Kennis van netwerkprotocollen. Wat zijn netwerkpoorten. De protocolstack begrijpen

Interactie tussen computers op internet vindt plaats via netwerkprotocollen, die een overeengekomen reeks gedefinieerde regels zijn volgens welke: verschillende apparaten gegevensoverdrachten wisselen informatie uit. Er zijn protocollen voor foutcontrole-indelingen en andere soorten protocollen. In wereldwijde interworking, de meest gebruikte TCP-protocol-IK P.

Wat is deze technologie? De naam TCP-IP komt van twee netwerkprotocollen: TCP en IP. Natuurlijk is de constructie van netwerken niet beperkt tot deze twee protocollen, maar ze zijn fundamenteel voor wat betreft de organisatie van de gegevensoverdracht. In feite is TCP-IP een reeks protocollen waarmee individuele netwerken onderling kunnen worden verbonden om te vormen

TCP-IP, dat niet alleen kan worden beschreven door de definities van IP en TCP, omvat ook: UDP-protocollen, SMTP, ICMP, FTP, telnet en meer. Deze en andere TCP-IP-protocollen bieden de meeste volwaardig werk het internet.

Hieronder vindt u een gedetailleerde beschrijving van elk protocol dat is opgenomen in: algemeen concept TCP-IP.

. Internet Protocol(IP) is verantwoordelijk voor de directe overdracht van informatie op het netwerk. De informatie wordt opgedeeld in delen (dus pakketten) en door de afzender naar de ontvanger gestuurd. Voor een nauwkeurige adressering moet u het exacte adres of de coördinaten van de ontvanger opgeven. Dergelijke adressen bestaan ​​uit vier bytes, die van elkaar worden gescheiden door punten. Het adres van elke computer is uniek.

Het is echter mogelijk dat het gebruik van alleen het IP-protocol niet voldoende is voor een correcte gegevensoverdracht, aangezien het volume van de meeste verzonden informatie meer dan 1500 tekens is, wat niet langer in één pakket past, en sommige pakketten kunnen tijdens de verzending verloren gaan of worden verzonden de verkeerde volgorde wat nodig is.

. Transmissiecontroleprotocol:(TCP) wordt op een hoger niveau gebruikt dan het vorige. Op basis van het vermogen van het IP-protocol om informatie van het ene knooppunt naar het andere te vervoeren, maakt het TCP-protocol het mogelijk om grote hoeveelheden informatie te verzenden. TCP is ook verantwoordelijk voor het splitsen verzonden informatie in afzonderlijke delen - pakketten - en correct gegevensherstel van pakketten die na verzending zijn ontvangen. Waarin dit protocol verzendt automatisch pakketten die fouten bevatten opnieuw.

Beheer van de organisatie van datatransmissie in grote volumes kan worden uitgevoerd met behulp van een aantal protocollen die een speciale functioneel doel... Er zijn met name de volgende typen TCP-protocollen.

1. FTP(Bestand Overdrachtsprotocol) organiseert bestandsoverdracht en wordt gebruikt om informatie tussen twee internetsites over te dragen met behulp van TCP-verbindingen in de vorm van een binaire of eenvoudige tekstbestand zoals een benoemd gebied in het geheugen van de computer. In dit geval maakt het niet uit waar deze knooppunten zich bevinden en hoe ze met elkaar verbonden zijn.

2. Protocol voor gebruikersdatagram, of User Datagram Protocol, is onafhankelijk van verbindingen, het verzendt gegevens in pakketten die UDP-datagrammen worden genoemd. Dit protocol is echter niet zo betrouwbaar als TCP omdat de afzender niet weet of het pakket daadwerkelijk is ontvangen.

3. ICMP(Internet Control Message Protocol) bestaat om foutmeldingen die tijdens de gegevensuitwisseling optreden, door te geven aan: internetnetwerken... Het ICMP-protocol meldt echter alleen fouten, maar neemt niet de oorzaken weg die tot deze fouten hebben geleid.

4. Telnet- die wordt gebruikt om te implementeren tekstinterface op het netwerk met behulp van TCP-transport.

5. SMTP(Simple Mail Transfer Protocol) is een speciale per email die de indeling definieert van berichten die worden doorgestuurd van de ene computer, een SMTP-client genoemd, naar een andere computer waarop een SMTP-server draait. In dit geval kan deze overdracht enige tijd worden uitgesteld totdat het werk van zowel de client als de server is geactiveerd.

TCP-IP-gegevensoverdrachtschema

1. Het TCP-protocol splitst de volledige hoeveelheid gegevens in pakketten en nummert ze, verpakt ze in TCP-enveloppen, waardoor de volgorde waarin delen van informatie worden ontvangen, kan worden hersteld. Wanneer gegevens in zo'n envelop worden geplaatst, wordt de controlesom berekend, die vervolgens in de TCP-header wordt geschreven.

3. Vervolgens controleert TCP of alle pakketten zijn ontvangen. Als tijdens ontvangst de berekende weer niet samenvalt met die aangegeven op de envelop, geeft dit aan dat een deel van de informatie verloren is gegaan of vervormd is tijdens verzending, TCP-IP-protocol verzoekt opnieuw om het doorsturen van dit pakket. Bevestiging van de ontvangst van gegevens van de ontvanger is ook vereist.

