Główną funkcją protokołów sieciowych tcp ip. Co to jest protokół TCP-IP

Serwery, które implementują te protokoły w sieć korporacyjna, zapewnij klientowi adres IP, bramę, maskę sieci, serwery nazw, a nawet drukarkę. Użytkownicy nie muszą ręcznie konfigurować swoich hostów, aby korzystać z sieci.

System operacyjny QNX Neutrino implementuje inny protokół automatycznej konfiguracji o nazwie AutoIP, który jest projektem komisji IETF. konfiguracja automatyczna. Protokół ten jest używany w małe sieci aby przypisać lokalne adresy IP hostów do łącza (link-local). Protokół AutoIP niezależnie określa adres IP lokalny dla łącza, korzystając ze schematu negocjacji z innymi hostami i bez konieczności kontaktowania się z serwerem centralnym.

Stosowanie Protokół PPPoE

Skrót PPPoE oznacza protokół Point-to-Point przez Ethernet. Protokół ten hermetyzuje dane do transmisji w sieci Ethernet o topologii mostkowej.

PPPoE to specyfikacja połączenia użytkownika Sieci Ethernetowe z Internetem za pośrednictwem połączenia szerokopasmowego, takiego jak cyfrowa linia abonencka, urządzenie bezprzewodowe lub modem kablowy. Zastosowanie protokołu PPPoE oraz modemu szerokopasmowego zapewnia użytkownikom łączność lokalną śieć komputerowa indywidualny uwierzytelniony dostęp do szybkich sieci danych.

Protokół PPPoE łączy technologię Ethernet z protokołem PPP, skutecznie tworząc oddzielne połączenie ze zdalnym serwerem dla każdego użytkownika. Kontrola dostępu, rozliczanie połączeń i wybór dostawcy usług są ustalane dla użytkowników, a nie hostów. Zaletą tego podejścia jest to, że ani operator telefoniczny, ani dostawca usług internetowych nie muszą zapewniać w tym zakresie specjalnego wsparcia.

W przeciwieństwie do połączeń telefonicznych, połączenia DSL i modem kablowy są zawsze aktywne. Ponieważ fizyczne połączenie ze zdalnym dostawcą usług jest współdzielone przez wielu użytkowników, potrzebna jest metoda rozliczania, która rejestruje nadawców i miejsca docelowe ruchu oraz pobiera opłaty od użytkowników. Protokół PPPoE umożliwia użytkownikowi i zdalnemu hostowi uczestniczącemu w sesji komunikacyjnej wzajemne poznanie adresów sieciowych podczas początkowej wymiany zwanej wykrycie(odkrycie). Po ustanowieniu sesji pomiędzy indywidualnym użytkownikiem a zdalnym hostem (np. dostawcą usług internetowych) sesję można monitorować w celach naliczania. Wiele domów, hoteli i korporacji zapewnia publiczny dostęp do Internetu za pośrednictwem cyfrowych łączy abonenckich Technologie Ethernetowe i protokół PPPoE.

Połączenie poprzez protokół PPPoE składa się z klienta i serwera. Klient i serwer działają przy użyciu dowolnego interfejsu, który jest blisko Specyfikacje Ethernetu. Interfejs ten służy do przydzielania adresów IP klientom i kojarzenia tych adresów IP z użytkownikami i opcjonalnie stacjami roboczymi, zamiast uwierzytelniania opartego wyłącznie na stacja robocza. Serwer PPPoE tworzy połączenie punkt-punkt dla każdego klienta.

Konfigurowanie sesji PPPoE

Aby utworzyć sesję PPPoE należy skorzystać z usługipppoed. Modułio-pkt-*nZapewnia usługi protokołu PPPoE. Najpierw musisz biecio-pkt-*Zodpowiedni sterownik. Przykład:

Aby regulować wymianę danych między komputerami, stosuje się zestawy reguł lub protokoły. Obecnie najszerzej stosowany zestaw protokołów pod ogólną nazwą TCP/IP. (Należy pamiętać, że w wielu krajach europejskich protokół ten jest stosowany X.25). Podstawowe funkcje rodziny protokołów TCP/IP: e-mail, przesyłanie plików pomiędzy komputerami i zdalne logowanie.

Można używać poleceń poczty użytkownika, poleceń obsługi wiadomości (MH) i polecenia serwera sendmail TCP/IP do przesyłania wiadomości między systemami i głównym narzędzia sieciowe(BNU) może mieć zastosowanie TCP/IP do przesyłania plików i poleceń pomiędzy systemami.

TCP/IP to zestaw protokołów definiujących standardy komunikacji między komputerami i zawierający szczegółowe ustalenia dotyczące routingu i pracy w sieci. Protokół TCP/IP jest szeroko stosowany w Internecie, dzięki czemu mogą komunikować się z nim użytkownicy z instytucji badawczych, szkół, uniwersytetów, agencji rządowych i przedsiębiorstw przemysłowych.

TCP/IP umożliwia komunikację pomiędzy komputerami podłączonymi do sieci, zwanymi zwykle hostami. Dowolną sieć można podłączyć do innej sieci i komunikować się ze swoimi hostami. Chociaż istnieją różne technologie sieciowe, z których wiele opiera się na przełączaniu pakietów i przesyłaniu strumieniowym, istnieje zestaw protokołów TCP/IP ma jedną ważną zaletę: zapewnia niezależność sprzętową.

Ponieważ protokoły internetowe definiują jedynie blok transmisji i sposób jego przesyłania, TCP/IP nie zależy od charakterystyki sieci sprzęt komputerowy, umożliwiając organizację wymiany informacji pomiędzy sieciami o różnych technologiach transmisji danych. System adresów IP umożliwia nawiązanie połączenia pomiędzy dowolnymi dwoma maszynami w sieci. Poza tym w TCP/IP zdefiniowano także standardy dla wielu usług komunikacyjnych dla użytkowników końcowych.

TCP/IP umożliwia komputerowi działanie jako host internetowy, który może łączyć się z siecią i nawiązywać połączenie z dowolnym innym hostem internetowym. W TCP/IP Istnieją polecenia i narzędzia, które umożliwiają wykonanie następujących czynności:

