is niet vast en kan variëren afhankelijk van de waarden die zijn ingesteld in het parameterveld. Het reserveveld duurt 6 bits. Het vlaggenveld is 6 bits lang en bevat zes 1-bits vlaggen:

    - de vlag URG (Urgent Pointer - Precision Pointer) wordt op 1 gezet als het veld voor urgente gegevensaanwijzer wordt gebruikt;

    - de ACK-vlag (Acknowledgement) wordt op 1 gezet als het veld met het bevestigingsnummer gegevens bevat. V anders dit veld wordt genegeerd;



    - de PSH (Push) vlag betekent dat de ontvangende TCP-stack moet de applicatie onmiddellijk informeren over de binnenkomende gegevens en niet wachten tot de buffer vol is;

    - de RST (Reset)-vlag wordt gebruikt om de verbinding te annuleren: door een applicatiefout, afwijzing van het verkeerde segment, pogingen om een ​​verbinding tot stand te brengen zonder de gevraagde dienst;

    - de SYN (Synchronize)-vlag wordt ingesteld bij het starten van een verbinding en synchronisatie serienummer;

    - de FIN (Finished) vlag wordt gebruikt om de verbinding te beëindigen. Het geeft aan dat de afzender klaar is met het verzenden van gegevens.

    Het veld venstergrootte (lengte 2 bytes) bevat het aantal bytes dat kan worden verzonden na een byte die al is bevestigd. Het checksum-veld (2 bytes lang) dient om de betrouwbaarheid te verbeteren. Het bevat controlesom header, data en pseudo-header. Bij het uitvoeren van berekeningen wordt het controlesomveld op nul gezet en wordt het gegevensveld opgevuld met een nulbyte als de lengte een oneven getal is. Het checksum-algoritme telt eenvoudig alle 16-bits twee-complementwoorden op en berekent vervolgens het complement van de volledige som.

    UDP, dat een datagramprotocol is, implementeert waar mogelijk service, dat wil zeggen dat het de levering van zijn berichten niet garandeert en compenseert daarom op geen enkele manier de onbetrouwbaarheid van het IP-datagramprotocol. Een UDP-gegevenseenheid wordt een UDP-pakket of gebruikersdatagram genoemd. Elk datagram bevat een afzonderlijk door de gebruiker gedefinieerd bericht. Dit leidt tot een beperking: de lengte van een UDP-datagram mag niet groter zijn dan de lengte van het IP-gegevensveld, dat op zijn beurt wordt beperkt door de framegrootte van de onderste laagtechnologie. Daarom, als de UDP-buffer overloopt, worden de toepassingsgegevens weggegooid. De UDP-pakketheader, bestaande uit vier 2-byte-velden, bevat de bronpoort, bestemmingspoort, UDP-lengte en checksum-velden (Figuur 3.3).

    De velden bronpoort en bestemmingspoort identificeren de verzend- en ontvangstprocessen. Het veld UDP-lengte bevat de lengte UDP-pakket in bytes. Het checksum-veld bevat de checksum van het UDP-pakket, berekend over het gehele UDP-pakket met de toegevoegde pseudo-header.

    Afbeelding 3.3 - UDP-pakketkopindeling

    Belangrijkste literatuur: 2

    aanvullende literatuur: 7

    Controlevragen:

    1. Welk protocol is TCP/IP in OSI?

    2. Waarvoor dient de architectuur van het TCP/IP-protocol?

    3. Welke lagen heeft de TCP/IP-stack?

    4. Wat zijn de functies van het TCP Transmission Control Protocol?

    5. Wat zijn de verschillen tussen TCP en UDP?

    Het belangrijkste dat internet onderscheidt van andere netwerken zijn de protocollen - TCP / IP... Over het algemeen betekent de term TCP / IP meestal alles wat te maken heeft met communicatieprotocollen tussen computers op internet. Het omvat de hele protocolfamilie, toepassingsprogramma's en zelfs het netwerk zelf. TCP/IP is een internetworking-technologie. Het netwerk dat gebruik maakt van TCP/IP-technologie wordt "internet" genoemd. Als het komt over een wereldwijd netwerk dat veel netwerken verenigt met TCP / IP-technologie, wordt het internet genoemd.