4. Nadat de ontvangst van alle pakketten is bevestigd, bestelt TCP ze dienovereenkomstig en zet ze weer in elkaar tot een enkele eenheid.

TCP gebruikt hertransmissies, time-outs (of time-outs) om een ​​betrouwbare levering van informatie te garanderen. Pakketten kunnen tegelijkertijd in twee richtingen worden verzonden.

Dus, TCP-IP elimineert de noodzaak om hertransmissies te gebruiken en te wachten op toegepaste processen(zoals Telnet en FTP).

Het belangrijkste dat internet onderscheidt van andere netwerken zijn de protocollen - TCP / IP... Over het algemeen betekent de term TCP / IP meestal alles wat te maken heeft met communicatieprotocollen tussen computers op internet. Het omvat een hele familie van protocollen, toepassingsprogramma's, en zelfs het netwerk zelf. TCP/IP is een technologie interworking... Het netwerk dat gebruik maakt van TCP/IP-technologie wordt "internet" genoemd. Indien het komt O globaal netwerk het verbinden van veel netwerken met TCP / IP-technologie, wordt internet genoemd.

Het TCP/IP-protocol ontleent zijn naam aan twee communicatieprotocollen (of communicatieprotocollen). Dit zijn Transmission Control Protocol (TCP) en Internet Protocol (IP). Hoewel er veel andere protocollen op internet worden gebruikt, wordt internet vaak aangeduid als: ТСР / 1Р-netwerk aangezien deze twee protocollen zeker de belangrijkste zijn.

Internet Protocol (IP) beheert de directe overdracht van informatie over het netwerk. Alle informatie is onderverdeeld in delen - pakketjes en wordt doorgestuurd van de afzender naar de ontvanger. Om een ​​pakket nauwkeurig te adresseren, is het noodzakelijk om duidelijke coördinaten van de ontvanger of zijn adres in te stellen.

internet adres bestaat uit 4 bytes. Bij het schrijven worden bytes van elkaar gescheiden door punten: 123.45.67.89 of 3.33.33.3. In werkelijkheid bestaat het adres uit verschillende delen. Aangezien internet een netwerk van netwerken is, vertelt het begin van het adres de internetknooppunten van welk netwerk het adres deel uitmaakt. De rechterkant van het adres vertelt dit netwerk welke computer of host het pakket moet ontvangen. Elke computer op internet heeft een uniek adres in dit schema.

Computer numeriek adres op internet is vergelijkbaar Postcode postkantoren. Er zijn verschillende soorten internetadressen (types: A, B, C, D, E), die het adres verschillend verdelen in de velden van het netwerknummer en het knooppuntnummer, het aantal mogelijke netwerken en machines op dergelijke netwerken.

Vanwege hardwarebeperkingen wordt informatie die via IP-netwerken wordt verzonden, in delen verdeeld (op bytegrenzen), ontbonden in afzonderlijke pakketjes... De lengte van de informatie binnen een pakket ligt gewoonlijk tussen 1 en 1500 bytes. Dit beschermt het netwerk tegen monopolisering door een gebruiker en geeft iedereen ongeveer gelijke rechten. Om dezelfde reden, als het netwerk niet snel genoeg is dan: meer gebruikers gebruikt het tegelijkertijd, hoe langzamer het met iedereen zal communiceren.

Een van de sterke punten van internet is dat IP zelf al voldoende is voor het werk. Dit protocol heeft echter ook een aantal nadelen:

  • - de meeste verzonden informatie is langer dan 1500 tekens en moet dus in verschillende pakketten worden opgesplitst;
  • - sommige pakketten kunnen onderweg verloren gaan;
  • - pakketten kunnen in een andere volgorde aankomen dan de oorspronkelijke.

De gebruikte protocollen moeten een overdrachtsmogelijkheid bieden grote volumes informatie zonder vervorming die kan ontstaan ​​als gevolg van de storing van het netwerk.

Het Transmission Control Protocol (TCP) is een nauw verwant protocol met IP dat voor een soortgelijk doel wordt gebruikt, maar op een hoger niveau. TCP lost het probleem op van het verzenden van grote hoeveelheden informatie op basis van de mogelijkheden van het IP-protocol.

TCP verdeelt de te verzenden informatie in verschillende delen en nummert elk deel om de volgorde later te herstellen. Om deze nummering samen met de gegevens te verzenden, dekt het elk stukje informatie met zijn eigen omslag - een TCP-envelop die de bijbehorende informatie bevat.

De ontvanger pakt bij ontvangst de IP-enveloppen uit en ziet de TCP-enveloppen, pakt deze ook uit en legt de gegevens in een reeks onderdelen op de juiste plaats. Als er iets ontbreekt, eist hij dit stuk opnieuw op te sturen. Uiteindelijk wordt informatie verzameld in de juiste volgorde en herstelt volledig.

  • Systeem administratie ,
  • Communicatiestandaarden
  • Stel dat je slecht vaardig bent netwerktechnologieën en weet het niet eens elementaire fundamenten... Maar je kreeg een opdracht: in korte tijd een informatienetwerk opbouwen in een kleine onderneming. Je hebt noch de tijd noch de wens om dikke Talmoeds te bestuderen over netwerkontwerp, gebruiksaanwijzingen netwerk uitrusting en duik in netwerk veiligheid... En, belangrijker nog, je hebt in de toekomst geen wens om een ​​professional op dit gebied te worden. Dan is dit artikel iets voor jou.


