نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ایمنی
  • پروتکل انتقال داده tcp ip. پروتکل SNMP (مبانی)

پروتکل انتقال داده tcp ip. پروتکل SNMP (مبانی)

اصلی ترین چیزی که اینترنت را از سایر شبکه ها متمایز می کند، پروتکل های آن است - TCP/IP. به طور کلی، اصطلاح TCP/IP معمولاً به معنای همه چیز مربوط به پروتکل های ارتباط بین رایانه ها در اینترنت است. این یک خانواده کامل از پروتکل ها را پوشش می دهد، برنامه های کاربردیو حتی خود شبکه. TCP/IP یک فناوری است کار اینترنتی. شبکه ای که از فناوری TCP/IP استفاده می کند «اینترنت» نامیده می شود. اگر ما در مورد یک شبکه جهانی صحبت می کنیم که بسیاری از شبکه ها را با فناوری TCP/IP به هم متصل می کند، به آن اینترنت می گویند.

اسم شما پروتکل TCP/IP از دو پروتکل ارتباطی (یا پروتکل های ارتباطی) دریافت می شود. اینها پروتکل کنترل انتقال (TCP) و پروتکل اینترنت (IP) هستند. اگر چه اینترنت از تعداد زیادی پروتکل دیگر استفاده می کند، اینترنت اغلب نامیده می شود شبکه TCP/1P، زیرا این دو پروتکل مطمئناً مهمترین هستند.

پروتکل IP (پروتکل اینترنت) انتقال مستقیم اطلاعات را از طریق شبکه مدیریت می کند. تمام اطلاعات به بخش ها تقسیم می شود - بسته هاو از فرستنده به گیرنده ارسال می شود. برای آدرس دهی دقیق بسته، لازم است مختصات واضح گیرنده یا آدرس او مشخص شود.

آدرس اینترنتیاز 4 بایت تشکیل شده است. هنگام نوشتن، بایت ها با نقطه از یکدیگر جدا می شوند: 123.45.67.89 یا 3.33.33.3. در واقع یک آدرس از چندین بخش تشکیل شده است. از آنجایی که اینترنت شبکه ای از شبکه ها است، ابتدای یک آدرس به گره های اینترنتی می گوید که آدرس بخشی از کدام شبکه است. انتهای سمت راست آدرس به این شبکه می گوید که کدام کامپیوتر یا میزبان باید بسته را دریافت کند. هر کامپیوتر در اینترنت دارای یک آدرس منحصر به فرد در این طرح است.

آدرس عددی کامپیوتردر اینترنت شبیه کد پستی اداره پست است. انواع مختلفی از آدرس های اینترنتی وجود دارد (انواع: A, B, C, D, E) که آدرس را به صورت متفاوتی به فیلدهای شماره شبکه و شماره گره تقسیم می کنند. شبکه های ممکنو ماشین ها در چنین شبکه هایی.

به دلیل محدودیت‌های سخت‌افزاری، اطلاعات ارسالی از طریق شبکه‌های IP به بخش‌هایی (در امتداد مرزهای بایت) تقسیم می‌شوند که به صورت جداگانه تنظیم می‌شوند. بسته ها. طول اطلاعات داخل یک بسته معمولاً بین 1 تا 1500 بایت است. این شبکه را از انحصار هر کاربر محافظت می کند و تقریباً به همه حقوق مساوی می دهد. به همین دلیل، اگر شبکه به اندازه کافی سریع نباشد، از کاربران بیشتراز آن به طور همزمان استفاده می کند، کندتر با همه ارتباط برقرار می کند.

یکی از مزایای اینترنت این است که خود پروتکل IP برای کار کردن کاملاً کافی است. با این حال، این پروتکل دارای معایبی نیز می باشد:

  • - بیشتر اطلاعات ارسالی بیش از 1500 کاراکتر است، بنابراین باید به چندین بسته تقسیم شود.
  • - ممکن است برخی از بسته ها در طول راه گم شوند.
  • - بسته ها ممکن است در دنباله ای متفاوت از اولیه وارد شوند.

پروتکل های مورد استفاده باید راه هایی را برای انتقال حجم زیادی از اطلاعات بدون اعوجاج که ممکن است به دلیل خطای شبکه رخ دهد، ارائه دهند.