    Het TCP/IP-protocol ontleent zijn naam aan twee communicatieprotocollen (of communicatieprotocollen). Dit zijn Transmission Control Protocol (TCP) en Internet Protocol (IP). Hoewel internet gebruik maakt van groot aantal andere protocollen, wordt internet vaak genoemd ТСР / 1Р-netwerk aangezien deze twee protocollen zeker de belangrijkste zijn.

    Internet Protocol (IP) beheert de directe overdracht van informatie over het netwerk. Alle informatie is onderverdeeld in delen - pakketjes en wordt doorgestuurd van de afzender naar de ontvanger. Om een ​​pakket nauwkeurig te adresseren, is het noodzakelijk om duidelijke coördinaten van de ontvanger of zijn adres in te stellen.

    internet adres bestaat uit 4 bytes. Bij het schrijven worden bytes van elkaar gescheiden door punten: 123.45.67.89 of 3.33.33.3. In werkelijkheid bestaat het adres uit verschillende delen. Aangezien internet een netwerk van netwerken is, vertelt het begin van het adres de internetknooppunten van welk netwerk het adres deel uitmaakt. De rechterkant van het adres vertelt dit netwerk welke computer of host het pakket moet ontvangen. Elke computer op internet heeft een uniek adres in dit schema.

    Computer numeriek adres op internet is vergelijkbaar Postcode postkantoren. Er zijn verschillende soorten internetadressen (types: A, B, C, D, E), die het adres verschillend verdelen in de velden van het netwerknummer en het knooppuntnummer; het aantal mogelijke netwerken en machines in dergelijke netwerken hangt af van het type van een dergelijke verdeling.

    Vanwege hardwarebeperkingen wordt informatie die via IP-netwerken wordt verzonden, opgedeeld in delen (per bytegrenzen), ontbonden in afzonderlijke pakketjes... De lengte van de informatie binnen een pakket ligt gewoonlijk tussen 1 en 1500 bytes. Dit beschermt het netwerk tegen monopolisering door een gebruiker en geeft iedereen ongeveer gelijke rechten. Om dezelfde reden, als het netwerk niet snel genoeg is dan: meer gebruikers gebruikt het tegelijkertijd, hoe langzamer het met iedereen zal communiceren.

    Een van de sterke punten van internet is dat IP zelf voldoende is voor het werk. Dit protocol heeft echter ook een aantal nadelen:

    • - de meeste verzonden informatie is langer dan 1500 tekens en moet dus in verschillende pakketten worden opgesplitst;
    • - sommige pakketten kunnen onderweg verloren gaan;
    • - pakketten kunnen in een andere volgorde aankomen dan de oorspronkelijke.

    De gebruikte protocollen moeten een overdrachtsmogelijkheid bieden grote volumes informatie zonder vervorming die kan ontstaan ​​als gevolg van de storing van het netwerk.

    Het Transmission Control Protocol (TCP) is een nauw verwant protocol met IP dat voor een soortgelijk doel wordt gebruikt, maar op een hoger niveau. TCP lost het probleem op van het verzenden van grote hoeveelheden informatie op basis van de mogelijkheden van het IP-protocol.

    TCP verdeelt de te verzenden informatie in verschillende delen en nummert elk deel om de volgorde later te herstellen. Om deze nummering samen met de gegevens te verzenden, dekt het elk stukje informatie met zijn eigen omslag - een TCP-envelop die de bijbehorende informatie bevat.

    De ontvanger pakt bij ontvangst de IP-enveloppen uit en ziet de TCP-enveloppen, pakt deze ook uit en legt de gegevens in een reeks onderdelen op de juiste plaats. Als er iets ontbreekt, eist hij dit stuk opnieuw op te sturen. Uiteindelijk wordt de informatie in de juiste volgorde verzameld en volledig hersteld.