  • Przenieś pliki do innego systemu
  • Zaloguj się do systemu zdalnego
  • Wykonuj polecenia w systemie zdalnym
  • Drukuj pliki w systemie zdalnym
  • Wysłać e-maile użytkownicy zdalni
  • Prowadź interaktywny dialog ze zdalnymi użytkownikami
  • Zarządzaj siecią
Notatka: TCP/IP Dostępne są tylko podstawowe funkcje zarządzania siecią. W porównaniu do protokołu TCP/IP, Prosty protokół zarządzania siecią (SNMP) zapewnia szerszy zakres poleceń i funkcji kontrolnych.
  • Terminologia TCP/IP
    Zapoznaj się z podstawowymi pojęciami internetowymi związanymi z protokołem TCP/IP.
  • Planowanie sieci TCP/IP
    Stos protokołów TCP/IP to elastyczny sposób organizacji interakcji sieciowych, dzięki czemu każdy użytkownik może dostosować go do własnych potrzeb. Planując sieć, należy wziąć pod uwagę następujące kwestie. Zagadnienia te zostały omówione szerzej w innych rozdziałach. Ta lista należy traktować jedynie jako ogólny przegląd zadań.
  • Instalowanie protokołu TCP/IP
    W tej sekcji opisano procedurę instalacji TCP/IP.
  • Ustawienia TCP/IP
    Konfiguracja oprogramowania TCP/IP możesz rozpocząć natychmiast po zainstalowaniu go w systemie.
  • Identyfikacja i bezpieczne rcmds
    Zespoły te mają teraz dodatkowe metody identyfikacji.
  • Ustawienia TCP/IP
    Do ustawień TCP/IP utwórz plik .netrc.
  • Sposoby organizacji interakcji z innym systemem lub użytkownikiem
    Istnieje kilka sposobów organizacji interakcji z innym systemem lub użytkownikiem. W tej sekcji opisano dwa możliwe sposoby. Najpierw można nawiązać połączenie pomiędzy hostami lokalnymi i zdalnymi. Drugą metodą jest dialog ze zdalnym użytkownikiem.
  • Przesyłanie plików
    Chociaż stosunkowo małe pliki można przesyłać za pomocą E-mail, w przypadku dużych plików jest ich więcej skuteczne sposoby transfery.
  • Drukowanie na zdalnej drukarce
    Jeśli do hosta podłączona jest drukarka lokalna, możesz skorzystać z informacji zawartych w tej sekcji, aby drukować na drukarce zdalnej. Co więcej, jeśli drukarka lokalna nie, będziesz mógł drukować na zdalnej drukarce innej niż domyślna.
  • Drukowanie plików z systemu zdalnego
    Może zaistnieć potrzeba wydrukowania pliku znajdującego się na zdalnym hoście. W takim przypadku lokalizacja drukowanego pliku zależy od tego, które drukarki zdalne są dostępne dla zdalnego hosta.
  • Wyświetl informacje o stanie
    Używanie poleceń TCP/IP możesz uzyskać informacje o stanie, użytkownikach i hostach sieci. Informacje te mogą być wymagane do komunikacji z innym hostem lub użytkownikiem.
  • Protokoły TCP/IP
    Protokół to zestaw reguł definiujących formaty wiadomości i procedury umożliwiające komputerom i aplikacjom wymianę informacji. Zasady te są przestrzegane przez każdy komputer w sieci, dzięki czemu każdy host odbierający jest w stanie zrozumieć wysłaną do niego wiadomość. Zestaw Protokoły TCP/IP można uznać za strukturę wielowarstwową.
  • Karty adapterów sieciowych TCP/IP LAN
    Mapa adapter sieciowy to fizyczne urządzenie, do którego jest bezpośrednio podłączone kabel internetowy. Odpowiada za odbieranie i przesyłanie danych na poziomie fizycznym.
  • Interfejsy sieciowe TCP/IP
    Na poziomie Interfejs sieciowy TCP/IP tworzy pakiety z datagramów IP, które można interpretować i przesyłać przy użyciu określonych technologii sieciowych.
  • Adresowanie TCP/IP
    Schemat adresowania IP stosowany w TCP/IP umożliwia użytkownikom i aplikacjom jednoznaczną identyfikację sieci i hostów, z którymi nawiązywane są połączenia.
  • Tłumaczenie nazw TCP/IP
    Chociaż 32-bitowe adresy IP mogą jednoznacznie identyfikować wszystkie hosty w Sieci internetowe, użytkownicy mają znacznie lepsze doświadczenia ze znaczącymi, łatwymi do zapamiętania nazwami hostów. W Protokół kontroli transmisji/protokół internetowy (TCP/IP) Dostępny jest system nazewnictwa obsługujący zarówno jednopoziomowe, jak i hierarchiczne struktury sieciowe.
  • Planowanie i konfiguracja rozpoznawania nazw LDAP (IBM SecureWay Directory Schema)
    Lekki protokół dostępu do katalogów (LDAP) to otwarty protokół standardowy, który reguluje sposób pobierania i modyfikowania informacji w katalogu.
  • Planowanie i konfiguracja rozpoznawania nazw NIS_LDAP (schemat RFC 2307)
    W systemie AIX 5.2 wprowadzono nowy mechanizm rozpoznawania nazw, NIS_LDAP.
  • Przypisywanie adresu i parametrów TCP/IP - Protokół dynamicznej konfiguracji hosta
    przeznaczony do organizowania komunikacji pomiędzy komputerami o określonych adresach. Jednym z obowiązków administratora sieci jest przydzielanie adresów i ustawianie parametrów wszystkim maszynom w sieci. Zazwyczaj administrator informuje użytkowników, jakie adresy są przydzielone ich systemom i pozwala użytkownikom samodzielnie skonfigurować ustawienia. Jednakże błędy konfiguracyjne lub nieporozumienia mogą rodzić pytania wśród użytkowników, na które administrator będzie musiał odpowiedzieć indywidualnie. pozwala administratorowi na centralną konfigurację sieci bez udziału użytkowników końcowych.
  • Protokół dynamicznej konfiguracji hosta w wersji 6
    Protokół ustawienia dynamiczne hosty (DHCP) pozwala na pracę konfiguracje sieciowe z centralnej lokalizacji. Ta sekcja jest poświęcona DHCPv6; Adresy IP odnoszą się do adresów IPv6 i DHCP - DHCPv6(Jeśli nie określono inaczej).
  • Demon DHCP serwera proxy PXE
    Serwer proxy PXE DHCP działa mniej więcej tak samo jak serwer DHCP: przegląda wiadomości od klientów DHCP i odpowiada na niektóre pytania. Jednak w przeciwieństwie do serwera DHCP, serwer proxy PXE DHCP nie zarządza adresami sieciowymi, a jedynie odpowiada na żądania klientów PXE.
  • Demon negocjowania obrazu rozruchowego (BINLD)
    Serwer demona negocjacji obrazy rozruchowe(BINLD) jest używany w trzecim etapie uruchamiania klientów PXE.
  • Demony TCP/IP
    Demony (lub serwery) to procesy, które działają w tło i realizować żądania z innych procesów. Protokół kontroli transmisji/protokół internetowy do wykonywania używa programów demonicznych pewne funkcje w systemie operacyjnym.
  • Routing TCP/IP
    Trasa to ścieżka, wzdłuż której pakiety są wysyłane od nadawcy do odbiorcy.
  • Mobilny IPv6
    Protokół mobilny IPv6 zapewnia obsługę przekierowań dla IPv6. Za jego pomocą użytkownik może korzystać z tego samego adresu IP w dowolnym miejscu na świecie, a aplikacje pracujące z tym adresem utrzymują komunikację i połączenia Najwyższy poziom niezależnie od lokalizacji użytkownika. Obsługa spedycyjna realizowana jest w środowiskach jednorodnych i niejednorodnych.
  • Wirtualny adres IP
    Wirtualny adres IP eliminuje zależność hosta od poszczególnych interfejsów sieciowych.
  • Agregacja łączy EtherChannel i IEEE 802.3ad
    Agregacja łączy EtherChannel i IEEE 802.3ad to technologie agregacji portów sieciowych, które umożliwiają połączenie wielu adapterów Ethernet w jedno urządzenie pseudo Ethernet.
  • Protokół internetowy dla InfiniBand (IPoIB)
    Pakiety protokołu IP można przesyłać za pośrednictwem interfejsu InfiniBand (IB). W tym przypadku pakiety IP są zamykane w pakietach IB za pomocą interfejsu sieciowego.
  • Inicjator oprogramowania iSCSI i cel oprogramowania
    Inicjator programowy iSCSI umożliwia systemowi AIX dostęp do urządzeń pamięci masowej za pośrednictwem sieci TCP/IP przy użyciu adapterów Ethernet. Docelowy program iSCSI zapewnia dostęp do systemu AIX innym osobom inicjatory iSCSI do wyeksportowanej pamięci lokalnej przy użyciu protokołu iSCSI zdefiniowanego w RFC 3720.
13.10.06 5,6 tys

Większość z nas zna protokół TCP/IP jako spoiwo spajające Internet. Jednak niewielu jest w stanie zapewnić przekonujący opis tego, czym jest ten protokół i jak działa. Czym więc tak naprawdę jest protokół TCP/IP?

Protokół TCP/IP to sposób wymiany informacji pomiędzy komputerami podłączonymi do sieci. Nie ma znaczenia, czy są częścią tej samej sieci, czy są podłączone do oddzielnych sieci. Nie ma znaczenia, że ​​jeden z nich może być komputerem Cray, a drugi Macintosh. TCP/IP to niezależny od platformy standard, który wypełnia lukę pomiędzy różnymi komputerami, system operacyjny i sieci. Jest to protokół, który globalnie rządzi Internetem i jest w dużej mierze zasługą sieci TCP/IP.

Zrozumienie protokołu TCP/IP obejmuje głównie umiejętność zrozumienia tajnych zestawów protokołów, których hosty TCP/IP używają do wymiany informacji. Przyjrzyjmy się niektórym z tych protokołów i dowiedzmy się, z czego składa się opakowanie TCP/IP.

Podstawy protokołu TCP/IP

TCP/IP to skrót od protokołu kontroli transmisji/protokołu internetowego. W terminologii sieci komputerowych protokół to wcześniej uzgodniony standard, który umożliwia dwóm komputerom wymianę danych. W rzeczywistości TCP/IP nie jest jednym protokołem, ale kilkoma. Dlatego często mówi się o nim jako o pakiecie lub zestawie protokołów, przy czym TCP i IP to dwa główne.

Oprogramowanie dla protokołu TCP/IP na komputerze zależy od platformy Implementacja protokołu TCP, IP i inni członkowie rodziny TCP/IP. Zwykle zawiera także aplikacje wysokiego poziomu, takie jak FTP ( Transfer plików Protocol, File Transfer Protocol), które umożliwiają to poprzez wiersz poleceń zarządzać udostępnianiem plików w Internecie.

Protokół TCP/IP wywodzi się z badań finansowanych przez Agencję Projektów Badań Zaawansowanych (ARPA) rządu USA w latach siedemdziesiątych. Protokół ten został opracowany, aby sieci komputerowe ośrodków badawczych na całym świecie mogły być połączone w formie wirtualnej „sieci sieci” (intersieci). Pierwotny Internet powstał poprzez konwersję istniejącego konglomeratu sieci komputerowych o nazwie ARPAnet przy użyciu protokołu TCP/IP.

