نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

پروتکل های tcp ip چیست؟ پروتکل SNMP (مبانی)

این مقاله اصول اولیه مدل TCP / IP را پوشش می دهد. برای درک بهتر، پروتکل ها و خدمات اصلی شرح داده شده است. نکته اصلی این است که عجله نکنید و سعی کنید هر چیز را در مراحل درک کنید. همه آنها به هم مرتبط هستند و بدون درک یکی، درک دیگری دشوار خواهد بود. در اینجا اطلاعات بسیار سطحی وجود دارد، به طوری که می توان این مقاله را با خیال راحت "پشته پروتکل TCP / IP برای آدمک" نامید. با این حال، درک بسیاری از چیزها در اینجا آنقدرها که در نگاه اول به نظر می رسد دشوار نیست.

TCP / IP

پشته TCP/IP یک مدل شبکه ای از انتقال داده در یک شبکه است که ترتیب تعامل دستگاه ها را تعیین می کند. داده ها وارد لایه پیوند داده می شوند و به نوبه خود توسط هر لایه بالا پردازش می شوند. پشته به عنوان یک انتزاع ارائه می شود که اصول پردازش و دریافت داده ها را توضیح می دهد.

پشته پروتکل شبکه TCP/IP دارای 4 لایه است:

  1. کانال (لینک).
  2. شبکه (اینترنت).
  3. حمل و نقل.
  4. کاربرد.

سطح برنامه

لایه برنامه قابلیت همکاری بین برنامه و سایر لایه های پشته پروتکل را فراهم می کند، اطلاعات دریافتی را تجزیه و تحلیل می کند و به فرمت مناسب برای نرم افزار تبدیل می کند. نزدیکترین فرد به کاربر است و مستقیماً با او در تعامل است.

  • HTTP؛
  • SMTP

هر پروتکل نظم و اصول خود را برای کار با داده ها تعریف می کند.

HTTP (پروتکل انتقال ابرمتن) برای انتقال داده است. برای ارسال، به عنوان مثال، اسناد HTML که به عنوان پایه یک صفحه وب استفاده می شود، استفاده می شود. طرح کار ساده شده به عنوان "مشتری - سرور" ارائه شده است. مشتری درخواست را ارسال می کند، سرور آن را می پذیرد، آن را به درستی پردازش می کند و نتیجه نهایی را برمی گرداند.

به عنوان یک استاندارد برای انتقال فایل ها از طریق شبکه عمل می کند. کلاینت درخواستی برای فایل خاصی ارسال می کند، سرور در پایگاه داده خود به دنبال این فایل می گردد و در صورت موفقیت، آن را به عنوان پاسخ ارسال می کند.

برای ارسال ایمیل استفاده می شود. عملیات SMTP شامل سه مرحله متوالی است:

  1. تعیین آدرس فرستنده این برای بازگرداندن ایمیل ها ضروری است.
  2. شناسایی گیرنده این مرحله را می توان چندین بار در هنگام تعیین چندین مقصد تکرار کرد.
  3. تعیین محتوای پیام و ارسال. نوع پیام به عنوان اطلاعات سرویس منتقل می شود. اگر سرور آمادگی خود را برای پذیرش بسته تأیید کند، خود تراکنش انجام می شود.

سرتیتر

هدر حاوی داده های سرویس است. درک این نکته مهم است که آنها فقط برای یک سطح خاص در نظر گرفته شده اند. به این معنی که به محض ارسال بسته برای گیرنده، در همان مدل، اما به ترتیب معکوس، پردازش می شود. هدر تعبیه شده حاوی اطلاعات خاصی است که فقط به روش خاصی قابل پردازش است.

به عنوان مثال، یک هدر تو در تو در لایه انتقال در طرف دیگر فقط توسط لایه انتقال قابل پردازش است. دیگران به سادگی آن را نادیده می گیرند.

لایه حمل و نقل

در سطح حمل و نقل، اطلاعات دریافتی بدون توجه به محتوا به صورت یک واحد پردازش می شود. پیام‌های دریافتی به بخش‌هایی تقسیم می‌شوند، یک هدر به آنها اضافه می‌شود و کل مطلب در زیر ارسال می‌شود.

پروتکل های انتقال داده:

رایج ترین پروتکل او مسئول انتقال تضمینی داده است. هنگام ارسال بسته ها، جمع کنترل آنها، فرآیند تراکنش کنترل می شود. این بدان معنی است که اطلاعات بدون توجه به شرایط، "سالم و سالم" به دست خواهند آمد.

UDP (پروتکل Datagram کاربر) دومین پروتکل محبوب است. او همچنین مسئول انتقال اطلاعات است. یک ویژگی متمایز در سادگی آن نهفته است. بسته ها به سادگی بدون ایجاد ارتباط خاص ارسال می شوند.

TCP یا UDP؟

هر کدام از این پروتکل ها حوزه کاربردی خاص خود را دارند. به طور منطقی مشروط به ویژگی های کار است.

مزیت اصلی UDP سرعت انتقال آن است. TCP یک پروتکل پیچیده با بررسی های زیاد است، در حالی که UDP به نظر ساده تر و در نتیجه سریعتر است.

نکته منفی سادگی است. به دلیل عدم بررسی، یکپارچگی داده ها تضمین نمی شود. بنابراین، اطلاعات به سادگی ارسال می شود و تمام بررسی ها و دستکاری های مشابه در برنامه باقی می مانند.

به عنوان مثال، از UDP برای تماشای فیلم استفاده می شود. برای یک فایل ویدئویی، از دست دادن تعداد کمی از بخش ها مهم نیست، در حالی که سرعت دانلود مهمترین عامل است.

با این حال، اگر نیاز به ارسال رمز عبور یا مشخصات کارت بانکی دارید، نیاز به استفاده از TCP واضح است. از دست دادن حتی کوچکترین داده می تواند عواقب فاجعه باری داشته باشد. سرعت در این مورد به اندازه ایمنی مهم نیست.

لایه شبکه

لایه شبکه بسته هایی را از اطلاعات دریافتی تشکیل می دهد و یک هدر اضافه می کند. مهمترین بخش داده، آدرس IP و MAC مبدا و مقصد است.

آدرس IP (آدرس پروتکل اینترنت) - آدرس منطقی دستگاه. حاوی اطلاعاتی درباره مکان دستگاه در شبکه است. مثال ضبط:.

آدرس MAC (آدرس کنترل دسترسی رسانه) آدرس فیزیکی دستگاه است. برای شناسایی استفاده می شود. در مرحله ساخت به تجهیزات شبکه اختصاص داده شده است. به صورت یک عدد شش بایتی ارائه می شود. برای مثال: .

لایه شبکه مسئول موارد زیر است:

  • تعیین مسیرهای تحویل
  • انتقال بسته ها بین شبکه ها
  • اختصاص آدرس های منحصر به فرد

روترها دستگاه های لایه شبکه هستند. آنها راه را بین کامپیوتر و سرور بر اساس داده های دریافتی هموار می کنند.

محبوب ترین پروتکل در این سطح IP است.

IP (پروتکل اینترنت) یک پروتکل اینترنتی است که برای آدرس دهی در شبکه طراحی شده است. از آن برای ساخت مسیرهایی استفاده می شود که در طول آن بسته ها مبادله می شوند. هیچ وسیله ای برای بررسی و تایید یکپارچگی ندارد. برای اطمینان از تضمین تحویل، از TCP استفاده می شود که از IP به عنوان پروتکل حمل و نقل استفاده می کند. درک اصول این تراکنش چیزهای زیادی را در مورد اساس نحوه عملکرد پشته پروتکل TCP/IP توضیح می دهد.

انواع آدرس های IP

شبکه ها از دو نوع آدرس IP استفاده می کنند:

  1. عمومی.
  2. خصوصی.

عمومی در اینترنت استفاده می شود. قانون اصلی منحصر به فرد بودن مطلق است. نمونه ای از کاربرد آنها روترهایی هستند که هر کدام آدرس IP مخصوص به خود را برای تعامل با اینترنت دارند. این آدرس عمومی نامیده می شود.

خصوصی در اینترنت استفاده نمی شود. در شبکه جهانی، چنین آدرس هایی منحصر به فرد نیستند. یک مثال یک شبکه محلی است. به هر دستگاه یک آدرس IP منحصر به فرد در شبکه اختصاص داده می شود.

تعامل با اینترنت از طریق یک روتر انجام می شود که همانطور که در بالا ذکر شد آدرس IP عمومی خود را دارد. بنابراین، تمام رایانه های متصل به روتر از طرف یک آدرس IP عمومی در اینترنت ظاهر می شوند.

IPv4

رایج ترین نسخه پروتکل اینترنت. قبل از IPv6. فرمت ضبط چهار عدد هشت بیتی است که با نقطه از هم جدا شده اند. ماسک زیر شبکه با علامت کسری نشان داده شده است. طول آدرس 32 بیت است. در اکثریت قریب به اتفاق موارد، وقتی صحبت از یک آدرس IP می شود، منظور IPv4 است.

فرمت ضبط:.

IPv6

این نسخه برای رفع مشکلات نسخه قبلی در نظر گرفته شده است. طول آدرس 128 بیت است.

مشکل اصلی که IPv6 حل می کند، تخلیه آدرس های IPv4 است. پیش نیازها از اوایل دهه 1980 ظاهر شدند. علیرغم این واقعیت که این مشکل در سال های 2007-2009 وارد مرحله حاد شده است، معرفی IPv6 بسیار آهسته "شتاب می گیرد".