پروتکل کنترل انتقال (TCP) یک پروتکل نزدیک به IP است که برای اهداف مشابه، اما در سطح بالاتر استفاده می شود. پروتکل TCP بر اساس قابلیت های پروتکل IP با مشکل ارسال حجم زیاد اطلاعات سروکار دارد.

TCP اطلاعات ارسالی را به چند قسمت تقسیم می کند و هر قسمت را شماره گذاری می کند تا بعداً بتوان سفارش را بازیابی کرد. برای ارسال این شماره‌گذاری همراه با داده‌ها، هر بخش از اطلاعات را با جلد مخصوص به خود پوشش می‌دهد - یک پاکت TCP که حاوی اطلاعات مربوطه است.

پس از دریافت، گیرنده پاکت‌های IP را باز می‌کند و پاکت‌های TCP را می‌بیند، آنها را نیز باز می‌کند و داده‌ها را در یک دنباله از قطعات در مکان مناسب قرار می‌دهد. اگر چیزی کم است، تقاضا می کند که این قطعه دوباره ارسال شود. در نهایت اطلاعات به ترتیب صحیح جمع آوری شده و به طور کامل بازیابی می شوند.

پروتکل TCP/IP یا نحوه کار اینترنت برای Dummies:
عملکرد اینترنت جهانی بر اساس مجموعه ای (پشته) از پروتکل های TCP/IP است - این مجموعه ساده ای از قوانین شناخته شده برای تبادل اطلاعات است.
آیا تا به حال وحشت و درماندگی کامل یک حسابدار را هنگام تغییر نسخه نرم افزار آفیس مشاهده کرده اید - با کوچکترین تغییری در توالی کلیک های ماوس مورد نیاز برای انجام اقدامات آشنا؟ یا آیا تا به حال دیده اید که شخصی هنگام تغییر رابط دسکتاپ دچار گیجی شود؟ برای اینکه اهل مکیدن نباشید، باید اصل را درک کنید. اساس اطلاعات به شما این فرصت را می دهد که اعتماد به نفس و آزادی داشته باشید - به سرعت مشکلات را حل کنید، سوالات را به درستی فرموله کنید و به طور معمول با پشتیبانی فنی ارتباط برقرار کنید.

اصول عملیاتی پروتکل های اینترنت TCP/IPاساساً ساده و یادآور کار خدمات پستی شوروی هستند:
ابتدا نامه ای می نویسی، سپس آن را در پاکت می گذاری، مهر و موم می کنی، سمت عقبدر پاکت نامه، آدرس فرستنده و گیرنده را بنویسید و سپس آن را به نزدیکترین مورد ببرید اداره پست. سپس نامه از طریق زنجیره ای از دفاتر پست به نزدیکترین اداره پست گیرنده می رسد و از آنجا توسط پستچی به پست تحویل می شود. آدرس مشخص شدهگیرنده و به صندوق پستی او (با شماره آپارتمانش) انداخته شود یا شخصا تحویل داده شود. زمانی که گیرنده نامه بخواهد به شما پاسخ دهد، آدرس گیرنده و فرستنده را در پاسخ نامه خود با هم عوض می کند و نامه در همان زنجیره اما در جهت مخالف برای شما ارسال می شود.

آدرس فرستنده:
از: ایوانف ایوان ایوانوویچ
از: Ivanteevka، خیابان. بولشایا، 8، آپارتمان. 25
آدرس گیرنده:
به: پتروف پتر پتروویچ
کجا: مسکو، خط Usachevsky، 105، apt. 110