Powodem, dla którego protokół TCP/IP jest dziś tak ważny, jest to, że pozwala niezależne sieciłączyć się z Internetem lub łączyć się, aby tworzyć prywatne intranety. Sieci komputerowe tworzące intranet są fizycznie połączone za pośrednictwem urządzeń zwanych routerami lub routerami IP. Router to komputer przesyłający pakiety danych z jednej sieci do drugiej. W intranecie opartym na protokole TCP/IP informacje są przesyłane w oddzielnych jednostkach zwanych pakietami IP lub datagramami IP. Dzięki oprogramowaniu TCP/IP wszystkie komputery podłączone do śieć komputerowa, stać się „bliskimi krewnymi”. Zasadniczo ukrywa routery i podstawową architekturę sieci i sprawia, że ​​​​wszystko wygląda jak jeden duża sieć. Tak jak połączenia Ethernet są identyfikowane za pomocą 48-bitowych identyfikatorów Ethernet, tak połączenia intranetowe są identyfikowane za pomocą 32-bitowych adresów IP, które wyrażamy w postaci liczby dziesiętne, oddzielone kropkami (na przykład 128.10.2.3). Pobieranie adresu IP komputer zdalny, komputer w intranecie lub w Internecie może wysyłać do niego dane tak, jakby były częścią tej samej sieci fizycznej.

Protokół TCP/IP zapewnia rozwiązanie problemu danych między dwoma komputerami podłączonymi do tego samego intranetu, ale w różnych sieciach fizycznych. Rozwiązanie składa się z kilku części, a każdy członek rodziny protokołów TCP/IP przyczynia się do osiągnięcia ogólnego celu. IP, najbardziej podstawowy protokół pakietu TCP/IP, przesyła datagramy IP przez intranety i działa ważna funkcja Nazywa się to routingiem i zasadniczo polega na wyborze trasy, którą datagram ma pokonać z punktu A do punktu B, i używaniu routerów do „przeskakiwania” między sieciami.

TCP jest bardziej protokołem wysoki poziom, która umożliwia aplikacjom działającym na różnych komputerach hostów w sieci wymianę strumieni danych. TCP dzieli strumienie danych na łańcuchy zwane segmentami TCP i przesyła je za pomocą protokołu IP. W większości przypadków każdy segment TCP jest wysyłany w jednym datagramie IP. Jeśli jednak zajdzie taka potrzeba, protokół TCP podzieli segmenty na wiele datagramów IP, które mieszczą się w fizycznych ramkach danych używanych do przesyłania informacji między komputerami w sieci. Ponieważ protokół IP nie gwarantuje, że datagramy zostaną odebrane w tej samej kolejności, w jakiej zostały wysłane, protokół TCP ponownie składa segmenty TCP na drugim końcu trasy, tworząc ciągły strumień danych. FTP i telnet to dwa popularne przykłady programy aplikacyjne TCP/IP, które opierają się na użyciu protokołu TCP.

Innym ważnym członkiem pakietu TCP/IP jest protokół User Datagram Protocol (UDP), który jest podobny do protokołu TCP, ale bardziej prymitywny. TCP jest „niezawodnym” protokołem, ponieważ zapewnia sprawdzanie błędów i komunikaty potwierdzające, aby mieć pewność, że dane dotrą do miejsca docelowego bez uszkodzeń. UDP jest protokołem „zawodnym”, ponieważ nie gwarantuje, że datagramy dotrą w kolejności, w jakiej zostały wysłane, ani nawet, że w ogóle dotrą. Jeśli pożądanym warunkiem jest niezawodność, do jej wdrożenia wymagane będzie oprogramowanie. Jednak UDP nadal ma swoje miejsce w świecie TCP/IP i jest używany w wielu programach. Program aplikacyjny SNMP (Simple Network Management Protocol), zaimplementowany w wielu wcieleniach protokołu TCP/IP, jest jednym z przykładów programów UDP.

Inne protokoły TCP/IP odgrywają mniej znaczącą, ale równie ważną rolę ważne role w działaniu sieci TCP/IP. Na przykład protokół rozpoznawania adresów (ARP) tłumaczy adresy IP na fizyczne adresy sieciowe, takie jak identyfikatory Ethernet. Powiązany protokół, RARP, Reverse Address Solution Protocol, działa odwrotnie, konwertując fizyczne adresy sieciowe na adresy IP. Internet Control Message Protocol (ICMP) to protokół eskortowy, który wykorzystuje protokół IP do wymiany informacji sterujących i kontroli błędów związanych z transmisją pakietów IP. Na przykład, jeśli router nie może przesłać datagramu IP, używa protokołu ICMP do poinformowania nadawcy o wystąpieniu problemu. Krótki opis Niektóre inne protokoły „skrywające się pod parasolem” protokołu TCP/IP są wymienione na pasku bocznym.

Krótki opis rodziny protokołów TCP/IP ze skrótami
ARP (protokół rozpoznawania adresów): konwertuje 32-bitowe adresy IP na fizyczne adresy sieciowe, takie jak 48-bitowe adresy Ethernet.

FTP (protokół przesyłania plików): umożliwia przesyłanie plików z jednego komputera na drugi za pomocą połączeń TCP. Powiązany, ale mniej powszechny protokół przesyłania plików, Trivial File Transfer Protocol (TFTP), do przesyłania plików używa protokołu UDP zamiast protokołu TCP.

ICMP (Internet Control Message Protocol): Umożliwia routerom IP wysyłanie komunikatów o błędach i informacji kontrolnych do innych routerów IP i komputerów hostów w sieci. Komunikaty ICMP „podróżują” jako pola danych datagramów IP i muszą być zaimplementowane we wszystkich wariantach protokołu IP.

IGMP (Internet Group Management Protocol): umożliwia rozsyłanie datagramów IP w trybie multiemisji pomiędzy komputerami należącymi do odpowiednich grup.

IP (protokół internetowy, Protokół internetowy): Protokół niskiego poziomu, który kieruje pakiety danych przez oddzielne sieci połączone routerami w celu utworzenia Internetu lub intranetu. Dane przesyłane są w formie pakietów zwanych datagramami IP.

RARP (Protokół rozpoznawania adresów zwrotnych): Konwertuje fizyczne adresy sieciowe na adresy IP.

SMTP (Simple Mail Transfer Protocol): Określa format wiadomości, którego klient SMTP działający na jednym komputerze może używać do przekazywania wiadomości e-mail do serwera SMTP działającego na innym komputerze.

TCP (Protokół kontroli transmisji): Protokół połączeniowy przesyłający dane w postaci strumieni bajtów. Dane są wysyłane w pakietach — segmentach TCP — składających się z nagłówków TCP i danych. TCP jest „niezawodnym” protokołem, ponieważ wykorzystuje sumy kontrolne aby sprawdzić integralność danych i wysłać potwierdzenia, aby mieć pewność, że przesyłane dane zostaną odebrane bez uszkodzeń.

UDP (User Datagram Protocol): niezależny od połączenia protokół przesyłający dane w pakietach zwanych datagramami UDP. UDP jest protokołem „zawodnym”, ponieważ nadawca nie otrzymuje informacji wskazujących, czy datagram faktycznie został odebrany.

Architektura TCP/IP

Projektanci sieci często korzystają z siedmiowarstwowego modelu ISO/OSI (International Standards Organisation/Open Systems Interconnect). systemy otwarte), który opisuje architekturę sieci. Każdy poziom w tym modelu odpowiada jednemu poziomowi funkcjonalność sieci. U samej podstawy znajduje się poziom fizyczny reprezentujący środowisko fizyczne, wzdłuż którego dane „wędrują” – innymi słowy, system kablowy sieci komputerowej. Nad nią znajduje się warstwa łącza danych, czyli warstwa łącza danych, której funkcjonowanie zapewniają karty interfejsów sieciowych. Na samej górze znajduje się warstwa programów aplikacyjnych, w której uruchamiane są programy korzystające z funkcji narzędzi sieciowych.

Rysunek pokazuje, jak protokół TCP/IP pasuje do modelu ISO/OSI. Rysunek ten ilustruje również warstwowość protokołu TCP/IP i pokazuje relacje pomiędzy głównymi protokołami. Gdy blok danych jest przesyłany z aplikacji sieciowej na kartę sieciową, przechodzi on kolejno przez szereg modułów TCP/IP. Jednocześnie na każdym etapie jest uzupełniany o informacje niezbędne dla równoważnego modułu TCP/IP na drugim końcu łańcucha. Do czasu dotarcia danych karta sieciowa, reprezentują standardową ramkę Ethernet, przy założeniu, że sieć jest oparta na tym interfejsie. Oprogramowanie TCP/IP po stronie odbiorczej odtwarza oryginalne dane dla programu odbierającego, przechwytując ramkę Ethernet i przepuszczając ją Odwrotna kolejność przez zestaw modułów TCP/IP. (Jeden z najlepsze sposoby rozwiązać Struktura wewnętrzna TCP/IP warto użyć programu szpiegującego, aby znaleźć informacje dodane przez różne moduły TCP/IP wewnątrz ramek przesyłanych przez sieć.)