مزیت اصلی IPv6 اتصال سریعتر اینترنت آن است. دلیلش این است که این نسخه از پروتکل نیازی به ترجمه آدرس ندارد. مسیریابی ساده انجام می شود. این هزینه کمتر است و بنابراین دسترسی به منابع اینترنتی سریعتر از IPv4 فراهم می شود.

مثال ضبط:.

سه نوع آدرس IPv6 وجود دارد:

  1. Unicast.
  2. Anycast.
  3. چندپخشی.

Unicast نوعی IPv6 unicast است. هنگام ارسال، بسته فقط به واسط واقع در آدرس مربوطه می رسد.

Anycast به آدرس های IPv6 چندپخشی اشاره دارد. بسته ارسال شده به نزدیکترین رابط شبکه می رود. فقط توسط روترها استفاده می شود.

چندپخشی چندپخشی هستند. این بدان معنی است که بسته ارسال شده به تمام رابط های گروه چندپخشی می رسد. بر خلاف پخش، که "پخش برای همه" پخش می شود، چندپخشی فقط برای یک گروه خاص پخش می شود.

پوشش زیر شبکه

Subnet mask زیر شبکه و شماره میزبان را از آدرس IP نشان می دهد.

به عنوان مثال، یک آدرس IP دارای یک ماسک است. در این حالت، فرمت ضبط به این صورت خواهد بود. عدد "24" تعداد بیت های موجود در ماسک است. هشت بیت برابر با یک اکتت است که می توان آن را بایت نیز نامید.

در جزئیات بیشتر، ماسک زیر شبکه را می توان به صورت باینری به صورت زیر نشان داد:. دارای چهار اکتت است و ورودی شامل «1» و «0» است. اگر تعداد واحدها را جمع کنیم، مجموعاً "24" به دست می آید. خوشبختانه، نیازی به شمارش یک عدد نیست، زیرا 8 مقدار در یک اکتت وجود دارد. می بینیم که سه تای آنها پر شده است، اضافه می کنیم و "24" می گیریم.

اگر به طور خاص در مورد ماسک زیر شبکه صحبت کنیم، پس در نمایش باینری دارای یک یا صفر در یک اکتت است. در این مورد، دنباله به این صورت است که ابتدا بایت ها با یک ها و تنها پس از آن با صفر می آیند.

بیایید به یک مثال کوچک نگاه کنیم. یک آدرس IP و یک ماسک زیر شبکه وجود دارد. می شمریم و می نویسیم:. اکنون ماسک را با آدرس IP مطابقت می دهیم. آن دسته از اکتت های ماسک که در آنها همه مقادیر برابر با یک (255) هستند، اکتت های مربوطه را در آدرس IP بدون تغییر باقی می گذارند. اگر مقدار صفر (0) باشد، اکتت در آدرس IP نیز صفر می شود. بنابراین، در مقدار آدرس زیر شبکه دریافت می کنیم.

زیر شبکه و میزبان

زیرشبکه مسئول جداسازی منطقی است. در واقع، اینها دستگاه هایی هستند که از همان شبکه محلی استفاده می کنند. توسط طیف وسیعی از آدرس های IP تعیین می شود.

Host آدرس رابط شبکه (کارت شبکه) است. از آدرس IP با استفاده از یک ماسک تعیین می شود. برای مثال: . از آنجایی که سه اکتت اول زیر شبکه هستند، باقی می ماند. این شماره میزبان است.

محدوده آدرس های میزبان از 0 تا 255 است. شماره میزبان "0" در واقع آدرس خود زیرشبکه است. و شماره مجری «255» پخش می شود.

خطاب به

سه نوع آدرس برای آدرس دهی در پشته پروتکل TCP/IP استفاده می شود:

  1. محلی.
  2. شبکه.
  3. نام های دامنه

آدرس های مک محلی را آدرس های محلی می نامند. آنها برای آدرس دهی در فناوری های LAN مانند اترنت استفاده می شوند. در زمینه TCP / IP، محلی به این معنی است که آنها فقط در یک زیر شبکه معتبر هستند.

یک آدرس شبکه در پشته پروتکل TCP / IP یک آدرس IP است. هنگامی که یک فایل ارسال می شود، آدرس گیرنده از سربرگ آن خوانده می شود. روتر با کمک آن شماره میزبان و زیرشبکه را یاد می گیرد و بر اساس این اطلاعات مسیری به گره انتهایی ایجاد می کند.

نام های دامنه آدرس های وب سایت های قابل خواندن توسط انسان در اینترنت هستند. سرورهای وب در اینترنت از طریق یک آدرس IP عمومی قابل دسترسی هستند. توسط کامپیوترها با موفقیت پردازش می شود، اما برای انسان بسیار ناخوشایند به نظر می رسد. برای جلوگیری از چنین عوارضی از نام های دامنه استفاده می شود که از مناطقی به نام دامنه تشکیل شده است. آنها در یک سلسله مراتب دقیق، از بالا به پایین مرتب شده اند.

دامنه سطح اول اطلاعات خاصی را نشان می دهد. Generic (.org، .net) به هیچ گونه مرز دقیق محدود نمی شود. وضعیت برعکس در مورد محلی (.us، .ru) است. آنها معمولاً از نظر جغرافیایی گره خورده اند.

دامنه های سطح پایین بقیه هستند. می تواند از هر اندازه ای باشد و حاوی هر تعداد ارزش باشد.

به عنوان مثال، "www.test.quiz.sg" یک نام دامنه معتبر است، که در آن "sg" دامنه سطح اول محلی (بالا)، "quiz.sg" دامنه سطح دوم، "test.quiz.sg" است. دامنه سطح سوم است ... نام های دامنه را می توان نام های DNS نیز نامید.

DNS (سیستم نام دامنه) نام دامنه را به یک آدرس IP عمومی نگاشت می کند. هنگام تایپ نام دامنه در خط مرورگر، DNS آدرس IP مربوطه را پیدا کرده و به دستگاه اطلاع می دهد. دستگاه این را پردازش می کند و آن را به عنوان یک صفحه وب برمی گرداند.

لایه پیوند

در لایه پیوند، رابطه بین دستگاه و رسانه انتقال فیزیکی تعیین می شود، یک هدر اضافه می شود. مسئول کدگذاری داده ها و آماده سازی فریم ها برای انتقال از طریق رسانه فیزیکی است. در این سطح سوئیچ های شبکه کار می کنند.

رایج ترین پروتکل ها عبارتند از:

  1. شبکه محلی کابلی.
  2. WLAN.

اترنت رایج ترین فناوری شبکه سیمی است.

WLAN یک شبکه محلی مبتنی بر فناوری های بی سیم است. دستگاه ها بدون کابل کشی فیزیکی ارتباط برقرار می کنند. نمونه ای از رایج ترین روش ها Wi-Fi است.

پیکربندی TCP / IP برای استفاده از یک آدرس IPv4 ثابت

یک آدرس IPv4 ثابت مستقیماً در تنظیمات دستگاه یا به طور خودکار هنگام اتصال به شبکه اختصاص داده می شود و دائمی است.

برای پیکربندی پشته پروتکل TCP / IP برای استفاده از آدرس IPv4 ثابت، دستور ipconfig / all را در کنسول وارد کنید و اطلاعات زیر را بیابید.

پیکربندی TCP/IP برای استفاده از آدرس IPv4 پویا

یک آدرس IPv4 پویا برای مدتی مورد استفاده قرار می گیرد، اجاره داده می شود و سپس تغییر می کند. هنگام اتصال به شبکه به طور خودکار به دستگاه اختصاص داده می شود.

برای پیکربندی پشته پروتکل TCP / IP برای استفاده از یک آدرس IP غیر دائمی، باید به ویژگی های اتصال مورد نظر بروید، ویژگی های IPv4 را باز کنید و کادرها را همانطور که نشان داده شده است علامت بزنید.

روش های انتقال داده

داده ها از طریق رسانه فیزیکی به سه روش منتقل می شوند:

  • سیمپلکس.
  • نیم دوبلکس.
  • فول دوبلکس.

Simplex یک ارتباط یک طرفه است. انتقال تنها توسط یک دستگاه انجام می شود، در حالی که دستگاه دیگر فقط سیگنال را دریافت می کند. می توان گفت که اطلاعات تنها در یک جهت پخش می شود.

نمونه هایی از ارتباطات سیمپلکس:

  • پخش تلویزیونی.
  • سیگنال از ماهواره های GPS.

Half-Duplex یک ارتباط دو طرفه است. با این حال، تنها یک گره می تواند سیگنال را در یک زمان ارسال کند. با این اتصال، دو دستگاه نمی توانند همزمان از یک کانال استفاده کنند. ارتباط دو طرفه کامل می تواند از نظر فیزیکی غیرممکن باشد یا منجر به برخورد شود. گفته می شود که آنها بر سر رسانه انتقال درگیری دارند. این حالت هنگام استفاده از کابل کواکسیال استفاده می شود.

یک مثال از ارتباطات نیمه دوبلکس، ارتباط رادیویی در همان فرکانس است.

Full Duplex - ارتباط دو طرفه کامل. دستگاه ها می توانند به طور همزمان سیگنال را پخش کنند و سیگنال را دریافت کنند. آنها بر سر رسانه انتقال تضاد ندارند. این حالت برای اتصالات اترنت سریع و جفت پیچ خورده اعمال می شود.

به عنوان مثال یک مکالمه تلفنی از طریق یک شبکه تلفن همراه است.