    TCP / IP-protocol (Transmissiecontroleprotocol / internetprotocol) is een stapel netwerkprotocollen, alomtegenwoordig voor internet en andere vergelijkbare netwerken(Bijvoorbeeld, dit protocol ook gebruikt op het LAN). De naam TCP/IP komt van twee van de belangrijkste protocollen:

    • IP (Internet Protocol) - is verantwoordelijk voor het overbrengen van een datapakket van knooppunt naar knooppunt. IP stuurt elk pakket door op basis van een vier-byte bestemmingsadres (IP-adres).
    • TCP (Transmission Control Protocol) - is verantwoordelijk voor het verifiëren van de juiste levering van gegevens van de client naar de server. Op het tussennetwerk kunnen gegevens verloren gaan. TCP heeft de mogelijkheid toegevoegd om fouten of verloren gegevens te detecteren en, als resultaat, de mogelijkheid om hertransmissie aan te vragen totdat de gegevens correct en volledig zijn ontvangen.

    Belangrijkste kenmerken van TCP/IP:

    • Gestandaardiseerde protocollen hoog niveau gebruikt voor bekende aangepaste diensten.
    • Worden gebruikt open standaarden protocollen die het mogelijk maken om onafhankelijk van software en hardware standaarden te ontwikkelen en te verfijnen;
    • Uniek adressysteem;
    • Onafhankelijkheid van het gebruikte fysieke communicatiekanaal;

    Het werkingsprincipe van de TCP / IP-protocolstack is hetzelfde als in het OSI-model, data hogere niveaus ingekapseld in pakketten met een lagere laag.

    Als het pakket het niveau van boven naar beneden beweegt, wordt op elk niveau service-informatie aan het pakket toegevoegd in de vorm van een header en mogelijk een trailer (informatie aan het einde van het bericht). Dit proces wordt genoemd. Service-informatie is bedoeld voor een object van hetzelfde niveau op computer op afstand... Het formaat en de interpretatie ervan worden bepaald door de protocollen van deze laag.

    Als het pakket van onder naar boven het niveau omhoog gaat, wordt het verdeeld in koptekst en gegevens. De pakketkop wordt geanalyseerd, service-informatie wordt gemarkeerd en in overeenstemming daarmee worden de gegevens doorgestuurd naar een van de objecten op een hoger niveau. Het hogere niveau analyseert op zijn beurt deze gegevens en verdeelt ze ook in een koptekst en gegevens, vervolgens wordt de koptekst geanalyseerd en worden service-informatie en gegevens voor het hogere niveau gemarkeerd. De procedure wordt opnieuw herhaald totdat de gebruikersgegevens, bevrijd van alle service-informatie, de applicatielaag bereiken.

    Het is mogelijk dat het pakket nooit de applicatielaag bereikt. In het bijzonder, als de computer werkt als een tussenstation op de weg tussen de zender en de ontvanger, zal het object, op het juiste niveau, bij het analyseren van de service-informatie, bepalen dat het pakket op dit niveau niet aan hem is geadresseerd, waardoor het object de nodige maatregelen zal nemen om het pakket door te sturen naar de bestemming of met een foutmelding terug te keren naar de afzender. Maar op de een of andere manier zal het de promotie van gegevens naar het hogere niveau niet uitvoeren.

    Een voorbeeld van inkapseling kan als volgt worden weergegeven:

    Overweeg elke niveaufunctie

    Applicatieniveau

    Applicaties die gebruik maken van de TCP/IP-stack kunnen ook functioneren als: representatief niveau en gedeeltelijk sessie niveau OSI-modellen.

    Veelvoorkomende voorbeelden van toepassingen zijn programma's:

    • Telnet
    • HTTP
    • E-mailprotocollen (SMTP, POP3)

    Voor het verzenden van gegevens naar een andere applicatie verwijst de applicatie naar een of andere module van de transportmodule.

    Transport laag

    Transportlaagprotocollen zorgen voor een transparante levering van gegevens aan honing door twee toepassingsprocessen. Het proces dat gegevens ontvangt of verzendt met behulp van de transportlaag, wordt op deze laag geïdentificeerd door een nummer dat het poortnummer wordt genoemd.

    Het poortnummer speelt dus de rol van afzender- en ontvangeradres in de transportlaag. Door de koptekst van uw pakket te ontleden dat is ontvangen van poort, bepaalt de transportmodule het poortnummer van de ontvanger op basis waarvan: toegepaste processen de gegevens worden gericht en geeft deze gegevens door aan het juiste sollicitatieproces.