    Het tweede deel van dit artikel, waar het wordt beschouwd praktisch gebruik de basisprincipes die hier worden beschreven:

    De protocolstack begrijpen

    De taak is om informatie van punt A naar punt B over te brengen. Het kan continu worden verzonden. Maar de taak wordt ingewikkelder als het nodig is om informatie tussen punten A . over te dragen<-->B en A<-->C over hetzelfde fysieke kanaal. Als informatie continu wordt verzonden, zal C, wanneer hij informatie naar A wil verzenden, moeten wachten tot B de verzending beëindigt en het communicatiekanaal vrijgeeft. Dit mechanisme voor informatieoverdracht is erg onhandig en onpraktisch. En om dit probleem op te lossen, werd besloten om de informatie in porties te verdelen.

    Voor de ontvanger moeten deze delen tot één geheel worden samengevoegd om de informatie te ontvangen die van de afzender is gekomen. Maar bij ontvanger A zien we nu stukjes informatie van zowel B als C door elkaar gehaald. Dus voor elk deel moet je schrijven een identificatienummer zodat ontvanger A stukjes informatie van B kan onderscheiden van stukjes informatie van C en deze stukjes kan verzamelen in het oorspronkelijke bericht. Vanzelfsprekend moet de ontvanger weten waar en in welke vorm de afzender identificatiegegevens aan de oorspronkelijke informatie heeft toegekend. En hiervoor moeten ze bepaalde regels ontwikkelen voor het vormen en schrijven van identificatie-informatie. Verder zal het woord "regel" worden vervangen door het woord "protocol".

    Om aan de behoeften van moderne consumenten te voldoen, is het noodzakelijk om verschillende soorten identificatie-informatie tegelijk te specificeren. En het is ook vereist om de verzonden stukjes informatie te beschermen tegen zowel onopzettelijke interferentie (tijdens verzending via communicatielijnen) als tegen opzettelijke sabotage (hacking). Hiervoor wordt een deel van de verzonden informatie aangevuld met een aanzienlijke hoeveelheid speciale, service-informatie.

    Het Ethernet-protocol bevat het nummer netwerkadapter afzender (MAC-adres), netwerkadapternummer van de ontvanger, type verzonden gegevens en rechtstreeks verzonden gegevens. Het stukje informatie dat is samengesteld volgens het Ethernet-protocol wordt een frame genoemd. Er wordt aangenomen dat er geen netwerkadapters zijn met hetzelfde nummer. De netwerkapparatuur haalt de verzonden gegevens uit het frame (hardware of software) en voert verdere verwerking uit.

    In de regel worden de geëxtraheerde gegevens op hun beurt gevormd in overeenstemming met het IP-protocol en hebben ze een ander type identificatie-informatie - het ip-adres van de ontvanger (een 4-byte-nummer), het ip-adres van de afzender en gegevens. En ook een heleboel andere noodzakelijke service-informatie. Gegevens die worden gegenereerd in overeenstemming met het IP-protocol worden pakketten genoemd.

    Vervolgens worden de gegevens uit het pakket gehaald. Maar zelfs deze gegevens zijn in de regel nog geen oorspronkelijk verzonden gegevens. Ook dit stukje informatie wordt volgens een bepaald protocol samengesteld. Het meest gebruikte protocol is TCP. Het bevat identificatie-informatie zoals de afzenderpoort (een nummer van twee bytes) en de bronpoort, evenals gegevens en service-informatie. De geëxtraheerde gegevens van TCP zijn in de regel de gegevens die het programma op computer B naar het "ontvangende programma" op computer A heeft gestuurd.

    De complexiteit van de protocollen (in deze zaak TCP over IP over Ethernet) wordt de protocolstack genoemd.

    ARP: Protocol voor adresresolutie

    Er zijn netwerken van klasse A, B, C, D en E. Ze verschillen in het aantal computers en het aantal mogelijke netwerken/subnetten daarin. Voor de eenvoud, en als het meest voorkomende geval, zullen we alleen een klasse C-netwerk beschouwen, waarvan het IP-adres begint met 192.168.1. Het volgende nummer is het subnetnummer, gevolgd door het nummer van de netwerkapparatuur. Een computer met een IP-adres van 192.168.30.110 wil bijvoorbeeld informatie verzenden naar een andere computer met nummer 3, die zich in hetzelfde logische subnet bevindt. Dit betekent dat het ip-adres van de ontvanger zal zijn: 192.168.30.3

    Het is belangrijk om te begrijpen dat het knooppunt informatie netwerk is een computer verbonden door een? fysiek kanaal met schakelapparatuur. Die. als we "naar believen" gegevens van de netwerkadapter verzenden, dan hebben ze één manier - ze komen uit het andere uiteinde van het getwiste paar. We kunnen absoluut alle gegevens verzenden die zijn gevormd volgens een regel die we hebben uitgevonden, zonder een ip-adres op te geven, noch Mac adres en geen andere attributen. En als dit andere uiteinde is aangesloten op een andere computer, kunnen we ze daarheen brengen en interpreteren zoals we willen. Maar als dit andere uiteinde is aangesloten op de switch, dan moet het informatiepakket worden gevormd volgens strikt gedefinieerde regels, alsof het de switch instructies geeft over wat hij vervolgens met dit pakket moet doen. Als het pakket correct is gevormd, stuurt de switch het verder, naar een andere computer, zoals aangegeven in het pakket. Dan zal de switch dit pakket uit zijn werkgeheugen... Maar als het pakket niet correct is gevormd, d.w.z. de instructies erin waren onjuist, dan "sterft" het pakket, d.w.z. de switch zal het nergens heen sturen, maar zal het onmiddellijk uit zijn RAM verwijderen.