TCP / IP در مقابل OSI

مدل OSI اصول انتقال داده را تعریف می کند. لایه های پشته پروتکل TCP / IP مستقیماً با این مدل مطابقت دارند. برخلاف TCP/IP چهار لایه، دارای 7 لایه است:

  1. فیزیکی
  2. کانال (لینک داده).
  3. شبکه.
  4. حمل و نقل.
  5. جلسه.
  6. نماینده (ارائه).
  7. کاربرد.

در حال حاضر نباید به عمق این مدل رفت، اما حداقل یک درک سطحی لازم است.

لایه برنامه در مدل TCP / IP با سه لایه OSI بالا مطابقت دارد. همه آنها با برنامه ها کار می کنند، بنابراین می توانید به وضوح منطق چنین ترکیبی را دنبال کنید. این ساختار تعمیم یافته پشته پروتکل TCP/IP درک انتزاع را آسان تر می کند.

لایه انتقال بدون تغییر باقی می ماند. همان توابع را انجام می دهد.

لایه شبکه نیز بدون تغییر است. دقیقاً همان وظایف را انجام می دهد.

لایه پیوند داده در TCP / IP با دو لایه آخر OSI مطابقت دارد. لایه پیوند داده، پروتکل هایی را برای انتقال داده ها از طریق رسانه فیزیکی ایجاد می کند.

فیزیکی اتصال فیزیکی واقعی است - سیگنال های الکتریکی، اتصال دهنده ها و غیره. در پشته پروتکل TCP / IP، تصمیم گرفته شد که این دو لایه را در یک لایه ترکیب کنیم، زیرا هر دو با محیط فیزیکی کار می کنند.

اینترنت بر اساس مجموعه ای (پشته) از پروتکل های TCP/IP است. اما این اصطلاحات تنها در نگاه اول پیچیده به نظر می رسند. در حقیقت پشته پروتکل TCP / IPیک مجموعه ساده از قوانین برای تبادل اطلاعات است و قوانین در واقع برای شما کاملاً شناخته شده است، اگرچه احتمالاً از آن اطلاعی ندارید. بله، دقیقاً همینطور است، در اصل، اصول زیربنای پروتکل های TCP / IP چیز جدیدی نیستند: هر چیزی جدید، قدیمی است که به خوبی فراموش شده است.

انسان از دو طریق می تواند یاد بگیرد:

  1. از طریق به خاطر سپردن رسمی احمقانه روش های کلیشه ای برای حل مشکلات معمولی (که اکنون بیشتر در مدرسه تدریس می شود). چنین آموزشی بی اثر است. مطمئناً هنگام تغییر نسخه نرم افزار آفیس - با کوچکترین تغییر در دنباله کلیک های ماوس مورد نیاز برای انجام اقدامات معمول ، باید وحشت و درماندگی کامل حسابدار را مشاهده کنید. یا آیا هنگام تغییر رابط دسکتاپ مجبور بودید فردی را ببینید که در حال گیج شدن است؟
  2. از طریق درک ماهیت مسائل، پدیده ها، الگوها. از طریق درک اصولساختن یک سیستم خاص در این مورد، داشتن دانش دایره المعارفی نقش مهمی ندارد - اطلاعات گم شده به راحتی یافت می شود. نکته اصلی این است که بدانید به دنبال چه چیزی باشید. و این مستلزم شناخت صوری موضوع نیست، بلکه درک ماهیت است.

در این مقاله، من پیشنهاد می کنم راه دوم را طی کنیم، زیرا درک اصول زیربنای اینترنت به شما این فرصت را می دهد که در اینترنت احساس اطمینان و آزادی کنید - به سرعت مشکلات در حال ظهور را حل کنید، مشکلات را به درستی فرموله کنید و با اطمینان با پشتیبانی فنی ارتباط برقرار کنید.

بنابراین، بیایید شروع کنیم.

اصول عملکرد پروتکل های اینترنت TCP / IP ذاتاً بسیار ساده است و به شدت شبیه کار پست های شوروی ما است.

به یاد داشته باشید که نامه معمولی ما چگونه کار می کند. ابتدا نامه ای را روی یک کاغذ می نویسید، سپس آن را در یک پاکت قرار می دهید، آن را چسب می زنید، پشت پاکت نامه آدرس فرستنده و گیرنده را می نویسید و سپس آن را به نزدیکترین اداره پست می برید. سپس نامه از طریق زنجیره ای از دفاتر پست به نزدیکترین اداره پست گیرنده می رود، از آنجا توسط خاله پستچی به آدرس مشخص شده گیرنده تحویل داده می شود و در صندوق پستی او (با شماره آپارتمانش) می ریزد یا در آن تحویل می شود. شخص همه چیز، نامه به دست گیرنده رسید. زمانی که گیرنده نامه می خواهد به شما پاسخ دهد، آدرس گیرنده و فرستنده را در پاسخ نامه خود با هم عوض می کند و نامه در همان زنجیره اما در جهت مخالف برای شما ارسال می شود.

پاکت نامه چیزی شبیه به این خواهد بود:

آدرس فرستنده: از چه کسی: ایوانف ایوان ایوانوویچ جایی که: ایوانتیوکا، خ. بولشایا، 8، آپارتمان. 25 آدرس گیرنده: به چه کسی: پتروف پتر پتروویچ جایی که: مسکو، خط Usachevsky، 105، apt. 110

اکنون ما آماده هستیم تا تعامل رایانه ها و برنامه های کاربردی را در اینترنت (و در یک شبکه محلی نیز) در نظر بگیریم. توجه داشته باشید که قیاس با پست معمولی تقریبا کامل خواهد شد.

هر رایانه (با نام مستعار: گره، میزبان) در اینترنت همچنین دارای یک آدرس منحصر به فرد به نام آدرس IP (آدرس پروتکل اینترنت) است، به عنوان مثال: 195.34.32.116. یک آدرس IP شامل چهار عدد اعشاری (0 تا 255) است که با نقطه از هم جدا شده اند. اما دانستن فقط آدرس IP رایانه هنوز کافی نیست، زیرا در نهایت، این خود کامپیوترها نیستند که اطلاعات را مبادله می کنند، بلکه برنامه هایی هستند که روی آنها اجرا می شوند. و چندین برنامه می توانند به طور همزمان بر روی یک کامپیوتر اجرا شوند (به عنوان مثال، یک سرور پست الکترونیکی، یک وب سرور و غیره). برای تحویل نامه کاغذی معمولی، تنها دانستن آدرس خانه کافی نیست - شما همچنین باید شماره آپارتمان را بدانید. همچنین هر برنامه نرم افزاری دارای یک شماره مشابه به نام شماره پورت است. اکثر برنامه های سرور دارای شماره های استاندارد هستند، به عنوان مثال: سرویس پست به پورت 25 متصل است (آنها همچنین می گویند: "به پورت گوش می دهد، پیام ها را روی آن دریافت می کند)، وب سرویس به پورت 80، FTP به پورت 21 محدود می شود. و غیره

بنابراین، ما تشابه تقریباً کامل زیر را با آدرس پستی معمول خود داریم:

"آدرس خانه" = "IP کامپیوتر" "شماره آپارتمان" = "شماره پورت"

در شبکه های کامپیوتری با استفاده از پروتکل های TCP / IP، آنالوگ یک نامه کاغذی در یک پاکت نامه است. بسته بندی، که حاوی داده های ارسال شده واقعی و اطلاعات آدرس است - برای مثال آدرس فرستنده و آدرس گیرنده:

آدرس منبع: IP: 82.146.49.55 پورت: 2049 آدرس مقصد: IP: 195.34.32.116 پورت: 53 داده های بسته: ...

البته بسته ها حاوی اطلاعات خدماتی نیز هستند، اما این برای درک اصل موضوع مهم نیست.

به ترکیب توجه کنید: "آدرس IP و شماره پورت" -تماس گرفت "سوکت".

در مثال ما، یک بسته از سوکت 82.146.49.55:2049 به سوکت 195.34.32.116:53 ارسال می کنیم. بسته به رایانه با آدرس IP 195.34.32.116 در پورت 53 می رود. و پورت 53 مربوط به سرور وضوح نام (سرور DNS) است که این بسته را دریافت می کند. با دانستن آدرس فرستنده، این سرور قادر خواهد بود پس از پردازش درخواست ما، یک بسته پاسخ تشکیل دهد که در جهت مخالف سوکت فرستنده 82.146.49.55:2049 که سوکت گیرنده برای سرور DNS خواهد بود، حرکت می کند.

به عنوان یک قاعده، تعامل بر اساس طرح "مشتری-سرور" انجام می شود: "مشتری" برخی از اطلاعات را درخواست می کند (به عنوان مثال، یک صفحه وب سایت)، سرور درخواست را دریافت می کند، آن را پردازش می کند و نتیجه را ارسال می کند. شماره پورت برنامه های کاربردی سرور به خوبی شناخته شده است، به عنوان مثال: یک سرور ایمیل SMTP در پورت 25 "گوش می دهد"، یک سرور POP3 که نامه ها را از صندوق پست شما می خواند در پورت 110 "گوش می دهد"، یک وب سرور در پورت 80 و غیره.

اکثر برنامه های رایانه خانگی کلاینت هستند - به عنوان مثال، سرویس گیرنده ایمیل Outlook، مرورگرهای وب اینترنت اکسپلورر، فایرفاکس و غیره.