بیایید تعامل رایانه ها و برنامه های کاربردی در اینترنت را در نظر بگیریم شبکه محلییکسان. قیاس با از طریق پست معمولیتقریبا پر خواهد شد
هر کامپیوتر (با نام مستعار: گره، میزبان) در اینترنت نیز دارای یک آدرس منحصر به فرد است که به آن IP (نشانگر اینترنت) می گویند، به عنوان مثال: 195.34.32.116. یک آدرس IP شامل چهار عدد اعشاری (0 تا 255) است که با یک نقطه از هم جدا شده اند. اما دانستن تنها آدرس IP کامپیوتر کافی نیست، زیرا... در نهایت، این خود رایانه‌ها نیستند که اطلاعات را مبادله می‌کنند، بلکه برنامه‌هایی هستند که روی آن‌ها اجرا می‌شوند. و چندین برنامه می توانند به طور همزمان روی یک کامپیوتر اجرا شوند (به عنوان مثال، یک سرور پست الکترونیکی، یک وب سرور و غیره). برای تحویل نامه کاغذی معمولی، دانستن فقط آدرس خانه کافی نیست - همچنین باید شماره آپارتمان را بدانید. همچنین هر نرم افزار کاربردیشماره مشابهی به نام شماره پورت دارد. اکثریت برنامه های کاربردی سروراعداد استاندارد داشته باشید، به عنوان مثال: سرویس پستمتصل به پورت شماره 25 (آنها همچنین می گویند: به پورت گوش می دهد، پیام هایی را روی آن دریافت می کند)، وب سرویس به پورت 80، FTP به پورت 21 و غیره متصل است. بنابراین، ما مشابه تقریباً کامل زیر را با آدرس پستی معمولی خود داریم: "آدرس خانه" = "IP کامپیوتر" و "شماره آپارتمان" = "شماره پورت"

آدرس منبع:
IP: 82.146.49.55
بندر: 2049
آدرس گیرنده (آدرس مقصد):
IP: 195.34.32.116
بندر: 53
جزئیات بسته:
...
البته بسته ها حاوی اطلاعات خدمات نیز هستند، اما این برای درک اصل موضوع مهم نیست.

ترکیبی از "آدرس IP و شماره پورت" "سوکت" نامیده می شود..
در مثال ما، یک بسته از سوکت 82.146.49.55:2049 به سوکت 195.34.32.116:53 ارسال می کنیم. بسته به رایانه ای با آدرس IP 195.34.32.116 به پورت 53 می رود. و پورت 53 مربوط به سرور تشخیص نام (سرور DNS) است که این بسته را دریافت می کند. با دانستن آدرس فرستنده، این سرور می‌تواند پس از پردازش درخواست ما، یک بسته پاسخ تولید کند که در جهت مخالف سوکت فرستنده 82.146.49.55:2049 است که برای سرور DNS سوکت گیرنده خواهد بود.

به عنوان یک قاعده، تعامل بر اساس طرح "مشتری-سرور" انجام می شود: "مشتری" برخی از اطلاعات را درخواست می کند (به عنوان مثال، یک صفحه وب سایت)، سرور درخواست را می پذیرد، آن را پردازش می کند و نتیجه را ارسال می کند. شماره پورت برنامه های کاربردی سرور به خوبی شناخته شده است، به عنوان مثال: یک سرور ایمیل SMTP در پورت 25 "گوش می دهد"، یک سرور POP3 که امکان خواندن نامه های صندوق پستی شما را در پورت 110 "گوش می دهد"، یک وب سرور در پورت 80 گوش می دهد و غیره اکثر برنامه ها در کامپیوتر خانگیمشتریان هستند - برای مثال پستی مشتری Outlook، مرورگرهای وب IE، FireFox و غیره. شماره پورت های روی کلاینت مانند شماره های روی سرور ثابت نیستند، اما به صورت پویا توسط سیستم عامل اختصاص داده می شوند. پورت های سرور ثابت معمولاً دارای اعداد تا 1024 هستند (اما استثنائاتی وجود دارد) و پورت های مشتری بعد از 1024 شروع می شوند.

IP آدرس یک کامپیوتر (گره، میزبان) در شبکه است و پورت تعداد برنامه خاصی است که روی این کامپیوتر اجرا می شود. با این حال ، به خاطر سپردن آدرس های IP دیجیتال برای شخص دشوار است - کار با نام های الفبایی بسیار راحت تر است. از این گذشته ، به خاطر سپردن یک کلمه بسیار آسان تر از مجموعه ای از اعداد است. این کار انجام می شود - هر آدرس IP دیجیتالی را می توان با یک نام الفبایی مرتبط کرد. در نتیجه، به عنوان مثال، به جای 82.146.49.55، می توانید از نام www.ofnet.ru استفاده کنید. و سرویس نام دامنه - DNS (سیستم نام دامنه) - مسئول تبدیل نام دامنه به آدرس IP دیجیتال است.