Warstwy sieciowe i protokoły TCP/IP

ISO/OSI TCP/IP _____________________________ __________________________ | Warstwa aplikacji | | | |________________________________________| | _________ _________ | ____________________________ | |Sieć | |Sieć | | Poziom | Warstwa prezentacji | | |program| |program| | zastosowany |________________________________________| | |__________| |__________| | programy ____________________________ | | | Poziom sesji | | | |________________________________________| |__________________________| | | _______________ ______|____________|______ | Warstwa transportowa | | TCP UDP | Transport |________________________________________| |_____|______|______| poziom | | _______________ ______|____________|______ | Warstwa sieci| | | | | Sieć |________________________________________| | ---->IP<--- | уровень |__________________________| _________ _____________________________ _______| Сетевая |________ | Уровень звена данных | | ARP<->| opłata |<->RARP | Poziom |________________________________________| |________|__________|________| linki | dane ____________________________ | | Warstwa fizyczna | _____________|_____________ Fizyczne |________________| Poziom połączeń kabla sieciowego

Lewa strona tego diagramu przedstawia warstwy modelu ISO/OSI. Prawa strona diagramu ilustruje korelację protokołu TCP/IP z tym modelem.

Aby zilustrować rolę, jaką protokół TCP/IP odgrywa w rzeczywistych sieciach komputerowych, rozważmy, co się dzieje, gdy przeglądarka internetowa korzysta z protokołu HTTP (HyperText Transfer Protocol) w celu pobrania strony z danymi HTML z serwera internetowego podłączonego do Internetu. Aby utworzyć wirtualne połączenie z serwerem, przeglądarka korzysta z abstrakcji oprogramowania wysokiego poziomu zwanej gniazdem. Aby pobrać stronę internetową, wysyła do serwera polecenie GET HTTP, zapisując je w gnieździe. Z kolei oprogramowanie gniazda używa protokołu TCP do wysyłania bitów i bajtów tworzących polecenie GET do serwera WWW. TCP segmentuje dane i przekazuje poszczególne segmenty do modułu IP, który przekazuje je w datagramach do serwera WWW.

Jeżeli przeglądarka i serwer działają na komputerach podłączonych do różnych sieci fizycznych (jak to zwykle bywa), datagramy przesyłane są z sieci do sieci, aż dotrą do tej, do której fizycznie podłączony jest serwer. Ostatecznie datagramy docierają do miejsca przeznaczenia i są ponownie składane w taki sposób, że serwer sieciowy, który odczytuje łańcuchy danych ze swojego gniazda, otrzymuje ciągły strumień danych. W przypadku przeglądarki i serwera dane zapisane w gnieździe na jednym końcu magicznie „wyskakują” na drugim końcu. Jednak pomiędzy tymi zdarzeniami zachodzą różnego rodzaju złożone interakcje, które tworzą iluzję ciągłego przesyłania danych pomiędzy sieciami komputerowymi.

I to właściwie wszystko, co robi protokół TCP/IP: przekształca wiele małych sieci w jedną dużą i zapewnia usługi, których programy potrzebują do komunikowania się ze sobą za pośrednictwem powstałego Internetu.

Krótkie podsumowanie

O protokole TCP/IP można powiedzieć znacznie więcej, ale najważniejsze są trzy kwestie:

* TCP/IP to zestaw protokołów umożliwiających łączenie sieci fizycznych w celu utworzenia Internetu. Protokół TCP/IP łączy poszczególne sieci, tworząc wirtualną sieć komputerową, w której poszczególne komputery-hosty są identyfikowane nie na podstawie fizycznych adresów sieciowych, ale adresów IP.
* TCP/IP wykorzystuje architekturę warstwową, która jasno opisuje działanie każdego protokołu. Protokoły TCP i UDP zapewniają zaawansowane narzędzia do przesyłania danych dla programów sieciowych i oba opierają się na protokole IP do transportu pakietów danych. IP odpowiada za kierowanie pakietów do miejsca przeznaczenia.
* Dane przenoszone pomiędzy dwiema aplikacjami działającymi na hostach internetowych „przemieszczają się” w górę i w dół stosów TCP/IP na tych hostach. Informacje dodawane przez moduły TCP/IP po stronie wysyłającej są „wycinane” przez odpowiednie moduły TCP/IP po stronie odbierającej i wykorzystywane do odtworzenia oryginalnych danych.

Dobry zły

  • Administracja systemu ,
  • Standardy komunikacji
  • Załóżmy, że masz słabą wiedzę na temat technologii sieciowych i nie znasz nawet podstaw. Ale otrzymałeś zadanie: szybko zbudować sieć informacyjną w małym przedsiębiorstwie. Nie masz czasu ani ochoty studiować grubych Talmudów na temat projektowania sieci, instrukcji korzystania ze sprzętu sieciowego i zagłębiać się w bezpieczeństwo sieci. A co najważniejsze, w przyszłości nie chcesz zostać profesjonalistą w tej dziedzinie. To ten artykuł jest dla ciebie.


    W drugiej części tego artykułu omówiono praktyczne zastosowanie przedstawionych tutaj podstaw:

    Zrozumienie stosu protokołów

    Zadaniem jest przekazanie informacji z punktu A do punktu B. Może ona być przesyłana w sposób ciągły. Ale zadanie staje się bardziej skomplikowane, jeśli konieczne jest przesłanie informacji między punktami A<-->B i A<-->C na tym samym kanale fizycznym. Jeśli informacja jest przesyłana w sposób ciągły, to gdy C będzie chciał przekazać informację A, będzie musiał poczekać, aż B zakończy transmisję i zwolni kanał komunikacyjny. Ten mechanizm przekazywania informacji jest bardzo niewygodny i niepraktyczny. Aby rozwiązać ten problem, zdecydowano się podzielić informacje na części.

    U odbiorcy te fragmenty trzeba złożyć w jedną całość, aby otrzymać informację, która przyszła od nadawcy. Ale w przypadku odbiorcy A widzimy teraz zmieszane fragmenty informacji od B i C. Oznacza to, że dla każdej części należy wprowadzić numer identyfikacyjny, aby odbiorca A mógł odróżnić fragmenty informacji od B od informacji od C i złożyć te fragmenty w oryginalną wiadomość. Oczywiście odbiorca musi wiedzieć, gdzie i w jakiej formie nadawca dodał dane identyfikacyjne do pierwotnej informacji. W tym celu muszą opracować pewne zasady tworzenia i zapisywania informacji identyfikacyjnych. Ponadto słowo „zasada” zostanie zastąpione słowem „protokół”.

    Aby sprostać potrzebom współczesnych konsumentów, konieczne jest jednoczesne wskazanie kilku rodzajów informacji identyfikacyjnych. Wymaga także ochrony przesyłanych informacji zarówno przed przypadkowymi zakłóceniami (podczas transmisji liniami komunikacyjnymi), jak i przed zamierzonym sabotażem (hakowaniem). W tym celu część przesyłanych informacji uzupełniana jest znaczną ilością informacji specjalnych, usługowych.

    Protokół Ethernet zawiera numer karty sieciowej nadawcy (adres MAC), numer karty sieciowej odbiorcy, typ przesyłanych danych i faktyczne przesyłane dane. Fragment informacji skompilowany zgodnie z protokołem Ethernet nazywany jest ramką. Uważa się, że nie ma kart sieciowych o tym samym numerze. Sprzęt sieciowy wyodrębnia przesyłane dane z ramki (sprzęt lub oprogramowanie) i poddaje je dalszemu przetwarzaniu.

    Z reguły wyodrębnione dane są z kolei tworzone zgodnie z protokołem IP i posiadają inny rodzaj informacji identyfikacyjnych - adres IP odbiorcy (liczba 4-bajtowa), adres IP nadawcy oraz dane. A także wiele innych niezbędnych informacji serwisowych. Dane generowane zgodnie z protokołem IP nazywane są pakietami.

    Następnie dane są wyodrębniane z pakietu. Ale te dane z reguły nie są jeszcze danymi przesłanymi pierwotnie. Ta informacja również jest kompilowana zgodnie z określonym protokołem. Najpopularniejszym protokołem jest TCP. Zawiera informacje identyfikacyjne, takie jak port nadawcy (liczba dwubajtowa) i port źródłowy, a także informacje o danych i usługach. Dane wyodrębnione z protokołu TCP to zazwyczaj dane, które program działający na komputerze B wysłał do „programu odbierającego” na komputerze A.

    Stos protokołów (w tym przypadku TCP przez IP przez Ethernet) nazywany jest stosem protokołów.