شماره پورت روی کلاینت مانند سرور ثابت نیست، اما به صورت پویا توسط سیستم عامل تخصیص داده می شود. پورت های سرور ثابت معمولاً تا 1024 شماره گذاری می شوند (اما استثنائاتی وجود دارد) و پورت های مشتری معمولاً بعد از 1024 شماره گذاری می شوند.

تکرار مادر یادگیری است: IP آدرس یک کامپیوتر (گره، میزبان) در شبکه است و پورت تعداد یک برنامه خاص در حال اجرا در این رایانه است.

با این حال، حفظ آدرس های IP دیجیتال برای شخص دشوار است - کار با نام های الفبایی بسیار راحت تر است. از این گذشته ، به خاطر سپردن یک کلمه بسیار ساده تر از مجموعه ای از اعداد است. و به این ترتیب انجام شد - هر آدرس IP عددی را می توان با یک نام الفبایی مرتبط کرد. در نتیجه، به عنوان مثال، به جای 82.146.49.55، می توانید از نام A استفاده کنید؛ سرویس نام دامنه - DNS (سیستم نام دامنه) - مسئول تبدیل نام دامنه به آدرس IP دیجیتال است.

بیایید نگاهی دقیق تر به نحوه عملکرد آن بیندازیم. ISP شما به طور صریح (روی یک تکه کاغذ، برای پیکربندی دستی اتصال) یا به طور ضمنی (از طریق پیکربندی اتصال خودکار) آدرس IP یک سرور نام (DNS) را در اختیار شما قرار می دهد. در رایانه ای با این آدرس IP، یک برنامه (سرور نام) در حال اجرا است که همه نام های دامنه موجود در اینترنت و آدرس های IP عددی مربوط به آنها را می شناسد. سرور DNS به پورت 53 گوش می دهد، درخواست های مربوط به آن را می پذیرد و به عنوان مثال پاسخ می دهد:

درخواست از رایانه ما: "چه آدرس IP مربوط به نام www.site است؟" پاسخ سرور: "82.146.49.55."

حالا بیایید ببینیم چه اتفاقی می افتد وقتی در مرورگر خود نام دامنه (URL) این سایت () را تایپ می کنید و کلیک می کنید ، در پاسخ شما صفحه ای از این سایت را از وب سرور دریافت می کنید.

برای مثال:

آدرس IP رایانه ما: 91.76.65.216 مرورگر: اینترنت اکسپلورر (IE)، سرور DNS (جریان): 195.34.32.116 (شاید دیگری داشته باشید)، صفحه ای که می خواهیم باز کنیم: www.site.

نام دامنه را در نوار آدرس مرورگر تایپ می کنیم و کلیک می کنیم ... علاوه بر این، سیستم عامل تقریباً اقدامات زیر را انجام می دهد:

یک درخواست (به طور دقیق تر، یک بسته با یک درخواست) به سرور DNS در سوکت 195.34.32.116:53 ارسال می شود. همانطور که در بالا توضیح داده شد، پورت 53 مربوط به سرور DNS، برنامه حل نام است. و سرور DNS پس از پردازش درخواست ما، آدرس IP مطابق با نام وارد شده را برمی گرداند.

دیالوگ تقریباً به شرح زیر است:

چه آدرس IP مربوط به نام است www.site? - 82.146.49.55 .

بعد، کامپیوتر ما یک اتصال به پورت برقرار می کند 80 کامپیوتر 82.146.49.55 و یک درخواست (بسته درخواست) برای دریافت صفحه ارسال می کند. پورت 80 مربوط به وب سرور است. به عنوان یک قاعده، پورت 80 در نوار آدرس مرورگر نوشته نمی شود. به صورت پیش‌فرض استفاده می‌شود، اما می‌توان آن را به صراحت بعد از کولون - نیز مشخص کرد.

با پذیرش درخواست ما، وب سرور آن را پردازش می کند و در چندین بسته یک صفحه به HTML برای ما ارسال می کند - یک زبان نشانه گذاری متنی که مرورگر آن را درک می کند.

مرورگر ما با دریافت صفحه، آن را نمایش می دهد. در نتیجه صفحه اصلی این سایت را روی صفحه می بینیم.

چرا باید این اصول را فهمید؟

به عنوان مثال، متوجه رفتار عجیب رایانه خود شده اید - فعالیت شبکه نامفهوم، ترمز و غیره. چه باید کرد؟ کنسول را باز کنید ("شروع" - "اجرا" را فشار دهید - تایپ کنید cmd - "Ok"). در کنسول، دستور را تایپ کنید netstat -anو کلیک کنید ... این ابزار فهرستی از اتصالات برقرار شده بین سوکت های کامپیوتر ما و سوکت های هاست راه دور را نمایش می دهد. اگر در ستون "آدرس خارجی" آدرس های IP افراد دیگر و از طریق کولون پورت 25 را ببینیم، این چه معنایی می تواند داشته باشد؟ (به یاد داشته باشید که پورت 25 مربوط به سرور ایمیل است؟) این بدان معنی است که رایانه شما با برخی از سرورهای ایمیل ارتباط برقرار کرده است و برخی از نامه ها را از طریق آن ارسال می کند. و اگر سرویس گیرنده ایمیل شما (مثلاً Outlook) در حال حاضر اجرا نمی شود، و اگر هنوز تعداد زیادی از این اتصالات در پورت 25 وجود دارد، احتمالاً ویروسی در رایانه شما راه اندازی شده است که از طرف شما هرزنامه می فرستد. یا شماره کارت اعتباری شما را همراه با رمز عبور مجرمان سایبری فوروارد می کند.

همچنین برای پیکربندی صحیح فایروال (به عبارت دیگر فایروال :)) درک اصول اینترنت ضروری است. این برنامه (که اغلب با نرم افزار آنتی ویروس همراه است) برای فیلتر کردن بسته ها - "دوستانه" و "دشمن" طراحی شده است. به مردم خود اجازه عبور دهید، نه اینکه اجازه دهید دیگران وارد شوند. به عنوان مثال، اگر فایروال شما به شما بگوید که شخصی می خواهد به یک پورت در رایانه شما اتصال برقرار کند. اجازه یا رد؟

و مهمتر از همه، این دانش در هنگام برقراری ارتباط با پشتیبانی فنی بسیار مفید است.

در نهایت، در اینجا لیستی از پورت هایی است که احتمالاً با آنها روبرو خواهید شد:

135-139 - این پورت ها توسط ویندوز برای دسترسی به منابع رایانه مشترک - پوشه ها، چاپگرها استفاده می شود. این پورت ها را به بیرون باز نکنید، یعنی. به شبکه محلی منطقه ای و اینترنت. آنها باید با فایروال بسته شوند. همچنین اگر در شبکه محلی چیزی در محیط شبکه نمی بینید یا شما را نمی بینند، احتمالاً به این دلیل است که فایروال این پورت ها را مسدود کرده است. بنابراین، برای شبکه محلی، این پورت ها باید باز و برای اینترنت بسته باشند. 21 - بندر FTPسرور 25 - بندر پستی SMTPسرور از طریق آن، مشتری ایمیل شما نامه هایی را ارسال می کند. آدرس IP سرور SMTP و پورت آن (25th) باید در تنظیمات سرویس گیرنده ایمیل شما مشخص شود. 110 - بندر POP3سرور از طریق آن، سرویس گیرنده ایمیل شما نامه هایی را از صندوق پستی شما دریافت می کند. آدرس IP سرور POP3 و پورت آن (110) نیز باید در تنظیمات سرویس گیرنده ایمیل شما مشخص شود. 80 - بندر وب-سرور 3128, 8080 - سرورهای پروکسی (پیکربندی شده در تنظیمات مرورگر).

چندین آدرس IP ویژه:

127.0.0.1 لوکال هاست است، آدرس سیستم محلی، یعنی. آدرس محلی کامپیوتر شما 0.0.0.0 - به این ترتیب تمام آدرس های IP تعیین می شوند. 192.168.xxx.xxx - آدرس هایی که می توانند خودسرانه در شبکه های محلی استفاده شوند، آنها در اینترنت جهانی استفاده نمی شوند. آنها فقط در شبکه محلی منحصر به فرد هستند. شما می توانید به صلاحدید خود از آدرس هایی از این محدوده استفاده کنید، به عنوان مثال، برای ساخت یک شبکه خانگی یا اداری.

ماسک زیر شبکه و دروازه پیش فرض (روتر، روتر) چیست؟

(این پارامترها در تنظیمات اتصال شبکه تنظیم می شوند).

ساده است. کامپیوترها به شبکه های محلی متصل هستند. در یک شبکه محلی، کامپیوترها مستقیماً فقط یکدیگر را می بینند. شبکه های محلی از طریق دروازه ها (روترها، روترها) به یکدیگر متصل می شوند. ماسک زیر شبکه برای تعیین اینکه آیا رایانه گیرنده به همان شبکه محلی تعلق دارد یا خیر استفاده می شود. اگر رایانه گیرنده به همان شبکه رایانه فرستنده تعلق داشته باشد، بسته به طور مستقیم به آن ارسال می شود، در غیر این صورت بسته به دروازه پیش فرض ارسال می شود که سپس در طول مسیرهایی که برای آن شناخته شده است، بسته را به شبکه دیگری منتقل می کند. یعنی به اداره پست دیگری (به قیاس با پست شوروی).

در نهایت، معنی اصطلاحات نامفهوم را در نظر بگیرید:

TCP / IPنام مجموعه ای از پروتکل های شبکه است. در واقع بسته ارسال شده از چندین لایه عبور می کند. (مثل اداره پست: ابتدا نامه می نویسید، سپس در پاکت آدرس می گذارید، سپس در اداره پست روی آن مهر می زنند و...).