    Om informatie naar een andere computer over te dragen, moeten drie identificatiewaarden worden opgegeven in het verzonden informatiepakket - mac-adres, ip-adres en poort. Relatief gezien is een poort een nummer dat het besturingssysteem geeft aan elk programma dat gegevens naar het netwerk wil sturen. Het ip-adres van de ontvanger wordt ingevoerd door de gebruiker, of het programma ontvangt het zelf, afhankelijk van de specifieke kenmerken van het programma. Het mac-adres blijft onbekend, d.w.z. het netwerkadapternummer van de computer van de ontvanger. Om de benodigde gegevens te verkrijgen, wordt een "broadcast"-verzoek verzonden, samengesteld volgens het zogenaamde "ARP Address Resolution Protocol". Hieronder ziet u de structuur van een ARP-pakket.

    Nu hoeven we niet de waarden van alle velden in de bovenstaande afbeelding te weten. Laten we alleen bij de belangrijkste stilstaan.

    De velden bevatten het ip-adres van de bron en het ip-adres van de bestemming, evenals het mac-adres van de bron.

    Het veld Ethernet-bestemmingsadres is gevuld met enen (ff: ff: ff: ff: ff: ff). Zo'n adres wordt een broadcastadres genoemd en zo'n buderframe wordt naar alle "interfaces op de kabel" gestuurd, d.w.z. alle computers die op de switch zijn aangesloten.

    De switch, die zo'n broadcastframe heeft ontvangen, stuurt het naar alle computers op het netwerk, alsof hij iedereen aanspreekt met de vraag: "Als je de eigenaar bent van dit ip-adres (bestemmings-ip-adres), vertel me dan alsjeblieft je mac-adres. " Wanneer een andere computer zo'n ARP-verzoek ontvangt, vergelijkt deze het ip-adres van de bestemming met dat van hemzelf. En als het overeenkomt, dan voegt de computer, in plaats van de eenheden, zijn mac-adres in, verwisselt het ip- en mac-adres van de bron en bestemming, verandert wat service-informatie en stuurt het pakket terug naar de switch, en dat terug naar de originele computer, de initiator van het ARP-verzoek.

    Zo leert uw computer het mac-adres van een andere computer waarnaar u gegevens wilt verzenden. Als er meerdere computers in het netwerk tegelijk reageren op dit ARP-verzoek, krijgen we een "ip-adresconflict". In dit geval is het noodzakelijk om het ip-adres op de computers te wijzigen, zodat het netwerk niet dezelfde ip-adressen heeft.

    Netwerken bouwen

    De taak van het bouwen van netwerken

    In de praktijk is het in de regel vereist om netwerken te bouwen, waarvan het aantal computers minstens honderd zal zijn. En afgezien van functies voor het delen van bestanden, moet ons netwerk veilig en gemakkelijk te beheren zijn. Bij het bouwen van een netwerk kunnen dus drie eisen worden onderscheiden:
    1. Beheersgemak. Als accountant Lida wordt overgeplaatst naar een ander kantoor, heeft ze toch toegang nodig tot de computers van accountants Anna en Yulia. En als het informatienetwerk niet goed is gebouwd, kan de beheerder problemen hebben om Lida toegang te geven tot de computers van andere accountants op haar nieuwe locatie.
    2. Veiligheid. Om de veiligheid van ons netwerk te garanderen, zijn toegangsrechten tot: informatiebronnen moet worden afgebakend. Ook moet het netwerk worden beschermd tegen bedreigingen van openbaarmaking, integriteit en denial of service. Lees meer in het boek "Attack on the Internet" van Ilya Davidovich Medvedovsky, hoofdstuk "Basic concepts of computer security".
    3. Netwerk snelheid. Bij het bouwen van netwerken is er: technisch probleem- de afhankelijkheid van de transmissiesnelheid van het aantal computers in het netwerk. Hoe meer computers- hoe lager de snelheid. Met een groot aantal computers kunnen de netwerkprestaties zo traag worden dat het onaanvaardbaar wordt voor de klant.
    Wat zorgt ervoor dat de netwerksnelheid vertraagt ​​bij een groot aantal computers? - de reden is simpel: vanwege een groot aantal uitgezonden berichten (AL). AL is een bericht dat, wanneer het bij de switch aankomt, naar alle hosts op het netwerk wordt verzonden. Of, grofweg, alle computers op je subnet. Als er 5 computers in het netwerk zijn, ontvangt elke computer 4 AL. Als er 200 van zijn, dan is elke computer in zo'n groot netwerk ontvangt 199 AL.

    Er zijn veel toepassingen beschikbaar, softwaremodules en diensten die voor hun werk naar het netwerk worden gestuurd berichten uitzenden... Beschreven in de ARP-clausule: het adresbepalingsprotocol is slechts een van de vele AL's die door uw computer naar het netwerk worden verzonden. Als u bijvoorbeeld naar " netwerkomgeving»(Windows OS), uw computer verzendt meerdere AL's van speciale informatie, gevormd met behulp van het NetBios-protocol, om het netwerk te scannen op computers in hetzelfde werkgroep... Vervolgens tekent het besturingssysteem de gevonden computers in het venster Netwerkomgeving en kunt u ze zien.