    ARP: Protokół rozpoznawania adresów

    Istnieją sieci klas A, B, C, D i E. Różnią się one liczbą komputerów i liczbą możliwych w nich sieci/podsieci. Dla uproszczenia i w najczęstszym przypadku rozważymy tylko sieć klasy C, której adres IP zaczyna się od 192.168.1. Następną liczbą będzie numer podsieci, po którym nastąpi numer sprzętu sieciowego. Na przykład komputer o adresie IP 192.168.30.110 chce wysłać informację do innego komputera o numerze 3 znajdującego się w tej samej podsieci logicznej. Oznacza to, że adres IP odbiorcy będzie wynosił: 192.168.30.3

    Ważne jest, aby zrozumieć, że węzeł sieci informacyjnej to komputer podłączony jednym kanałem fizycznym do sprzętu przełączającego. Te. jeśli wyślemy dane z karty sieciowej „na wolność”, wówczas będą one miały jedną ścieżkę - wyjdą z drugiego końca skrętki. Możemy przesłać absolutnie dowolne dane wygenerowane według dowolnej wymyślonej przez nas reguły, bez podawania adresu IP, adresu mac czy innych atrybutów. A jeśli ten drugi koniec zostanie podłączony do innego komputera, możemy je tam odbierać i interpretować według potrzeb. Jeśli jednak ten drugi koniec zostanie podłączony do przełącznika, to w tym przypadku pakiet informacyjny musi być uformowany według ściśle określonych zasad, tak jakby dawał przełącznikowi instrukcje, co dalej z tym pakietem zrobić. Jeśli pakiet zostanie poprawnie utworzony, przełącznik prześle go dalej do innego komputera, zgodnie z opisem w pakiecie. Po czym przełącznik usunie ten pakiet ze swojej pamięci RAM. Jeżeli jednak pakiet nie został prawidłowo uformowany, tj. zawarte w nim instrukcje były nieprawidłowe, wówczas paczka „umrze”, tj. przełącznik nie wyśle ​​go nigdzie, ale natychmiast usunie go z pamięci RAM.

    Aby przenieść informacje na inny komputer, w wysyłanym pakiecie informacyjnym należy podać trzy wartości identyfikacyjne - adres MAC, adres IP i port. Relatywnie port to numer, który system operacyjny przydziela każdemu programowi, który chce wysłać dane do sieci. Adres IP odbiorcy wprowadzany jest przez użytkownika lub sam program go odbiera, w zależności od specyfiki programu. Adres MAC pozostaje nieznany, tj. numer karty sieciowej komputera odbiorcy. W celu uzyskania niezbędnych danych wysyłane jest żądanie „broadcast”, skompilowane przy użyciu tzw. „protokołu rozpoznawania adresów ARP”. Poniżej znajduje się struktura pakietu ARP.

    Teraz nie musimy znać wartości wszystkich pól na powyższym obrazku. Skupmy się tylko na głównych.

    Pola zawierają źródłowy adres IP i docelowy adres IP, a także źródłowy adres MAC.

    Pole „Adres docelowy Ethernet” jest wypełnione jednostkami (ff:ff:ff:ff:ff:ff). Taki adres nazywany jest adresem rozgłoszeniowym i taka ramka jest wysyłana do wszystkich „interfejsów w kablu”, czyli tzw. wszystkie komputery podłączone do przełącznika.

    Switch po odebraniu takiej ramki rozgłoszeniowej rozsyła ją do wszystkich komputerów w sieci, jakby do wszystkich zwracał się z pytaniem: „jeśli jesteś właścicielem tego adresu IP (docelowego adresu IP), podaj mi proszę swój adres mac. ” Kiedy inny komputer otrzymuje takie żądanie ARP, sprawdza docelowy adres IP na swoim. A jeśli pasuje, to komputer zamiast tych wstawia swój adres MAC, zamienia adresy IP i MAC źródła i miejsca docelowego, zmienia niektóre informacje o usłudze i wysyła pakiet z powrotem do przełącznika, który odsyła go z powrotem do komputer oryginalny, inicjator żądania ARP.

    W ten sposób Twój komputer poznaje adres MAC drugiego komputera, do którego chcesz wysłać dane. Jeśli kilka komputerów w sieci odpowiada na to żądanie ARP, pojawia się „konflikt adresów IP”. W takim przypadku konieczna jest zmiana adresów IP na komputerach, aby w sieci nie było identycznych adresów IP.

    Budowanie sieci

    Zadanie budowy sieci

    W praktyce z reguły konieczne jest budowanie sieci składających się z co najmniej stu komputerów. Oprócz funkcji udostępniania plików nasza sieć musi być bezpieczna i łatwa w zarządzaniu. Zatem budując sieć, można wyróżnić trzy wymagania:
    1. Łatwy w obsłudze. Jeśli księgowa Lida zostanie przeniesiona do innego biura, nadal będzie potrzebować dostępu do komputerów księgowych Anny i Julii. A jeśli sieć informatyczna zostanie zbudowana nieprawidłowo, administrator może mieć trudności z zapewnieniem Lidzie dostępu do komputerów innych księgowych w jej nowym miejscu.
    2. Bezpieczeństwo. Aby zapewnić bezpieczeństwo naszej sieci, należy różnicować prawa dostępu do zasobów informacyjnych. Sieć musi być również chroniona przed zagrożeniami dla ujawnienia, integralności i odmowy usługi. Przeczytaj więcej w książce „Atak na Internet” Ilji Dawidowicza Miedwiedowskiego, rozdział „Podstawowe pojęcia bezpieczeństwa komputerowego”.
    3. Wydajność sieci. Przy budowie sieci pojawia się problem techniczny - zależność prędkości transmisji od liczby komputerów w sieci. Im więcej komputerów, tym niższa prędkość. Przy dużej liczbie komputerów prędkość sieci może stać się tak niska, że ​​stanie się nie do przyjęcia dla klienta.
    Co powoduje spowolnienie szybkości sieci, gdy jest duża liczba komputerów? - powód jest prosty: ze względu na dużą liczbę rozgłaszanych komunikatów (BMS). AL to komunikat, który po dotarciu do przełącznika jest wysyłany do wszystkich hostów w sieci. Lub, z grubsza mówiąc, wszystkie komputery znajdujące się w Twojej podsieci. Jeśli w sieci jest 5 komputerów, to każdy komputer otrzyma 4 alarmy. Jeśli będzie ich 200, to każdy komputer w tak dużej sieci otrzyma 199 shs.

    Istnieje wiele aplikacji, modułów oprogramowania i usług, które wysyłają komunikaty rozgłoszeniowe do sieci w celu działania. Opisane w paragrafie ARP: protokół ustalania adresu jest tylko jednym z wielu AL wysyłanych przez twój komputer do sieci. Na przykład po przejściu do „Otoczenia sieciowego” (system operacyjny Windows) komputer wysyła kilka kolejnych AL ze specjalnymi informacjami wygenerowanymi przy użyciu protokołu NetBios w celu przeskanowania sieci w poszukiwaniu komputerów znajdujących się w tej samej grupie roboczej. Następnie system operacyjny rysuje znalezione komputery w oknie „Otoczenie sieciowe” i je widzisz.

    Warto również zauważyć, że podczas procesu skanowania tym czy innym programem Twój komputer nie wysyła jednej wiadomości rozgłoszeniowej, ale kilka, na przykład w celu nawiązania wirtualnych sesji z komputerami zdalnymi lub dla innych potrzeb systemowych spowodowanych problemami z oprogramowaniem. wdrożenie tej aplikacji. Zatem każdy komputer w sieci, aby współdziałać z innymi komputerami, zmuszony jest wysyłać wiele różnych IPN, ładując w ten sposób kanał komunikacyjny informacjami, których użytkownik końcowy nie potrzebuje. Jak pokazuje praktyka, w dużych sieciach komunikaty rozgłoszeniowe mogą stanowić znaczną część ruchu, spowalniając tym samym aktywność sieci widoczną dla użytkownika.

    Wirtualne sieci LAN

    Aby rozwiązać pierwszy i trzeci problem, a także pomóc w rozwiązaniu drugiego problemu, powszechnie stosuje się mechanizm partycjonowania lokalna sieć na mniejsze sieci, takie jak oddzielne sieci lokalne (wirtualna sieć lokalna). Z grubsza rzecz ujmując, sieć VLAN to lista portów przełącznika należących do tej samej sieci. „Same” w tym sensie, że druga sieć VLAN będzie zawierać listę portów należących do drugiej sieci.

    Tak naprawdę utworzenie dwóch sieci VLAN na jednym przełączniku jest równoznaczne z zakupem dwóch przełączników, tj. utworzenie dwóch sieci VLAN jest równoznaczne z podzieleniem jednego przełącznika na dwie. W ten sposób sieć stu komputerów dzieli się na mniejsze sieci liczące od 5 do 20 komputerów – z reguły liczba ta odpowiada fizycznej lokalizacji komputerów na potrzeby udostępniania plików.