IPپروتکل یک پروتکل به اصطلاح لایه شبکه است. وظیفه این سطح تحویل بسته های IP از رایانه فرستنده به رایانه گیرنده است. بسته های این سطح علاوه بر خود داده ها دارای آدرس آی پی فرستنده و آدرس آی پی گیرنده هستند. شماره پورت در لایه شبکه استفاده نمی شود. کدام پورت، یعنی برنامه به این بسته پرداخت، چه این بسته تحویل داده شده باشد یا گم شده باشد، در این سطح مشخص نیست - این وظیفه آن نیست، وظیفه لایه انتقال است.

TCP و UDPپروتکل های به اصطلاح لایه انتقال هستند. لایه انتقال بالای لایه شبکه است. در این سطح، پورت فرستنده و درگاه گیرنده به بسته اضافه می شود.

TCPیک پروتکل اتصال گرا با تحویل بسته تضمین شده است. ابتدا بسته های ویژه ای مبادله می شوند تا ارتباط برقرار شود، چیزی شبیه به دست دادن اتفاق می افتد (-سلام. -سلام. -بیا صحبت کنیم؟ -بیا.). علاوه بر این، بسته ها از طریق این اتصال به عقب و جلو فرستاده می شوند (مکالمه ای وجود دارد)، و با بررسی اینکه آیا بسته به گیرنده رسیده است یا خیر. اگر بسته نرسیده باشد، دوباره ارسال می شود ("تکرار، شنیده نشد").

UDPیک پروتکل بدون اتصال با تحویل بسته بدون تضمین است. (مثل: یه چیزی فریاد زد ولی صداتو میشنوند یا نه فرقی نمیکنه).

بالای لایه انتقال، لایه کاربردی قرار دارد. در این سطح پروتکل هایی مانند http, ftpبه عنوان مثال، HTTP و FTP از پروتکل TCP قابل اعتماد استفاده می کنند، در حالی که سرور DNS روی پروتکل غیرقابل اعتماد UDP کار می کند.

چگونه می توانم اتصالات فعلی را ببینم؟

اتصالات فعلی را می توان با استفاده از دستور مشاهده کرد

Netstat -an

(پارامتر n دستور نمایش آدرس های IP به جای نام دامنه را می دهد).

این دستور به صورت زیر اجرا می شود:

"Start" - "Run" - ما cmd را تایپ می کنیم - "Ok". در کنسول ظاهر شده (پنجره سیاه)، دستور netstat -an را تایپ کرده و کلیک کنید ... نتیجه لیستی از اتصالات برقرار شده بین سوکت های کامپیوتر ما و گره های راه دور خواهد بود.

به عنوان مثال دریافت می کنیم:

اتصالات فعال

نام آدرس محلی آدرس خارجی دولت
TCP 0.0.0.0:135 0.0.0.0:0 استماع
TCP 91.76.65.216:139 0.0.0.0:0 استماع
TCP 91.76.65.216:1719 212.58.226.20:80 ایجاد
TCP 91.76.65.216:1720 212.58.226.20:80 ایجاد
TCP 91.76.65.216:1723 212.58.227.138:80 CLOSE_WAIT
TCP 91.76.65.216:1724 212.58.226.8:80 ایجاد
...

در این مثال، 0.0.0.0:135 - به این معنی است که رایانه ما به پورت 135 در تمام آدرس های IP خود گوش می دهد (LISTENING) و آماده پذیرش اتصالات از هر کسی (0.0.0.0-0) از طریق پروتکل TCP است.

91.76.65.216:139 - رایانه ما به پورت 139 در آدرس IP خود 91.76.65.216 گوش می دهد.

خط سوم به این معنی است که اکنون یک اتصال بین دستگاه ما (91.76.65.216:1719) و راه دور (212.58.226.20:80) برقرار شده است (تاسیس شده است). پورت 80 به این معنی است که دستگاه ما درخواستی از وب سرور داده است (من واقعاً صفحاتی را در مرورگر خود باز کرده ام).

در مقالات بعدی، به عنوان مثال نحوه به کارگیری این دانش را بررسی خواهیم کرد


پروتکل های TCP/IP اساس اینترنت جهانی هستند. به بیان دقیق تر، TCP/IP فهرست یا پشته ای از پروتکل ها و در واقع مجموعه قوانینی است که به وسیله آن اطلاعات مبادله می شود (مدل سوئیچینگ بسته پیاده سازی می شود).

در این مقاله، ما اصول پشته پروتکل TCP / IP را تجزیه و تحلیل خواهیم کرد و سعی می کنیم نحوه عملکرد آنها را درک کنیم.

نکته: اغلب از TCP/IP برای اشاره به کل شبکه بر اساس این دو پروتکل TCP و IP استفاده می شود.

در مدل چنین شبکه ای علاوه بر پروتکل های اصلی TCP (لایه انتقال) و IP (پروتکل لایه شبکه)شامل پروتکل های برنامه و سطوح شبکه (به عکس مراجعه کنید). اما اجازه دهید مستقیماً به پروتکل های TCP و IP برگردیم.

پروتکل های TCP/IP چیست؟

TCP - پروتکل کنترل انتقال... پروتکل کنترل انتقال این برای اطمینان و ایجاد ارتباط قابل اعتماد بین دو دستگاه و انتقال داده قابل اعتماد است. در این حالت، پروتکل TCP اندازه بهینه بسته داده ارسال شده را کنترل می کند و در صورت عدم موفقیت انتقال، پیام جدیدی ایجاد می کند.

IP - پروتکل اینترنت.پروتکل اینترنت یا پروتکل آدرس، ستون فقرات کل معماری انتقال داده است. پروتکل IP برای تحویل یک بسته داده شبکه به آدرس مورد نظر استفاده می شود. در این حالت، اطلاعات به بسته هایی تقسیم می شوند که به طور مستقل از طریق شبکه به مقصد مورد نظر حرکت می کنند.

فرمت های پروتکل TCP / IP

فرمت پروتکل IP

دو فرمت برای آدرس های IP پروتکل IP وجود دارد.

فرمت IPv4 این یک عدد باینری 32 بیتی است. یک شکل مناسب از نمادگذاری برای یک آدرس IP (IPv4) نمادی به شکل چهار گروه از اعداد اعشاری (از 0 تا 255) است که با نقطه از هم جدا شده اند. به عنوان مثال: 193.178.0.1.

فرمت IPv6 این یک عدد باینری 128 بیتی است. به طور معمول، آدرس های IPv6 قبلاً در قالب هشت گروه نوشته شده است. هر گروه شامل چهار رقم هگزادسیمال است که با دو نقطه از هم جدا شده اند. آدرس IPv6 مثال 2001: 0db8: 85a3: 08d3: 1319: 8a2e: 0370: 7889.

پروتکل های TCP/IP چگونه کار می کنند

اگر راحت است، انتقال بسته های داده در شبکه را مانند ارسال نامه از طریق پست تصور کنید.

اگر ناخوشایند است، دو کامپیوتر را تصور کنید که به یک شبکه متصل هستند. علاوه بر این، شبکه اتصال می تواند هر محلی یا جهانی باشد. در اصل انتقال داده ها تفاوتی وجود ندارد. یک کامپیوتر روی شبکه را می توان میزبان یا گره نیز در نظر گرفت.

پروتکل IP

هر کامپیوتر در شبکه آدرس منحصر به فرد خود را دارد. در اینترنت جهانی، رایانه دارای این آدرس است که به آن آدرس IP (آدرس پروتکل اینترنت) می گویند.

مشابه پست الکترونیکی، آدرس IP یک شماره خانه است. اما شماره خانه برای دریافت نامه کافی نیست.

اطلاعاتی که از طریق شبکه منتقل می شود، به این ترتیب توسط رایانه منتقل نمی شود، بلکه توسط برنامه های نصب شده روی آن منتقل می شود. چنین برنامه هایی عبارتند از سرور ایمیل، وب سرور، FTP و غیره. برای شناسایی بسته اطلاعات ارسال شده، هر برنامه به یک پورت خاص متصل می شود. به عنوان مثال: یک وب سرور در پورت 80 گوش می دهد، FTP به درگاه 21 گوش می دهد، یک سرور ایمیل SMTP به درگاه 25 گوش می دهد، یک سرور POP3 صندوق های پستی را در پورت 110 می خواند.

بنابراین، در بسته آدرس در پروتکل TCP / IP، خط دیگری در مخاطبین ظاهر می شود: پورت. آنالوگ با پست - پورت شماره آپارتمان فرستنده و مخاطب است.

مثال:

آدرس منبع:

IP: 82.146.47.66

آدرس مقصد:

IP: 195.34.31.236

شایان ذکر است: آدرس IP + شماره پورت - به نام "سوکت". در مثال بالا: از سوکت 82.146.47.66:2049 یک بسته به سوکت 195.34.31.236: 53 ارسال می شود.

پروتکل TCP

TCP لایه بعدی بعد از IP است. این پروتکل برای کنترل انتقال اطلاعات و یکپارچگی آن در نظر گرفته شده است.

به عنوان مثال، اطلاعات ارسال شده به بسته های جداگانه تقسیم می شود. بسته ها به طور مستقل به گیرنده تحویل داده می شود. در حین انتقال، یکی از بسته ها مخابره نشد. TCP تا زمانی که گیرنده این بسته را دریافت کند، ارسال مجدد را فراهم می کند.