    Het is ook vermeldenswaard dat uw computer tijdens het scanproces met een bepaald programma niet één enkel uitgezonden bericht verzendt, maar meerdere, bijvoorbeeld om te installeren met externe computers virtuele sessies of voor andere systeembehoeften veroorzaakt door problemen software-implementatie van deze aanvraag. Dus elke computer in het netwerk om te communiceren met andere computers wordt gedwongen om veel verschillende AL te verzenden, waardoor het communicatiekanaal onnodig wordt belast eindgebruiker informatie. Zoals de praktijk laat zien, is in grote netwerken Broadcast-berichten kunnen een aanzienlijk deel van het verkeer uitmaken, waardoor de zichtbare netwerkprestaties van de gebruiker afnemen.

    Virtuele lokale netwerken

    Om het eerste en derde probleem op te lossen, en ook om het tweede probleem op te lossen, wordt het partitioneringsmechanisme veel gebruikt lokaal netwerk naar kleinere netwerken als het ware aparte lokale netwerken (Virtual Local Gebiedsnetwerk). Een VLAN is grofweg een lijst met poorten op een switch die tot hetzelfde netwerk behoren. "One" in de zin dat het andere VLAN een lijst met poorten zal bevatten die bij een ander netwerk horen.

    In feite is het creëren van twee VLAN's op één switch gelijk aan het kopen van twee switches, d.w.z. het maken van twee VLAN's is als het splitsen van een switch in twee. Zo is een netwerk van honderd computers verdeeld in kleinere netwerken, van 5-20 computers - in de regel komt dit aantal overeen met de fysieke locatie van computers voor de noodzaak van het delen van bestanden.

    • Door het netwerk op te splitsen in VLAN's wordt beheergemak bereikt. Dus wanneer de accountant Lida naar een ander kantoor verhuist, hoeft de beheerder alleen de poort van het ene VLAN te verwijderen en aan het andere toe te voegen. Dit wordt in meer detail besproken in de paragraaf VLAN's, theorie.
    • VLAN's helpen bij het oplossen van een van de vereisten voor netwerkbeveiliging, namelijk afbakening netwerkbronnen... Zo kan een leerling uit het ene klaslokaal niet binnendringen in de computers van een ander klaslokaal of de computer van de rector, omdat ze bevinden zich in vrijwel verschillende netwerken.
    • Omdat ons netwerk is opgesplitst in VLAN's, d.w.z. op kleine "achtige netwerken" verdwijnt het probleem met broadcastberichten.

    VLAN's, theorie

    Misschien is de zin "het is genoeg voor een beheerder om een ​​poort van het ene VLAN te verwijderen en toe te voegen aan een ander" onbegrijpelijk, dus ik zal het in meer detail uitleggen. De poort is in dit geval geen nummer dat door het besturingssysteem aan de toepassing wordt gegeven, zoals beschreven in de sectie Protocolstack, maar een socket (plaats) waar u een RJ-45-connector kunt aansluiten (invoegen). Zo'n connector (dwz een kabelschoentje) wordt bevestigd aan beide uiteinden van een 8-aderige draad die een getwist paar wordt genoemd. De afbeelding toont een schakelaar Cisco-katalysator 2950C-24 voor 24 poorten:
    Zoals vermeld in de ARP-clausule: protocol voor adresbepaling, is elke computer via één fysieke verbinding met het netwerk verbonden. Die. een 24-poorts switch kan 24 computers aansluiten. Gedraaid paar doordringt fysiek alle gebouwen van de onderneming - alle 24 draden van deze switch worden naar verschillende kantoren getrokken. Stel bijvoorbeeld dat 17 draden gaan en verbinding maken met 17 computers in de klas, 4 draden gaan naar het speciale afdelingskantoor en de overige 3 draden gaan naar de nieuw gerepareerde, nieuw kabinet boekhoudafdeling. En de accountant Lida werd vanwege bijzondere verdiensten naar dit kantoor overgeplaatst.

    Zoals hierboven vermeld, kunnen VLAN's worden weergegeven als een lijst netwerkeigendom poorten. Onze switch had bijvoorbeeld drie VLAN's, d.w.z. drie lijsten opgeslagen in het flashgeheugen van de schakelaar. In de ene lijst stonden de nummers 1, 2, 3 ... 17, in de andere 18, 19, 20, 21 en in de derde 22, 23 en 24. De computer van Lidin was voorheen aangesloten op de 20e poort. En dus verhuisde ze naar een ander kantoor. Haar gesleept oude computer naar een nieuw kantoor, of ze zat op nieuwe computer- maakt niet uit. Het belangrijkste is dat haar computer was aangesloten met een twisted pair-kabel, waarvan het andere uiteinde in poort 23 van onze switch wordt gestoken. En zodat ze vanaf haar nieuwe plek nog steeds bestanden naar haar collega's kan sturen, moet de beheerder het nummer 20 van de tweede lijst verwijderen en het nummer 23 toevoegen. Houd er rekening mee dat één poort tot slechts één VLAN kan behoren, maar we zullen deze regel overtreden aan het einde van deze paragraaf.