    • Podział sieci na sieci VLAN zapewnia łatwość zarządzania. Tak więc, gdy księgowa Lida przenosi się do innego biura, administrator musi po prostu usunąć port z jednej sieci VLAN i dodać go do innej. Zostało to omówione bardziej szczegółowo w sekcji Sieci VLAN, teoria.
    • Sieci VLAN pomagają rozwiązać jeden z wymogów bezpieczeństwa sieci, a mianowicie rozgraniczenie zasobów sieciowych. Tym samym student z jednej klasy nie będzie mógł przedostać się do komputerów innej klasy ani do komputera rektora, bo są w rzeczywistości w różnych sieciach.
    • Ponieważ nasza sieć jest podzielona na sieci VLAN, tj. w małych „jak gdyby sieciach” problem z wiadomościami rozgłoszeniowymi znika.

    Sieci VLAN, teoria

    Być może stwierdzenie „administrator musi jedynie usunąć port z jednej sieci VLAN i dodać go do innej” może być niejasne, dlatego wyjaśnię to bardziej szczegółowo. Port w tym przypadku nie jest numerem nadawanym aplikacji przez system operacyjny, jak opisano w akapicie Stos protokołów, ale gniazdem (miejscem), do którego można podłączyć (włożyć) złącze RJ-45. Złącze to (tj. końcówka przewodu) jest przymocowane do obu końców 8-żyłowego przewodu zwanego „skrętką”. Rysunek przedstawia przełącznik Cisco Catalyst 2950C-24 z 24 portami:
    Jak stwierdzono w paragrafie ARP: protokół ustalania adresu, każdy komputer jest podłączony do sieci jednym kanałem fizycznym. Te. Do 24-portowego przełącznika można podłączyć 24 komputery. Skrętka fizycznie przenika wszystkie pomieszczenia przedsiębiorstwa - wszystkie 24 przewody z tego przełącznika biegną do różnych pomieszczeń. Niech np. 17 przewodów pójdzie i podłączy do 17 komputerów w klasie, 4 przewody idą do biura wydziału specjalnego, a pozostałe 3 przewody idą do nowo wyremontowanego, nowego biura rachunkowego. I do tego właśnie biura została przeniesiona księgowa Lida do zadań specjalnych.

    Jak wspomniano powyżej, sieć VLAN można przedstawić jako listę portów należących do sieci. Przykładowo nasz przełącznik miał trzy sieci VLAN, tj. trzy listy zapisane w pamięci flash przełącznika. Na jednej liście wpisano cyfry 1, 2, 3... 17, na innej 18, 19, 20, 21, a na trzeciej 22, 23 i 24. Komputer Lidy był wcześniej podłączony do portu 20. Dlatego przeniosła się do innego biura. Przenieśli jej stary komputer do nowego biura lub usiadła przy nowym komputerze - to nie ma znaczenia. Najważniejsze, że jej komputer był podłączony skrętką, której drugi koniec był włożony do portu 23 naszego przełącznika. Aby mogła dalej wysyłać pliki do kolegów z nowej lokalizacji, administrator musi usunąć numer 20 z drugiej listy i dodać numer 23. Należy pamiętać, że jeden port może należeć tylko do jednej sieci VLAN, ale złamiemy to reguła na końcu tego akapitu.

    Zwrócę też uwagę, że przy zmianie członkostwa portu w sieci VLAN administrator nie musi „wtykać” przewodów w przełączniku. Co więcej, nie musi nawet wstawać z siedzenia. Ponieważ komputer administratora jest podłączony do portu 22, za pomocą którego może on zdalnie zarządzać przełącznikiem. Oczywiście dzięki specjalnym ustawieniom, które zostaną omówione później, tylko administrator może zarządzać przełącznikiem. Informacje na temat konfigurowania sieci VLAN znajdziesz w dziale VLAN, praktyka [w następnym artykule].

    Jak zapewne zauważyłeś, na początku (w dziale Budowa sieci) mówiłem, że w naszej sieci będzie co najmniej 100 komputerów, jednak do switcha można podłączyć tylko 24 komputery. Istnieją oczywiście przełączniki z większą liczbą portów. Jednak w sieci korporacyjnej/korporacyjnej jest wciąż więcej komputerów. Aby połączyć w sieć nieskończenie dużą liczbę komputerów, przełączniki łączy się ze sobą za pośrednictwem tzw. portu trunk. Podczas konfigurowania przełącznika dowolny z 24 portów można zdefiniować jako port trunk. Na przełączniku może znajdować się dowolna liczba portów trunk (ale rozsądnie jest zrobić nie więcej niż dwa). Jeśli jeden z portów jest zdefiniowany jako trunk, przełącznik wszystkie otrzymane na nim informacje formuje w specjalne pakiety, korzystając z protokołu ISL lub 802.1Q, i wysyła te pakiety do portu trunk.

    Wszystkie informacje, które przyszły - mam na myśli wszystkie informacje, które przyszły do ​​​​niego z innych portów. Protokół 802.1Q jest wstawiany do stosu protokołów pomiędzy Ethernetem a protokołem, który wygenerował dane przesyłane przez tę ramkę.

    W tym przykładzie, jak zapewne zauważyłeś, administrator siedzi w tym samym biurze z Lidą, ponieważ Skręcony kabel z portów 22, 23 i 24 prowadzi do tego samego biura. Port 24 jest skonfigurowany jako port trunk. A sama centrala znajduje się w pomieszczeniu gospodarczym, obok dawnego biura księgowego i klasy, w której znajduje się 17 komputerów.

    Skrętka komputerowa biegnąca z portu 24 do biura administratora jest podłączana do innego przełącznika, który z kolei jest podłączony do routera, co zostanie omówione w kolejnych rozdziałach. Pozostałe przełączniki łączące pozostałych 75 komputerów i zlokalizowane w innych pomieszczeniach gospodarczych przedsiębiorstwa - wszystkie posiadają z reguły jeden port trunk połączony skrętką komputerową lub kablem światłowodowym z wyłącznikiem głównym, który znajduje się w biurze z administrator.

    Powyżej powiedziano, że czasami rozsądne jest wykonanie dwóch portów trunk. Drugi port trunk w tym przypadku służy do analizy ruchu sieciowego.

    Tak mniej więcej wyglądało budowanie dużych sieci korporacyjnych w czasach przełącznika Cisco Catalyst 1900. Prawdopodobnie zauważyłeś dwie duże wady takich sieci. Po pierwsze, korzystanie z portu trunk powoduje pewne trudności i powoduje niepotrzebną pracę przy konfiguracji sprzętu. A po drugie i najważniejsze, załóżmy, że nasze „sieci” księgowych, ekonomistów i dyspozytorów chcą mieć jedną bazę danych na trzech. Chcą, aby ten sam księgowy mógł zobaczyć zmiany w bazie danych, które ekonomista lub dyspozytor dokonał kilka minut temu. Aby to zrobić, musimy stworzyć serwer, który będzie dostępny dla wszystkich trzech sieci.

    Jak wspomniano w środku tego akapitu, port może znajdować się tylko w jednej sieci VLAN. I dotyczy to jednak tylko przełączników z serii Cisco Catalyst 1900 i starszych oraz niektórych młodszych modeli, jak np. Cisco Catalyst 2950. W przypadku innych przełączników, w szczególności Cisco Catalyst 2900XL, tę zasadę można złamać. Podczas konfiguracji portów w takich przełącznikach każdy port może mieć pięć trybów pracy: Dostęp statyczny, Multi-VLAN, Dostęp dynamiczny, ISL Trunk i 802.1Q Trunk. Drugi tryb działania jest dokładnie tym, czego potrzebujemy do powyższego zadania - zapewnienie dostępu do serwera z trzech sieci jednocześnie, tj. sprawić, że serwer będzie należeć do trzech sieci jednocześnie. Nazywa się to również skrzyżowaniem lub znakowaniem sieci VLAN. W takim przypadku schemat połączeń może wyglądać następująco.

    Działanie globalnego Internetu opiera się na zestawie (stosie) protokołów TCP/IP. Ale terminy te wydają się skomplikowane tylko na pierwszy rzut oka. W rzeczywistości Stos protokołów TCP/IP to prosty zbiór zasad wymiany informacji, a zasady te są Ci właściwie dobrze znane, chociaż prawdopodobnie nie jesteś ich świadomy. Tak, dokładnie tak jest; zasadniczo nie ma nic nowego w zasadach leżących u podstaw protokołów TCP/IP: wszystko, co nowe, jest dobrze zapomniane.

    Człowiek może uczyć się na dwa sposoby:

    1. Poprzez głupie formalne zapamiętywanie schematycznych metod rozwiązywania standardowych problemów (czego obecnie najczęściej uczy się w szkole). Takie szkolenie jest nieskuteczne. Na pewno widziałeś panikę i całkowitą bezradność księgowego przy zmianie wersji oprogramowania biurowego – przy najmniejszej zmianie sekwencji kliknięć myszką wymaganych do wykonania znanych czynności. A może widziałeś kiedyś osobę wpadającą w odrętwienie podczas zmiany interfejsu pulpitu?
    2. Poprzez zrozumienie istoty problemów, zjawisk, wzorców. Poprzez zrozumienie zasady zbudować ten czy inny system. W tym przypadku posiadanie wiedzy encyklopedycznej nie odgrywa dużej roli – brakujące informacje można łatwo znaleźć. Najważniejsze to wiedzieć, czego szukać. A to nie wymaga formalnej znajomości tematu, ale zrozumienia istoty.