پروتکل انتقال TCP تمام مشکلات و جزئیات انتقال داده را از پروتکل های سطح بالاتر (فیزیکی، کانال، IP شبکه) پنهان می کند.

  • مدیریت سیستم ،
  • استانداردهای ارتباطی
  • بیایید فرض کنیم که شما به فناوری های شبکه مسلط نیستید و حتی اصول اولیه را نمی دانید. اما به شما وظیفه داده شد: ایجاد یک شبکه اطلاعاتی در یک شرکت کوچک در اسرع وقت. شما نه زمان و نه تمایلی برای مطالعه تلمودهای ضخیم در مورد طراحی شبکه، دستورالعمل استفاده از تجهیزات شبکه و بررسی امنیت شبکه ندارید. و مهمتر از همه، در آینده هیچ تمایلی برای حرفه ای شدن در این زمینه ندارید. پس این مقاله برای تو است.


    بخش دوم این مقاله به کاربرد عملی اصولی که در اینجا اشاره شده است می‌پردازد:

    درک پشته پروتکل

    وظیفه انتقال اطلاعات از نقطه A به نقطه B است که می تواند به طور مداوم منتقل شود. اما اگر لازم باشد اطلاعات بین نقاط A منتقل شود، کار پیچیده تر می شود<-->ب و الف<-->C روی همان کانال فیزیکی. اگر اطلاعات به طور مداوم مخابره می شود، در آن صورت وقتی C می خواهد اطلاعات را به A ارسال کند، باید منتظر بماند تا B انتقال را تمام کند و کانال ارتباطی را آزاد کند. این مکانیسم انتقال اطلاعات بسیار ناخوشایند و غیرعملی است. و برای حل این مشکل تصمیم گرفته شد که اطلاعات را به بخش هایی تقسیم کنیم.

    در مورد گیرنده، این بخش‌ها باید در یک کل واحد جمع شوند تا اطلاعاتی را که از فرستنده دریافت می‌شود دریافت کنند. اما در گیرنده A اکنون می‌بینیم که بخش‌هایی از اطلاعات B و C با هم مخلوط شده‌اند. این بدان معناست که یک شماره شناسایی باید به هر بخش اضافه شود تا گیرنده A بتواند بخش های اطلاعات را از B از قسمت های اطلاعات C تشخیص دهد و این بخش ها را در پیام اصلی جمع آوری کند. بدیهی است که گیرنده باید بداند که فرستنده کجا و به چه شکلی داده های شناسایی را به اطلاعات اصلی اختصاص داده است. و برای این کار آنها باید قوانین خاصی را برای تشکیل و نوشتن اطلاعات شناسایی ایجاد کنند. در ادامه کلمه "قاعده" با کلمه "پروتکل" جایگزین می شود.

    برای پاسخگویی به نیازهای مصرف کنندگان مدرن، لازم است چندین نوع اطلاعات شناسایی به طور همزمان مشخص شود. و همچنین لازم است از بخش های ارسال شده اطلاعات در برابر تداخل تصادفی (در حین انتقال از طریق خطوط ارتباطی) و از خرابکاری عمدی (هک) محافظت شود. برای این کار، بخشی از اطلاعات ارسالی با مقدار قابل توجهی از اطلاعات ویژه خدمات تکمیل می شود.

    پروتکل اترنت شامل شماره کارت شبکه فرستنده (آدرس MAC)، شماره کارت شبکه گیرنده، نوع داده در حال انتقال و داده های ارسال شده مستقیم است. به اطلاعاتی که مطابق با پروتکل اترنت کامپایل می شود، فریم می گویند. در نظر گرفته شده است که هیچ آداپتور شبکه با همان شماره وجود ندارد. تجهیزات شبکه داده های ارسال شده را از قاب (سخت افزار یا نرم افزار) استخراج می کند و پردازش های بیشتری را انجام می دهد.

    به عنوان یک قاعده، داده های استخراج شده، به نوبه خود، مطابق با پروتکل IP شکل می گیرند و دارای نوع دیگری از اطلاعات شناسایی هستند - آدرس IP گیرنده (یک عدد 4 بایت)، آدرس IP فرستنده و داده ها. و همچنین بسیاری از اطلاعات خدمات ضروری دیگر. داده هایی که مطابق با پروتکل IP تولید می شوند، بسته نامیده می شوند.

    سپس داده ها از بسته بازیابی می شوند. اما حتی این داده ها، به عنوان یک قاعده، هنوز در اصل داده ارسال نمی شوند. این قسمت از اطلاعات نیز مطابق پروتکل خاصی گردآوری شده است. پرکاربردترین پروتکل TCP است. این شامل اطلاعات شناسایی مانند پورت فرستنده (یک عدد دو بایتی) و پورت منبع، و همچنین اطلاعات و اطلاعات خدمات است. داده های استخراج شده از TCP، به عنوان یک قاعده، داده هایی است که برنامه در حال اجرا در کامپیوتر B به "برنامه دریافت کننده" در رایانه A ارسال می کند.

    پیچیدگی پروتکل ها (در این مورد TCP از طریق IP از طریق اترنت) پشته پروتکل نامیده می شود.

    ARP: پروتکل حل آدرس

    شبکه های کلاس A، B، C، D و E وجود دارند که از نظر تعداد رایانه ها و تعداد شبکه ها / زیرشبکه های ممکن در آنها متفاوت هستند. برای سادگی و به عنوان رایج ترین مورد، ما فقط یک شبکه کلاس C را در نظر خواهیم گرفت که آدرس IP آن با 192.168 شروع می شود. شماره بعدی شماره زیر شبکه و به دنبال آن شماره تجهیزات شبکه خواهد بود. به عنوان مثال، رایانه ای با آدرس IP 192.168.30.110 می خواهد اطلاعاتی را به رایانه دیگری با شماره 3 ارسال کند که در همان زیرشبکه منطقی قرار دارد. این بدان معنی است که آدرس IP گیرنده این خواهد بود: 192.168.30.3

    درک این نکته مهم است که یک گره شبکه اطلاعات کامپیوتری است که توسط یک کانال فیزیکی با تجهیزات سوئیچینگ متصل شده است. آن ها اگر داده ها را از آداپتور شبکه "به میل" ارسال کنیم، آنها یک راه دارند - آنها از انتهای دیگر جفت پیچ خورده بیرون می آیند. ما می‌توانیم مطلقاً هر داده‌ای را که بر اساس هر قاعده‌ای که اختراع کرده‌ایم، بدون تعیین آدرس IP، آدرس مک یا سایر ویژگی‌ها ارسال کنیم. و اگر این سر دیگر به رایانه دیگری متصل باشد، می‌توانیم آن‌ها را به آنجا ببریم و آن‌طور که نیاز داریم تفسیر کنیم. اما اگر این انتهای دیگر به سوئیچ متصل باشد، در این صورت بسته اطلاعاتی باید طبق قوانین کاملاً تعریف شده تشکیل شود، گویی به سوئیچ دستورالعمل هایی در مورد اینکه چه کاری باید با این بسته انجام دهد ارائه می دهد. اگر بسته به درستی تشکیل شده باشد، سوئیچ آن را به رایانه دیگری ارسال می کند، همانطور که در بسته نشان داده شده است. سپس سوئیچ این بسته را از رم خود حذف می کند. اما اگر بسته به درستی تشکیل نشده باشد، i.e. دستورالعمل های موجود در آن نادرست بود، سپس بسته "می میرد"، یعنی. سوئیچ آن را به جایی نمی فرستد، اما بلافاصله آن را از RAM خود حذف می کند.

    برای انتقال اطلاعات به رایانه دیگر، باید سه مقدار شناسایی در بسته اطلاعات ارسال شده مشخص شود - آدرس مک، آدرس IP و پورت. به طور نسبی، پورت عددی است که سیستم عامل به هر برنامه ای که می خواهد داده به شبکه ارسال کند، می دهد. آدرس ip گیرنده توسط کاربر وارد می شود و یا خود برنامه بسته به مشخصات برنامه آن را دریافت می کند. آدرس مک ناشناخته باقی می ماند، یعنی. شماره آداپتور شبکه کامپیوتر گیرنده برای به دست آوردن داده های لازم، یک درخواست "پخش" ارسال می شود که مطابق با اصطلاح "پروتکل حل آدرس آدرس ARP" تشکیل شده است. در زیر ساختار یک بسته ARP آمده است.

    حال نیازی به دانستن مقادیر تمام فیلدهای تصویر بالا نداریم. بیایید فقط به موارد اصلی بپردازیم.

    فیلدها حاوی آدرس IP منبع و آدرس IP مقصد و همچنین آدرس مک منبع هستند.

    فیلد آدرس مقصد اترنت با مواردی پر شده است (ff: ff: ff: ff: ff: ff). چنین آدرسی آدرس پخش نامیده می شود و چنین فریم buder به تمام "رابط های روی کابل" ارسال می شود. تمام کامپیوترهای متصل به سوئیچ

    سوئیچ با دریافت چنین فریم پخشی، آن را به همه رایانه های موجود در شبکه می فرستد، گویی که همه را با این سؤال خطاب می کند: "اگر شما صاحب این آدرس IP (آدرس IP مقصد) هستید، لطفا آدرس مک خود را به من بگویید. " هنگامی که رایانه دیگری چنین درخواست ARP را دریافت می کند، آدرس IP مقصد را با آدرس IP خود بررسی می کند. و اگر مطابقت داشت، کامپیوتر به جای واحدها، مک آدرس خود را وارد می کند، آدرس های آی پی و مک مبدا و مقصد را تعویض می کند، برخی از اطلاعات سرویس را تغییر می دهد و بسته را به سوییچ برمی گرداند، و آن را به سوئیچ باز می گرداند. کامپیوتر اصلی، آغازگر درخواست ARP.