    Ik zal ook opmerken dat bij het wijzigen van het VLAN-lidmaatschap van een poort de beheerder de draden in de switch niet hoeft te "porren". Bovendien hoeft hij niet eens op te staan. Omdat de computer van de beheerder is aangesloten op de 22e poort, met behulp waarvan hij de switch op afstand kan bedienen. Natuurlijk dankzij speciale instellingen wat later zal worden besproken, kan alleen een beheerder de switch beheren. Zie VLAN's, practice [in het volgende artikel] voor informatie over het configureren van VLAN's.

    Zoals je waarschijnlijk hebt gemerkt, heb ik in eerste instantie (in de sectie Netwerken bouwen) gezegd dat er minimaal 100 computers in ons netwerk zullen zijn, maar er kunnen slechts 24 computers op de switch worden aangesloten. Natuurlijk zijn er schakelaars met grote hoeveelheid poorten. Maar er zijn nog meer computers in het bedrijfs-/ondernemingsnetwerk. En voor de verbinding is eindeloos een groot aantal computers in een netwerk, schakel switches onderling via de zogenaamde trunk-poort (trunk) met elkaar. Bij het configureren van de switch kan elk van de 24 poorten worden gedefinieerd als een trunkpoort. En er kan een willekeurig aantal trunkpoorten op de switch zijn (maar het is redelijk om er niet meer dan twee te doen). Als een van de poorten is gedefinieerd als trunk, dan vormt de switch alle informatie die erop wordt ontvangen in speciale pakketten, met behulp van het ISL- of 802.1Q-protocol, en stuurt deze pakketten naar de trunkpoort.

    Alle informatie die binnenkwam, ik bedoel, alle informatie die vanuit de andere havens naar hem toe kwam. En het 802.1Q-protocol wordt ingevoegd in de protocolstack tussen Ethernet en het protocol waarmee de gegevens zijn gegenereerd, dat dit frame draagt.

    V dit voorbeeld, zoals je waarschijnlijk hebt gemerkt, zit de beheerder in hetzelfde kantoor met Lida, omdat verdraaide tijd van poorten 22, 23 en 24 leidt naar dezelfde kast. De 24e poort is geconfigureerd als een trunkpoort. En de schakelaar zelf zit in de achterkamer, naast het oude accountantskantoor en met een auditorium met 17 computers.

    Het twisted pair dat van de 24e poort naar het kantoor naar de beheerder gaat, is verbonden met een andere switch, die op zijn beurt is verbonden met de router, wat in de volgende hoofdstukken zal worden besproken. Andere switches die andere 75 computers aansluiten en zich in andere achterkamers van de onderneming bevinden - ze hebben in de regel allemaal één trunkpoort die via twisted pair of glasvezel is verbonden met de hoofdswitch, die zich op kantoor bij de beheerder bevindt.

    Hierboven werd al gezegd dat het soms verstandig is om twee trunkpoorten te maken. De tweede trunkpoort wordt vervolgens gebruikt om het netwerkverkeer te analyseren.

    Dit is ongeveer hoe grote bedrijfsnetwerken eruit zagen in de dagen van de Cisco Catalyst 1900-switch. Je hebt waarschijnlijk twee grote nadelen van dergelijke netwerken opgemerkt. Ten eerste veroorzaakt het gebruik van een trunk-poort enkele problemen en creëert extra werk bij het configureren van apparatuur. En ten tweede, en vooral, stel dat ons 'soort netwerk' van accountants, economen en coördinatoren één voor drie databases willen hebben. Ze willen dat dezelfde accountant de wijzigingen in de database kan zien die de econoom of dispatcher een paar minuten geleden heeft aangebracht. Om dit te doen, moeten we een server maken die beschikbaar is voor alle drie de netwerken.

    Zoals vermeld in het midden van deze paragraaf, kan een poort zich maar in één VLAN bevinden. En dit geldt echter alleen voor switches van de Cisco Catalyst 1900-serie en ouder en voor sommige jongere modellen, zoals de Cisco Catalyst 2950. Voor andere switches, met name de Cisco Catalyst 2900XL, kan deze regel worden overtreden. Bij het configureren van poorten in dergelijke switches, kan elke poort vijf werkingsmodi hebben: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk en 802.1Q Trunk. De tweede manier van werken is precies wat we nodig hebben voor de bovenstaande taak - om toegang te geven tot de server vanuit drie netwerken tegelijk, d.w.z. laat de server tegelijkertijd tot drie netwerken behoren. Dit wordt ook wel het oversteken of taggen van VLAN's genoemd. In dit geval kan het aansluitschema als volgt zijn.

    UNIX, die heeft bijgedragen aan de stijgende populariteit van het protocol omdat fabrikanten TCP / IP in de set hebben opgenomen software elke UNIX-computer. TCP / IP vindt zijn toewijzing in referentiemodel OSI, zoals weergegeven in figuur 3.1.

    Je kunt zien dat TCP / IP zich in de derde en vierde laag van het OSI-model bevindt. Het idee hierachter is om de LAN-technologie aan de ontwikkelaars over te laten. Het doel van TCP / IP is: berichten in lokale netwerken van elk type en het tot stand brengen van communicatie met behulp van elke netwerktoepassing.