    W tym artykule proponuję pójść drugą ścieżką, ponieważ zrozumienie zasad leżących u podstaw Internetu da ci możliwość poczucia się pewnie i swobodnie w Internecie - szybko rozwiązuj pojawiające się problemy, poprawnie formułuj problemy i pewnie komunikuj się z pomocą techniczną.

    Zacznijmy więc.

    Zasady działania protokołów internetowych TCP/IP są z natury bardzo proste i bardzo przypominają pracę naszej radzieckiej poczty.

    Pamiętaj, jak działa nasza zwykła poczta. Najpierw piszesz list na kartce papieru, następnie wkładasz go do koperty, zaklejasz, na odwrocie koperty zapisujesz adresy nadawcy i odbiorcy, a następnie zanosisz ją do najbliższego urzędu pocztowego. Następnie list przechodzi przez sieć urzędów pocztowych do najbliższego urzędu pocztowego adresata, skąd listonosz dostarcza go pod wskazany adres i wrzuca do jego skrzynki pocztowej (z numerem mieszkania) lub wręcza osobiście. To wszystko, list dotarł do adresata. Kiedy odbiorca listu będzie chciał Ci odpowiedzieć, w swojej odpowiedzi zamieni adresy odbiorcy i nadawcy, a list zostanie wysłany do Ciebie w tym samym łańcuchu, ale w przeciwnym kierunku.

    Koperta listu będzie brzmieć mniej więcej tak:

    Adres nadawcy: Od kogo: Iwanow Iwan Iwanowicz Gdzie: Iwantejewka, ul. Bolszaja, 8, lok. 25 Adres odbiorcy: Do kogo: Pietrow Petr Pietrowicz Gdzie: Moskwa, ul. Usachevsky, 105, lok. 110

    Teraz jesteśmy gotowi rozważyć interakcję komputerów i aplikacji w Internecie (a także w sieci lokalnej). Należy pamiętać, że analogia ze zwykłą pocztą będzie już prawie kompletna.

    Każdy komputer (inaczej: węzeł, host) w Internecie ma również unikalny adres, który nazywany jest adresem IP (adresem protokołu internetowego), na przykład: 195.34.32.116. Adres IP składa się z czterech liczb dziesiętnych (0 do 255) oddzielonych kropką. Jednak znajomość samego adresu IP komputera nie wystarczy, ponieważ... Ostatecznie to nie same komputery wymieniają informacje, ale działające na nich aplikacje. Na komputerze może jednocześnie działać kilka aplikacji (na przykład serwer pocztowy, serwer WWW itp.). Aby dostarczyć zwykły list papierowy, nie wystarczy znać tylko adres domu, trzeba także znać numer mieszkania. Ponadto każda aplikacja ma podobny numer, zwany numerem portu. Większość aplikacji serwerowych ma standardowe numery, np.: usługa pocztowa jest powiązana z portem numer 25 (mówią też: „nasłuchuje” portu, odbiera na nim wiadomości), usługa sieciowa jest powiązana z portem 80, FTP z portem 21 , i tak dalej.

    Mamy zatem następującą niemal całkowitą analogię z naszym stałym adresem pocztowym:

    „adres domowy” = „adres IP komputera” „numer mieszkania” = „numer portu”

    W sieciach komputerowych działających w oparciu o protokoły TCP/IP odpowiednikiem listu papierowego jest koperta plastikowa torba, który zawiera faktycznie przesyłane dane oraz informacje adresowe – adres nadawcy i adres odbiorcy, np.:

    Adres źródłowy: IP: 82.146.49.55 Port: 2049 Adres odbiorcy (adres docelowy): IP: 195.34.32.116 Port: 53 Szczegóły pakietu: ...

    Oczywiście pakiety zawierają również informacje serwisowe, ale nie jest to istotne dla zrozumienia istoty.

    Proszę zwrócić uwagę na kombinację: „Adres IP i numer portu” - zwany "gniazdo elektryczne".

    W naszym przykładzie wysyłamy pakiet z gniazda 82.146.49.55:2049 do gniazda 195.34.32.116:53, czyli: pakiet trafi do komputera o adresie IP 195.34.32.116, do portu 53. A port 53 odpowiada serwerowi rozpoznawania nazw (serwerowi DNS), który otrzyma ten pakiet. Znając adres nadawcy, serwer ten będzie mógł po przetworzeniu naszego żądania wygenerować pakiet odpowiedzi, który pójdzie w kierunku przeciwnym do gniazda nadawcy 82.146.49.55:2049, które dla serwera DNS będzie gniazdem odbiorcy.

    Z reguły interakcja odbywa się według schematu „klient-serwer”: „klient” żąda pewnych informacji (na przykład strony internetowej), serwer akceptuje żądanie, przetwarza je i wysyła wynik. Numery portów aplikacji serwerowych są dobrze znane, np.: serwer poczty SMTP „nasłuchuje” na porcie 25, serwer POP3 umożliwiający odczytywanie poczty ze skrzynek pocztowych „nasłuchuje” na porcie 110, serwer WWW nasłuchuje na porcie 80 itd. .

    Większość programów na komputerze domowym to klienci - na przykład klient poczty Outlook, IE, przeglądarki internetowe FireFox itp.

    Numery portów na kliencie nie są stałe jak na serwerze, ale są przypisywane dynamicznie przez system operacyjny. Stałe porty serwerów mają zwykle numery do 1024 (ale są wyjątki), a porty klienta zaczynają się po 1024.

    Powtarzanie jest matką nauczania: IP to adres komputera (węzła, hosta) w sieci, a port to numer konkretnej aplikacji działającej na tym komputerze.

    Jednak osobie trudno jest zapamiętać cyfrowe adresy IP - znacznie wygodniej jest pracować z nazwami alfabetycznymi. W końcu znacznie łatwiej jest zapamiętać słowo niż zestaw liczb. Odbywa się to - dowolny cyfrowy adres IP można powiązać z nazwą alfanumeryczną. Dzięki temu zamiast np. 82.146.49.55 można zastosować nazwę. Usługa nazw domen (DNS) (Domain Name System) zajmuje się konwersją nazwy domeny na cyfrowy adres IP.

    Przyjrzyjmy się bliżej, jak to działa. Twój dostawca usług internetowych jawnie (na papierze, w celu ręcznej konfiguracji połączenia) lub pośrednio (poprzez automatyczną konfigurację połączenia) udostępnia adres IP serwera nazw (DNS). Na komputerze o tym adresie IP działa aplikacja (serwer nazw), która zna wszystkie nazwy domen w Internecie i odpowiadające im cyfrowe adresy IP. Serwer DNS „nasłuchuje” portu 53, przyjmuje do niego żądania i wydaje odpowiedzi, na przykład:

    Zapytanie z naszego komputera: „Jaki adres IP odpowiada nazwie www.site?” Odpowiedź serwera: „82.146.49.55.”

    Przyjrzyjmy się teraz, co się stanie, gdy wpiszesz nazwę domeny (URL) tej witryny () w przeglądarce i klikniesz , w odpowiedzi z serwera WWW otrzymasz stronę tej witryny.

    Na przykład:

    Adres IP naszego komputera: 91.76.65.216 Przeglądarka: Internet Explorer (IE), serwer DNS (strumień): 195.34.32.116 (Twój może być inny), Strona, którą chcemy otworzyć: www.site.

    Wpisz nazwę domeny w pasku adresu przeglądarki i kliknij . Następnie system operacyjny wykonuje w przybliżeniu następujące działania:

    Żądanie (dokładniej pakiet z żądaniem) jest wysyłane do serwera DNS na gnieździe 195.34.32.116:53. Jak omówiono powyżej, port 53 odpowiada serwerowi DNS, czyli aplikacji rozpoznającej nazwy. A serwer DNS po przetworzeniu naszego żądania zwraca adres IP zgodny z wprowadzoną nazwą.

    Dialog wygląda mniej więcej tak:

    Jaki adres IP odpowiada nazwie www.strona? - 82.146.49.55 .

    Następnie nasz komputer nawiązuje połączenie z portem 80 komputer 82.146.49.55 i wysyła żądanie (pakiet żądań) odebrania strony. Port 80 odpowiada serwerowi WWW. Port 80 zwykle nie jest zapisywany w pasku adresu przeglądarki, ponieważ... jest używany domyślnie, ale można go również określić jawnie po dwukropku - .

    Po otrzymaniu od nas żądania serwer WWW przetwarza je i wysyła nam stronę w kilku pakietach w formacie HTML – tekstowym języku znaczników zrozumiałym dla przeglądarki.

    Nasza przeglądarka po odebraniu strony wyświetla ją. W rezultacie na ekranie widzimy stronę główną tej witryny.