    بنابراین، رایانه شما آدرس مک رایانه دیگری را که می‌خواهید داده‌ها را به آن ارسال کنید، می‌آموزد. اگر چندین کامپیوتر در شبکه وجود داشته باشد که به این درخواست ARP پاسخ دهد، در این صورت یک "درگیری آدرس IP" دریافت می کنیم. در این صورت لازم است آدرس آی پی کامپیوترها را تغییر دهید تا شبکه آدرس های آی پی یکسانی نداشته باشد.

    ساخت شبکه ها

    وظیفه ساخت شبکه ها

    در عمل، به عنوان یک قاعده، لازم است شبکه ای بسازید که تعداد رایانه های موجود در آن حداقل صد عدد باشد. و جدای از توابع به اشتراک گذاری فایل، شبکه ما باید امن و مدیریت آن آسان باشد. بنابراین، هنگام ساخت یک شبکه، سه نیاز قابل تشخیص است:
    1. سهولت مدیریت. اگر حسابدار لیدا به دفتر دیگری منتقل شود، همچنان به رایانه حسابداران آنا و یولیا نیاز دارد. و با ساخت نادرست شبکه اطلاعاتی خود، ممکن است مدیر در دسترسی لیدا به رایانه های سایر حسابداران در محل جدید خود با مشکل مواجه شود.
    2. امنیت. برای اطمینان از امنیت شبکه ما، حقوق دسترسی به منابع اطلاعاتی باید محدود شود. همچنین، شبکه باید از تهدیدات افشای، یکپارچگی و انکار سرویس محافظت شود. در کتاب "حمله به اینترنت" نویسنده ایلیا داوودوویچ مدودوفسکی، فصل "مفاهیم اساسی امنیت رایانه" بیشتر بخوانید..
    3. سرعت شبکه هنگام ساخت شبکه ها، یک مشکل فنی وجود دارد - وابستگی سرعت انتقال به تعداد رایانه های موجود در شبکه. هر چه تعداد کامپیوترها بیشتر باشد سرعت آن کمتر می شود. با تعداد زیادی رایانه، عملکرد شبکه می تواند آنقدر کند شود که برای مشتری غیرقابل قبول شود.
    چه چیزی باعث کاهش سرعت شبکه با تعداد زیاد رایانه می شود؟ - دلیل ساده است: به دلیل تعداد زیاد پیام های پخش (AL). AL پیامی است که وقتی به سوئیچ می رسد، برای همه میزبان های شبکه ارسال می شود. یا، به طور کلی، تمام رایانه های موجود در زیر شبکه شما. اگر 5 کامپیوتر در شبکه وجود داشته باشد، هر کامپیوتر 4 AL دریافت می کند. اگر 200 عدد از آنها وجود داشته باشد، هر کامپیوتر در چنین شبکه بزرگی 199 AL دریافت خواهد کرد.

    برنامه ها، ماژول های نرم افزاری و سرویس های زیادی وجود دارند که پیام های پخش شده را برای کار خود به شبکه ارسال می کنند. در بند ARP توضیح داده شده است: پروتکل تعیین آدرس تنها یکی از بسیاری از ALهای ارسال شده توسط رایانه شما به شبکه است. به عنوان مثال، وقتی وارد Network Neighborhood (سیستم‌عامل ویندوز) می‌شوید، رایانه شما چندین AL دیگر را با اطلاعات ویژه‌ای که با استفاده از پروتکل NetBios تولید می‌شود، ارسال می‌کند تا شبکه را برای رایانه‌های واقع در همان گروه کاری اسکن کند. سپس سیستم عامل کامپیوترهای پیدا شده را در پنجره Network Neighborhood ترسیم می کند و شما می توانید آنها را ببینید.

    همچنین شایان ذکر است که در طی فرآیند اسکن با یک برنامه خاص، رایانه شما نه یک پیام پخش، بلکه چندین پیام ارسال می کند، به عنوان مثال، به منظور برقراری جلسات مجازی با رایانه های راه دور یا برای هر نیاز سیستم دیگری که ناشی از مشکلات نرم افزاری است. پیاده سازی های این اپلیکیشن بنابراین، هر رایانه در شبکه برای تعامل با رایانه های دیگر مجبور به ارسال AL های مختلف می شود، در نتیجه کانال ارتباطی را با اطلاعاتی که کاربر نهایی به آن نیاز ندارد، بارگذاری می کند. همانطور که تمرین نشان می دهد، در شبکه های بزرگ، پیام های پخش می توانند بخش قابل توجهی از ترافیک را تشکیل دهند و در نتیجه کار شبکه را برای کاربر کاهش دهند.

    شبکه های محلی مجازی

    برای حل مشکلات اول و سوم و همچنین کمک به حل مشکل دوم، مکانیسم تقسیم شبکه محلی به شبکه های کوچکتر به طور گسترده ای استفاده می شود، همانطور که گفته شد، شبکه های محلی جداگانه (شبکه محلی مجازی). به طور کلی، VLAN لیستی از پورت های یک سوئیچ است که به همان شبکه تعلق دارند. "یک" به این معنا که VLAN دیگر حاوی لیستی از پورت های متعلق به شبکه دیگری است.

    در واقع ایجاد دو VLAN روی یک سوئیچ معادل خرید دو سوییچ است. ایجاد دو VLAN مانند تقسیم یک سوئیچ به دو است. بنابراین، یک شبکه از صد کامپیوتر به شبکه های کوچکتر تقسیم می شود، از 5-20 کامپیوتر - به عنوان یک قاعده، این تعداد مربوط به مکان فیزیکی کامپیوترها برای نیاز به اشتراک گذاری فایل است.

    • با تقسیم شبکه به VLAN، سهولت مدیریت به دست می آید. بنابراین، هنگامی که حسابدار لیدا به دفتر دیگری نقل مکان می کند، مدیر فقط باید پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند. این موضوع با جزئیات بیشتر در پاراگراف VLANs, theory مورد بحث قرار گرفته است.
    • VLAN ها به حل یکی از الزامات امنیت شبکه، یعنی تعیین حدود منابع شبکه کمک می کنند. بنابراین، دانش آموزی از یک کلاس نمی تواند به رایانه های کلاس درس دیگر یا رایانه رئیس مدرسه نفوذ کند، زیرا آنها در واقع در شبکه های مختلف هستند.
    • زیرا شبکه ما به VLAN ها تقسیم شده است، یعنی. در "شبکه های مشابه" کوچک، مشکل پیام های پخش ناپدید می شود.

    VLAN ها، تئوری

    شاید عبارت "برای یک مدیر کافی است یک پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند" نامفهوم باشد، بنابراین آن را با جزئیات بیشتر توضیح خواهم داد. پورت در این مورد یک شماره صادر شده توسط سیستم عامل برای برنامه نیست، همانطور که در بخش پشته پروتکل توضیح داده شده است، بلکه یک سوکت (مکان) است که می توانید یک کانکتور RJ-45 را در آن وصل کنید (درج کنید). چنین رابطی (یعنی یک گیره به سیم) به دو سر یک سیم 8 هسته ای به نام جفت پیچ خورده متصل می شود. شکل یک سوئیچ 24 پورت Cisco Catalyst 2950C-24 را نشان می دهد:
    همانطور که در بند ARP آمده است: پروتکل تعیین آدرس، هر کامپیوتر توسط یک کانال فیزیکی به شبکه متصل می شود. آن ها یک سوئیچ 24 پورت می تواند 24 کامپیوتر را به هم متصل کند. یک جفت پیچ خورده به طور فیزیکی در تمام محوطه های شرکت نفوذ می کند - تمام 24 سیم از این سوئیچ به دفاتر مختلف می روند. مثلاً فرض کنید 17 سیم رفته و به 17 کامپیوتر در کلاس وصل می شود، 4 سیم به دفتر بخش ویژه و 3 سیم باقی مانده به دفتر حسابداری تازه بازسازی شده و جدید می رود. و حسابدار لیدا، برای شایستگی های خاص، به همین دفتر منتقل شد.

    همانطور که در بالا ذکر شد، VLAN ها را می توان به عنوان لیستی از پورت های متعلق به شبکه نشان داد. به عنوان مثال، سوئیچ ما سه VLAN داشت، یعنی. سه لیست ذخیره شده در حافظه فلش سوئیچ. در یک لیست اعداد 1، 2، 3 ... 17 نوشته شده بود، در لیست دیگر 18، 19، 20، 21 و در لیست سوم 22، 23 و 24 نوشته شده بود. کامپیوتر لیدین قبلا به پورت 20 متصل بود. و بنابراین او به دفتر دیگری نقل مکان کرد. آنها کامپیوتر قدیمی او را به یک دفتر جدید کشاندند، یا او پشت یک کامپیوتر جدید نشست - فرقی نمی کند. نکته اصلی این است که رایانه او با یک کابل جفت پیچ خورده وصل شده است که انتهای دیگر آن به پورت 23 سوئیچ ما وارد شده است. و برای اینکه او همچنان بتواند از محل جدیدش برای همکارانش فایل ارسال کند، مدیر باید عدد 20 را از لیست دوم حذف کند و عدد 23 را اضافه کند. توجه داشته باشید که یک پورت می تواند تنها به یک VLAN تعلق داشته باشد، اما ما این قانون را زیر پا می گذاریم. در پایان این بند

    همچنین توجه داشته باشم که هنگام تغییر عضویت VLAN یک پورت، مدیر نیازی به "پیک کردن" سیم ها در سوئیچ ندارد. علاوه بر این، او حتی مجبور نیست بلند شود. زیرا کامپیوتر مدیر به پورت 22 متصل است که به کمک آن می تواند سوئیچ را از راه دور کنترل کند. البته با توجه به تنظیمات خاصی که بعداً در مورد آن صحبت خواهد شد، تنها مدیر می تواند سوئیچ را مدیریت کند. برای اطلاعات در مورد نحوه پیکربندی VLAN ها، به VLAN ها، پاراگراف تمرین [در مقاله بعدی] مراجعه کنید.