    TCP / IP-functies door te worden geassocieerd met OSI-model op de twee meest lagere niveaus- op het niveau van gegevensoverdracht en fysiek niveau... Hierdoor kan TCP / IP vinden wederzijdse taal met bijna elke netwerktechnologie en daardoor met elke computerplatform... TCP / IP omvat vier abstracte lagen, die hieronder worden vermeld.


    Rijst. 3.1.

    • Netwerkinterface. Hiermee kan TCP / IP actief communiceren met alle moderne netwerktechnologieën op basis van het OSI-model.
    • internetwerk. Bepaalt hoe IP wordt beheerd berichten doorsturen via routers netwerkruimte zoals internetten.
    • Vervoer. Definieert het mechanisme voor de uitwisseling van informatie tussen computers.
    • Toegepast. Geeft netwerktoepassingen aan om taken uit te voeren zoals doorsturen, E-mail en anderen.

    Dankzij zijn wijd verspreid TCP / IP is de de facto internetstandaard geworden. De computer waarop het is geïmplementeerd netwerktechnologie gebaseerd op het OSI-model (Ethernet of Token Ring) heeft de mogelijkheid om te communiceren met andere apparaten. In Networking Fundamentals hebben we gekeken naar laag 1 en 2 bij het bespreken van LAN-technologieën. Nu gaan we verder met de OSI-stack en kijken hoe een computer communicatie tot stand brengt op internet of in prive netwerk... Deze sectie bespreekt het TCP/IP-protocol en de configuratie ervan.

    Wat is TCP / IP

    Dat computers met elkaar kunnen communiceren is een wonder op zich. Dit zijn tenslotte computers van verschillende fabrikanten werken met verschillende besturingssystemen en protocollen. Bij afwezigheid van sommigen gemeenschappelijk kader dergelijke apparaten zouden geen informatie kunnen uitwisselen. Bij verzending via een netwerk moeten de gegevens een formaat hebben dat begrijpelijk is voor zowel het verzendende als het ontvangende apparaat.

    TCP / IP voldoet aan deze voorwaarde vanwege zijn poort... Deze laag is direct uitgelijnd met de netwerklaag van het OSI-referentiemodel en is gebaseerd op een vast berichtformaat dat een IP-datagram wordt genoemd. Een datagram is als een prullenbak die alle informatie in een bericht bevat. Wanneer u bijvoorbeeld een webpagina in een browser laadt, wordt wat u op het scherm ziet, in stukjes geleverd door een datagram.

    Het is gemakkelijk om datagrammen te verwarren met pakketten. Een datagram is een informatie-item, terwijl een pakket een fysiek berichtobject is (gemaakt op de derde of meer) hoge niveaus) die daadwerkelijk op het netwerk wordt doorgestuurd. Hoewel de termen door sommigen als onderling uitwisselbaar worden beschouwd, is hun onderscheid in een specifieke context van belang - niet hier natuurlijk. Het belangrijkste om te begrijpen is dat het bericht in fragmenten wordt opgesplitst, via het netwerk wordt verzonden en opnieuw wordt samengesteld op het ontvangende apparaat.


    Het positieve van deze aanpak is dat als een enkel pakket beschadigd raakt tijdens de verzending, alleen dat pakket opnieuw hoeft te worden verzonden, niet het hele bericht. Een ander positief moment is dat geen enkele host voor onbepaalde tijd hoeft te wachten lange tijd totdat de overdracht eindigt op de andere host om uw . te verzenden eigen bericht.

    TCP en UDP

    Bij het verzenden van een IP-bericht over een netwerk wordt een van de transportprotocollen gebruikt: TCP of UDP. TCP (Transmission Control Protocol) is de eerste helft van de afkorting TCP/IP. User Datagram Protocol (UDP) wordt gebruikt in plaats van TCP om minder dan belangrijke berichten... Beide protocollen worden gebruikt voor correcte berichtgeving in TCP/IP-netwerken. Er is één significant verschil tussen deze protocollen.

    TCP wordt een betrouwbaar protocol genoemd omdat het met de ontvanger communiceert om te controleren of een bericht is ontvangen.

    UDP wordt een onbetrouwbaar protocol genoemd, omdat het niet eens contact probeert te maken met de ontvanger om de levering te garanderen.


    Het is belangrijk om te onthouden dat er maar één protocol kan worden gebruikt om een ​​bericht af te leveren. Wanneer bijvoorbeeld een webpagina wordt geladen, beheert TCP de levering van pakketten zonder enige tussenkomst van UDP. Aan de andere kant, een eenvoudig protocol voor bestandsoverdracht (Trivial Bestandsoverdracht Protocol, TFTP) downloadt of verzendt berichten onder controle van het UDP-protocol.