    Het poortnummer van de ontvanger en afzender wordt in de header vastgelegd door de transportmodule die de gegevens verzendt. De transportheader bevat ook wat andere overhead en het formaat van de header is afhankelijk van het gebruikte transportprotocol.

    De middelen van de transportlaag zijn een functionele bovenbouw over de netwerklaag en lossen twee hoofdtaken op:

    • zorgen voor de levering van gegevens tussen specifieke programma's die, in het algemeen, op verschillende knooppunten netwerken;
    • levering van gegarandeerde levering van gegevensarrays van willekeurige grootte.

    Er zijn er momenteel twee in gebruik op internet transportprotocollen- UDP, dat niet-gegarandeerde gegevenslevering tussen programma's biedt, en TCP, dat gegarandeerde levering biedt bij het tot stand brengen van een virtuele verbinding.

    Netwerk (gateway) laag

    Het belangrijkste protocol van deze laag is IP, dat datablokken (datagrammen) van het ene IP-adres naar het andere levert. Een IP-adres is een unieke 32-bits identificatie van een computer, meer bepaald de netwerkinterface. De gegevens voor het datagram worden door de transportlaag naar de IP-module overgedragen. De IP-module voegt aan deze gegevens een header toe met daarin de IP-adressen van de afzender en ontvanger, en andere service-informatie.

    Het gegenereerde datagram wordt dus verzonden naar de toegangslaag tot het transmissiemedium, voor verzending via het datatransmissiekanaal.

    Niet alle computers kunnen rechtstreeks met elkaar communiceren; vaak is het nodig om een ​​datagram naar zijn bestemming te sturen via een of meer tussenliggende computers langs een bepaalde route. De taak van het bepalen van de route voor elk datagram wordt afgehandeld door IP.

    Wanneer de IP-module een datagram van de onderste laag ontvangt, controleert deze het IP-adres van de bestemming of het datagram is geadresseerd deze computer, dan worden de gegevens ervan overgebracht naar de module op een hoger niveau voor verwerking. Als het bestemmingsadres van het datagram van iemand anders is, kan de IP-module twee beslissingen nemen:

    • Vernietig het datagram;
    • Stuur het verder naar zijn bestemming, nadat je de te volgen route hebt bepaald, zo doen tussenstations - routers.

    Het kan ook nodig zijn aan de rand van netwerken, met verschillende kenmerken, splitst het datagram in fragmenten en assembleert ze vervolgens tot één geheel op de computer van de ontvanger. Dit is ook de taak van het IP-protocol.

    Ook kan het IP-protocol berichten versturen - notificaties via het ICMP-protocol, bijvoorbeeld als een datagram wordt vernietigd. Er zijn geen controles meer op juistheid, bevestiging of levering van gegevens, er is geen voorlopige koppeling in het protocol, deze taken worden toegewezen aan de transportlaag.

    Mediatoegangslaag

    De functies van dit niveau zijn als volgt:

    • IP-adressen toewijzen aan fysieke netwerkadressen. Deze functie wordt uitgevoerd door het ARP-protocol;
    • Het inkapselen van IP-datagrammen in frames voor verzending over een fysiek kanaal en het extraheren van datagrammen uit frames, zonder de noodzaak van enige controle van foutloze verzending, aangezien deze controle in de TCP / IP-stack wordt toegewezen aan de transportlaag of aan de applicatie zelf. De frameheader geeft het toegangspunt tot de SAP-service aan, dit is het veld met de protocolcode;
    • Bepaling van de wijze van toegang tot het transmissiemedium, d.w.z. de wijze waarop computers hun recht op gegevensoverdracht vaststellen;
    • Bepalen van de presentatie van gegevens in een fysieke omgeving;
    • Frame doorsturen en ontvangen.

    Overwegen inkapseling over het voorbeeld van het onderscheppen van een pakket HTTP-protocol met behulp van de wireshark sniffer die werkt op toepassingsniveau TCP / IP-protocol:


    Naast het onderschepte HTTP-protocol zelf, beschrijft de sniffer elke lagere laag op basis van de TCP/IP-stack. HTTP is ingekapseld in TCP, TCP in IPv4, IPv4 in Ethernet II.