    همانطور که احتمالا متوجه شدید در ابتدا (در بخش ساخت شبکه ها) گفتم که حداقل 100 کامپیوتر در شبکه ما وجود خواهد داشت اما فقط 24 کامپیوتر می توانند به سوئیچ متصل شوند. البته سوئیچ هایی با پورت های زیادی وجود دارد. اما هنوز رایانه های بیشتری در شبکه شرکتی / سازمانی وجود دارد. و برای اتصال بی نهایت کامپیوتر به شبکه، سوئیچ ها از طریق پورت به اصطلاح ترانک به یکدیگر متصل می شوند. هنگام پیکربندی سوئیچ، هر یک از 24 پورت را می توان به عنوان یک پورت ترانک تعریف کرد. و ممکن است هر تعداد پورت ترانک روی سوئیچ وجود داشته باشد (اما منطقی است که بیش از دو پورت ایجاد نکنید). اگر یکی از پورت ها به عنوان Trunk تعریف شود، سوئیچ با استفاده از پروتکل ISL یا 802.1Q تمام اطلاعات دریافتی روی آن را در بسته های خاصی تشکیل می دهد و این بسته ها را به پورت Trunk ارسال می کند.

    تمام اطلاعاتی که وارد شده است - منظورم تمام اطلاعاتی است که از سایر پورت ها به او رسیده است. و پروتکل 802.1Q در پشته پروتکل بین اترنت و پروتکلی که داده توسط آن تولید شده است، وارد می شود که این فریم را حمل می کند.

    در این مثال، همانطور که احتمالا متوجه شدید، مدیر با لیدا در یک دفتر نشسته است، زیرا زمان پیچ خورده از پورت های 22، 23 و 24 به همان کابینت منتهی می شود. پورت 24 به عنوان یک پورت ترانک پیکربندی شده است. و خود سوئیچ در اتاق پشتی، در کنار دفتر قدیمی حسابداران و با یک سالن با 17 کامپیوتر است.

    جفت پیچ خورده ای که از پورت 24 به آفیس تا مدیر می رود به سوییچ دیگری متصل می شود که به نوبه خود به روتر متصل می شود که در فصل های بعدی به آن پرداخته خواهد شد. سوئیچ های دیگری که 75 رایانه دیگر را به هم متصل می کنند و در دیگر اتاق های پشتی شرکت قرار دارند - همه آنها معمولاً دارای یک پورت ترانک هستند که توسط جفت پیچ خورده یا فیبر نوری به سوئیچ اصلی که در دفتر با مدیر است متصل می شود.

    در بالا گفته شد که گاهی عاقلانه است که دو پورت ترانک بسازیم. سپس دومین پورت ترانک برای تحلیل ترافیک شبکه استفاده می شود.

    شبکه‌های سازمانی بزرگ در زمان سوئیچ Cisco Catalyst 1900 تقریباً به این شکل به نظر می‌رسیدند. احتمالاً متوجه دو نقطه ضعف بزرگ چنین شبکه‌هایی شده‌اید. اولاً، استفاده از پورت ترانک باعث ایجاد برخی مشکلات و ایجاد کارهای غیر ضروری در هنگام پیکربندی تجهیزات می شود. و ثانیا، و مهمتر از همه، فرض کنید که "نوعی شبکه" حسابداران، اقتصاددانان و توزیع کنندگان ما می خواهند یک پایگاه داده برای سه نفر داشته باشند. آنها می خواهند که همان حسابدار بتواند تغییراتی را که چند دقیقه پیش اقتصاددان یا توزیع کننده انجام داده است را در پایگاه داده مشاهده کند. برای این کار باید سروری بسازیم که برای هر سه شبکه در دسترس باشد.

    همانطور که در وسط این پاراگراف ذکر شد، یک پورت فقط می تواند در یک VLAN باشد. و این درست است، با این حال، فقط برای سوئیچ های سری Cisco Catalyst 1900 و قدیمی تر و برای برخی از مدل های جوان تر، مانند Cisco Catalyst 2950. برای سایر سوئیچ ها، به ویژه Cisco Catalyst 2900XL، این قانون می تواند نقض شود. هنگام پیکربندی پورت ها در این گونه سوئیچ ها، هر پورت می تواند پنج حالت کار داشته باشد: Static Access، Multi-VLAN، Dynamic Access، ISL Trunk و 802.1Q Trunk. حالت دوم عملکرد دقیقاً همان چیزی است که برای کار فوق نیاز داریم - دسترسی به سرور از سه شبکه به طور همزمان، یعنی. سرور را همزمان به سه شبکه اختصاص دهید. به این کار عبور یا برچسب گذاری VLAN ها نیز گفته می شود. در این مورد، نمودار اتصال ممکن است به صورت زیر باشد.

    سرورهایی که این پروتکل ها را در شبکه شرکتی پیاده سازی می کنند، یک آدرس IP، دروازه، ماسک شبکه، سرورهای نام و حتی یک چاپگر را در اختیار مشتری قرار می دهند. کاربران برای استفاده از شبکه نیازی به پیکربندی دستی هاست خود ندارند.

    سیستم عامل QNX Neutrino پروتکل plug-and-play دیگری به نام AutoIP را پیاده سازی می کند که یک پروژه کمیته پیکربندی خودکار IETF است. این پروتکل در شبکه های کوچک برای تخصیص آدرس های IP به میزبان هایی که لینک-محلی هستند استفاده می شود. پروتکل AutoIP به طور مستقل آدرس IP محلی کانال را با استفاده از یک طرح مذاکره با میزبان های دیگر و بدون تماس با سرور مرکزی تعیین می کند.

    با استفاده از پروتکل PPPoE

    PPPoE مخفف Point-to-Point Protocol over Ethernet است. این پروتکل داده ها را برای انتقال از طریق یک شبکه اترنت پل شده محصور می کند.

    PPPoE مشخصاتی برای اتصال کاربران اترنت به اینترنت از طریق یک اتصال پهن باند مانند خط اجاره ای، دستگاه بی سیم یا مودم کابلی است. استفاده از PPPoE و یک مودم باند پهن به کاربران شبکه کامپیوتری محلی دسترسی تایید شده فردی به شبکه های داده پرسرعت را فراهم می کند.

    PPPoE اترنت را با PPP ترکیب می کند تا به طور موثر یک اتصال جداگانه به یک سرور راه دور برای هر کاربر ایجاد کند. کنترل دسترسی، حسابداری اتصال و انتخاب ارائه‌دهنده خدمات مختص کاربر است، نه میزبان خاص. مزیت این رویکرد این است که نه شرکت تلفن و نه شرکت ارائه دهنده خدمات اینترنتی ملزم به ارائه پشتیبانی خاصی برای این کار نیستند.

    برخلاف اتصالات Dial-up، اتصالات DSL و مودم کابلی همیشه فعال هستند. از آنجایی که اتصال فیزیکی به یک ارائه‌دهنده خدمات از راه دور توسط چندین کاربر به اشتراک گذاشته می‌شود، یک روش حسابداری مورد نیاز است که فرستنده‌ها و مقصدهای ترافیک را ثبت می‌کند و از کاربران هزینه دریافت می‌کند. PPPoE به کاربر و یک میزبان راه دور که در یک ارتباط شرکت می کنند اجازه می دهد تا آدرس های شبکه یکدیگر را در طی یک تبادل اولیه به نام یاد بگیرند. تشخیص(کشف). هنگامی که یک جلسه بین یک کاربر فردی و یک سایت راه دور (مانند یک ارائه دهنده خدمات اینترنتی) برقرار شد، می توان جلسه را برای اقلام تعهدی نظارت کرد. در بسیاری از خانه‌ها، هتل‌ها و شرکت‌ها، دسترسی به اینترنت از طریق خطوط مشترک دیجیتال با استفاده از فناوری اترنت و PPPoE به اشتراک گذاشته می‌شود.

    اتصال PPPoE از یک کلاینت و یک سرور تشکیل شده است. کلاینت و سرور با استفاده از هر رابطی که نزدیک به مشخصات اترنت باشد کار می کنند. این رابط برای صدور آدرس‌های IP به کلاینت‌ها، اتصال آن آدرس‌های IP به کاربران و به‌طور اختیاری به ایستگاه‌های کاری، به جای احراز هویت فقط ایستگاه کاری استفاده می‌شود. سرور PPPoE یک اتصال نقطه به نقطه برای هر مشتری ایجاد می کند.

    ایجاد یک جلسه PPPoE

    برای ایجاد یک جلسه PPPoE، باید از این سرویس استفاده کنیدpppoed... مدولio-pkt- * nخدمات پروتکل PPPoE را ارائه می دهد. ابتدا باید بدویدio-pkt- *باراننده مناسب... مثال:

    مقالات مرتبط برتر