    Dlaczego musimy rozumieć te zasady?

    Na przykład zauważyłeś dziwne zachowanie swojego komputera - dziwną aktywność sieciową, spowolnienia itp. Co robić? Otwórz konsolę (kliknij przycisk „Start” - „Uruchom” - wpisz cmd - „Ok”). W konsoli wpisujemy polecenie netstat -an i kliknij . Narzędzie to wyświetli listę nawiązanych połączeń pomiędzy gniazdami naszego komputera a gniazdami zdalnych hostów. Jeśli w kolumnie „Adres zewnętrzny” zobaczymy jakieś obce adresy IP i 25. port po dwukropku, co to może oznaczać? (Pamiętaj, że port 25 odpowiada serwerowi pocztowemu?) Oznacza to, że Twój komputer nawiązał połączenie z jakimś serwerem pocztowym (serwerami) i wysyła przez niego niektóre listy. A jeśli Twój klient poczty e-mail (na przykład Outlook) nie jest uruchomiony w tej chwili, a na porcie 25 nadal jest dużo takich połączeń, to prawdopodobnie na Twoim komputerze znajduje się wirus, który wysyła spam w Twoim imieniu lub przekazuje Twoje środki numery kart wraz z hasłami dla atakujących.

    Do prawidłowego skonfigurowania firewalla (czyli firewalla :)) niezbędne jest także zrozumienie zasad działania Internetu. Ten program (często dostarczany z programem antywirusowym) służy do filtrowania pakietów - „przyjaciół” i „wrogów”. Przepuść swoich ludzi, nie wpuszczaj obcych. Na przykład, jeśli zapora sieciowa informuje Cię, że ktoś chce nawiązać połączenie z jakimś portem w Twoim komputerze. Zezwolić czy zabronić?

    A co najważniejsze, wiedza ta jest niezwykle przydatna w komunikacji z pomocą techniczną.

    Na koniec, oto lista portów, które prawdopodobnie napotkasz:

    135-139 - porty te są wykorzystywane przez system Windows w celu uzyskania dostępu do współdzielonych zasobów komputera - folderów, drukarek. Nie otwierać tych portów na zewnątrz, tj. do regionalnej sieci lokalnej i Internetu. Powinny być zamknięte zaporą ogniową. Ponadto, jeśli w sieci lokalnej nie widzisz niczego w środowisku sieciowym lub nie jesteś widoczny, prawdopodobnie wynika to z faktu, że zapora sieciowa zablokowała te porty. Dlatego porty te muszą być otwarte dla sieci lokalnej, ale zamknięte dla Internetu. 21 - Port FTP serwer. 25 -port pocztowy SMTP serwer. Twój klient poczty e-mail wysyła za jego pośrednictwem listy. Adres IP serwera SMTP i jego port (25.) należy określić w ustawieniach swojego klienta pocztowego. 110 - Port POP3 serwer. Dzięki niemu Twój klient pocztowy zbiera listy z Twojej skrzynki pocztowej. Adres IP serwera POP3 i jego port (110.) należy także określić w ustawieniach swojego klienta pocztowego. 80 - Port SIEĆ-serwery. 3128, 8080 - serwery proxy (konfigurowane w ustawieniach przeglądarki).

    Kilka specjalnych adresów IP:

    127.0.0.1 to localhost, adres systemu lokalnego, tj. adres lokalny Twojego komputera. 0.0.0.0 - w ten sposób wyznaczane są wszystkie adresy IP. 192.168.xxx.xxx - adresy, które można dowolnie wykorzystywać w sieciach lokalnych, nie są używane w globalnym Internecie. Są one unikalne tylko w obrębie sieci lokalnej. Adresy z tego zakresu możesz wykorzystać według własnego uznania, np. do budowy sieci domowej lub biurowej.

    Jaka jest maska ​​podsieci i brama domyślna (router, router)?

    (Te parametry ustawia się w ustawieniach połączenia sieciowego).

    To proste. Komputery są podłączone do sieci lokalnych. W sieci lokalnej komputery bezpośrednio „widzą” tylko siebie nawzajem. Sieci lokalne są połączone ze sobą poprzez bramy (routery, routery). Maska podsieci ma na celu określenie, czy komputer odbiorcy należy do tej samej sieci lokalnej, czy nie. Jeżeli komputer odbierający należy do tej samej sieci co komputer wysyłający, to pakiet jest wysyłany bezpośrednio do niego, w przeciwnym razie pakiet jest wysyłany do bramy domyślnej, która następnie znanymi sobie trasami przesyła pakiet do innej sieci, tj. na inną pocztę (analogicznie do poczty radzieckiej).

    Na koniec przyjrzyjmy się, co oznaczają te niejasne terminy:

    TCP/IP to nazwa zestawu protokołów sieciowych. W rzeczywistości przesyłany pakiet przechodzi przez kilka warstw. (Jak na poczcie: najpierw piszesz list, potem wkładasz go do zaadresowanej koperty, potem poczta przykleja znaczek itp.).

    IP Protokół ten jest tak zwanym protokołem warstwy sieciowej. Zadaniem tego poziomu jest dostarczanie pakietów IP z komputera nadawcy do komputera odbiorcy. Oprócz samych danych pakiety na tym poziomie mają źródłowy adres IP i adres IP odbiorcy. Numery portów nie są używane na poziomie sieci. Który port, tj. aplikacja jest adresowana do tego pakietu, na tym poziomie nie wiadomo, czy ten pakiet został dostarczony, czy zaginął - to nie jest jej zadanie, to jest zadanie warstwy transportowej.

    TCP i UDP Są to protokoły tzw. warstwy transportowej. Warstwa transportowa znajduje się nad warstwą sieciową. Na tym poziomie do pakietu dodawany jest port źródłowy i port docelowy.

    TCP to protokół zorientowany na połączenie z gwarantowaną dostawą pakietów. Najpierw wymieniane są specjalne pakiety w celu nawiązania połączenia, następuje coś w rodzaju uścisku dłoni (-Witam. -Witam. -Porozmawiamy? -No dalej.). Następnie pakiety są przesyłane tam i z powrotem (trwa rozmowa) i sprawdzane jest, czy pakiet dotarł do odbiorcy. Jeśli pakiet nie zostanie odebrany, zostanie wysłany ponownie („powtórz, nie słyszałem”).

    UDP to protokół bezpołączeniowy z niegwarantowanym dostarczaniem pakietów. (Jak: coś krzyknął, ale czy cię usłyszeli, czy nie - to nie ma znaczenia).

    Nad warstwą transportową znajduje się warstwa aplikacji. Na tym poziomie protokoły takie jak http, FTP itp. Na przykład HTTP i FTP korzystają z niezawodnego protokołu TCP, a serwer DNS działa poprzez zawodny protokół UDP.

    Jak przeglądać aktualne połączenia?

    Aktualne połączenia można przeglądać za pomocą polecenia

    Netstat -an

    (parametr n określa wyświetlanie adresów IP zamiast nazw domen).

    To polecenie działa w następujący sposób:

    „Start” - „Uruchom” - wpisz cmd - „Ok”. W wyświetlonej konsoli (czarne okno) wpisz polecenie netstat -an i kliknij . Rezultatem będzie lista nawiązanych połączeń pomiędzy gniazdami naszego komputera a zdalnymi węzłami.

    Na przykład otrzymujemy:

    Aktywne połączenia

    Nazwa Lokalny adres Adres zewnętrzny Państwo
    TCP 0.0.0.0:135 0.0.0.0:0 SŁUCHAJĄCY
    TCP 91.76.65.216:139 0.0.0.0:0 SŁUCHAJĄCY
    TCP 91.76.65.216:1719 212.58.226.20:80 PRZYJĘTY
    TCP 91.76.65.216:1720 212.58.226.20:80 PRZYJĘTY
    TCP 91.76.65.216:1723 212.58.227.138:80 ZAMKNIJ_CZEKAJ
    TCP 91.76.65.216:1724 212.58.226.8:80 PRZYJĘTY
    ...

    W tym przykładzie wartość 0.0.0.0:135 oznacza, że ​​nasz komputer nasłuchuje (SŁUCHA) portu 135 pod wszystkimi jego adresami IP i jest gotowy do akceptowania połączeń od dowolnej osoby na tym porcie (0.0.0.0:0) za pośrednictwem protokołu TCP.

    91.76.65.216:139 - nasz komputer nasłuchuje na porcie 139 pod adresem IP 91.76.65.216.

    Trzecia linia oznacza, że ​​połączenie zostało nawiązane (NASTANOWIONE) pomiędzy naszą maszyną (91.76.65.216:1719) a maszyną zdalną (212.58.226.20:80). Port 80 oznacza, że ​​nasza maszyna wysłała żądanie do serwera WWW (właściwie mam otwarte strony w przeglądarce).

    W kolejnych artykułach przyjrzymy się, jak zastosować tę wiedzę m.in.