    De gebruikte transportmethode hangt af van de applicatie - het kan e-mail, HTTP, de applicatie zijn die verantwoordelijk is voor netwerken, enzovoort. ontwikkelaars netwerk programma's gebruik waar mogelijk UDP, omdat dit protocol overtollig verkeer vermindert. TCP-protocol hecht aan meer werk voor gegarandeerde levering en verzendt veel meer pakketten dan UDP. Figuur 3.2 toont een lijst van: netwerk toepassingen, en laat zien welke applicaties ТСР gebruiken en welke applicaties UDP gebruiken. FTP en TFTP doen bijvoorbeeld vrijwel hetzelfde. TFTP wordt echter voornamelijk gebruikt voor het downloaden en kopiëren van programma's. netwerk apparaten... TFTP kan UDP gebruiken, want als het bericht mislukt, gebeurt er niets ergs, aangezien het bericht niet bedoeld was voor de eindgebruiker, maar voor de netwerkbeheerder, wiens prioriteitsniveau veel lager is. Een ander voorbeeld is een videospraaksessie waarbij zowel TCP- als UDP-poorten kunnen worden gebruikt. Er wordt dus een TCP-sessie gestart om gegevens uit te wisselen tijdens de installatie telefoonaansluiting terwijl ikzelf telefoongesprek verzonden via UDP. Dit komt door de snelheid van het streamen van spraak en video. In geval van pakketverlies heeft het geen zin om het opnieuw te verzenden, omdat het niet meer overeenkomt met de datastroom.


    Rijst. 3.2.
    IP-datagramformaat

    IP-pakketten kunnen worden onderverdeeld in datagrammen. Het datagramformaat creëert velden voor de payload en voor controlegegevens voor berichtoverdracht. Figuur 3.3 toont een schematisch diagram van een datagram.

    Opmerking. Laat u niet misleiden door de grootte van het gegevensveld in het datagram. Het datagram wordt niet overladen met extra gegevens. Het dataveld is eigenlijk het grootste veld in het datagram.


    Rijst. 3.3.

    Het is belangrijk om te onthouden dat IP-pakketten van verschillende lengte kunnen zijn. Networking Fundamentals verklaarde dat: informatiepakketten v Ethernet-netwerken zijn 64 tot 1400 bytes groot. Ze zijn 4000 bytes lang op Token Ring en 53 bytes op ATM.

    Opmerking. Het gebruik van bytes in een datagram kan u in verwarring brengen, aangezien gegevensoverdracht vaker wordt geassocieerd met begrippen als megabits en gigabits per seconde. Omdat computers echter liever met databytes werken, gebruiken datagrammen ook bytes.

    Als je nog eens naar het datagramformaat in figuur 3.3 kijkt, zul je zien dat de meest linkse velden constant zijn. Dit is zo omdat processor de pakketbeheerder moet weten waar elk veld begint. Zonder deze velden te standaardiseren, zullen de laatste bits een wirwar van enen en nullen zijn. Aan de rechterkant van het datagram staan ​​de pakketten variabele lengte... Het doel van de verschillende velden in een datagram is als volgt.

    • VER. De versie van het IP-protocol dat wordt gebruikt door het station waar de Originele bericht. De huidige versie IP is versie 4. Dit veld zorgt voor het gelijktijdig bestaan ​​van: verschillende versies in de internetwerkruimte.
    • HLEN. Het veld informeert het ontvangende apparaat over de lengte van de kop, zodat de CPU weet waar het gegevensveld begint.
    • Dienst Type. Code die de router informeert over het type pakketbeheer in termen van serviceniveau (betrouwbaarheid, prioriteit, uitstel, enz.).
    • Lengte. Het totale aantal bytes in het pakket, inclusief headervelden en dataveld.
    • ID, frags en frags offset. Deze velden vertellen de router hoe het pakket moet worden gefragmenteerd en opnieuw samengesteld en hoe verschillen in framegrootte kunnen worden gecompenseerd die kunnen optreden als een pakket over LAN-segmenten reist met verschillende netwerktechnologieën (Ethernet, FDDI, enz.).
    • TTL. Een afkorting voor Time to Live, een getal dat elke keer dat het pakket wordt doorgestuurd met één wordt verlaagd. Als de levensduur nul wordt, houdt het pakket op te bestaan. TTL voorkomt looping en eindeloos ronddwalen van verloren pakketten in het internetwerk.
    • Protocol. Het transportprotocol dat moet worden gebruikt om het pakket over te dragen. Het meest gebruikte protocol op dit gebied is TCP, maar er kunnen ook andere protocollen worden gebruikt.
    • Koptekst controlesom. De checksum is een getal dat wordt gebruikt om de integriteit van het bericht te controleren. Indien controlesommen alle berichtpakketten komen niet overeen juiste waarde dan betekent dit dat het bericht vervormd is.
    • Bron IP adres. 32-bits adres van de host die het bericht heeft verzonden (meestal Persoonlijke computer of server).
    • Bestemming IP Adres. Het 32-bits adres van de host waarnaar het bericht wordt verzonden (meestal een pc of server).
    • IP-opties. Gebruikt voor netwerktesten of andere speciale doeleinden.
    • opvulling. Vult eventuele ongebruikte (lege) bitposities in zodat de processor de positie van de eerste bit in het dataveld correct kan bepalen.
    • Gegevens. De payload van het verzonden bericht. Een pakketgegevensveld kan bijvoorbeeld de hoofdtekst van een e-mail bevatten.

    Zoals eerder vermeld, bestaat een pakket uit twee hoofdcomponenten: de berichtverwerkingsgegevens, die zich in de kop bevinden, en de informatie zelf. Informatie deel bevindt zich in de sector van de lading. Kun je je deze sector voorstellen als een vrachtruim ruimteschip... De kop is alles boordcomputers shuttle in de stuurcabine. Het beheert alle informatie die nodig is voor alle soorten routers en computers langs de route van een bericht, en wordt gebruikt om een ​​bepaalde volgorde te handhaven bij het samenstellen van een bericht uit individuele pakketten.