استخدام در نوار آدرسمرورگر نام دامنه www.yandex.ru و کلیک کنید. در مرحله بعد، سیستم عامل اقدامات زیر را انجام می دهد:
- یک درخواست ارسال می شود (به طور دقیق تر، یک بسته با یک درخواست) سرور DNSبه سوکت 195.34.32.116:53.
پورت 53 مربوط به سرور DNS است، برنامه ای که نام ها را حل می کند. و سرور DNS، با پردازش درخواست ما، آدرس IP را که با نام وارد شده مطابقت دارد، برمی گرداند. گفتگو به شرح زیر است: چه آدرس IP مربوط به نام www.yandex.ru است؟ پاسخ: 82.146.49.55.
- در مرحله بعد، کامپیوتر ما با پورت 80 کامپیوتر 82.146.49.55 ارتباط برقرار می کند و یک درخواست (بسته درخواست) برای دریافت صفحه www.yandex.ru ارسال می کند. پورت 80 مربوط به وب سرور است. پورت 80 در نوار آدرس مرورگر نوشته نشده است، زیرا ... به طور پیش فرض استفاده می شود، اما می توان آن را به صراحت بعد از کولون مشخص کرد - http://www.yandex.ru:80.
- با دریافت درخواست از ما، وب سرور آن را پردازش می کند و یک صفحه را در چندین بسته برای ما ارسال می کند زبان HTML- زبان نشانه گذاری متنی که مرورگر آن را می فهمد. مرورگر ما با دریافت صفحه، آن را نمایش می دهد. در نتیجه صفحه اصلی این سایت را روی صفحه می بینیم.

چرا باید این را بدانم؟
به عنوان مثال، متوجه رفتار عجیب و غریب در رایانه خود می شوید - غیرقابل درک فعالیت شبکه، ترمز و ... چه باید کرد؟ کنسول را باز کنید (روی دکمه "شروع" کلیک کنید - "Run" - تایپ کنید cmd - "Ok"). در کنسول، دستور netstat -an را تایپ کرده و کلیک کنید. این ابزار یک لیست را نمایش می دهد ارتباطات برقرار کردبین سوکت های کامپیوتر ما و سوکت هاست های راه دور.
اگر چند آدرس IP خارجی را در ستون "آدرس خارجی" و بیست و پنجمین پورت بعد از کولون ببینیم، این چه معنایی می تواند داشته باشد؟ (به یاد داشته باشید که پورت 25 مربوط به سرور ایمیل است؟) این بدان معنی است که رایانه شما با برخی از آنها ارتباط برقرار کرده است. سرور پست الکترونیکی(سرورها) و چند نامه از طریق آن ارسال می کند. و اگر سرویس گیرنده ایمیل شما (به عنوان مثال Outlook) در حال حاضر اجرا نمی شود، و اگر هنوز تعداد زیادی از این اتصالات در پورت 25 وجود دارد، احتمالاً ویروسی در رایانه شما وجود دارد که از طرف شما هرزنامه می فرستد یا اعتبار شما را فوروارد می کند. شماره کارت همراه با رمز عبور مهاجمان.
همچنین درک نحوه عملکرد اینترنت برای آن ضروری است تنظیمات صحیحفایروال (دیوار آتش) - برنامه ای (اغلب با آنتی ویروس ارائه می شود) که برای فیلتر کردن بسته های "دوست" و "دشمن" طراحی شده است. به عنوان مثال، فایروال شما گزارش می دهد که شخصی می خواهد به برخی از پورت های رایانه شما اتصال برقرار کند. اجازه یا رد؟

همه این دانش بسیار مفید است هنگام برقراری ارتباط با پشتیبانی فنی - لیست پورت هاکه باید با آن روبرو شوید:
135-139 - این پورت ها توسط ویندوز برای دسترسی استفاده می شوند منابع مشترککامپیوتر - پوشه ها، چاپگرها. این پورت ها را به بیرون باز نکنید، یعنی. به شبکه محلی منطقه ای و اینترنت. آنها باید با فایروال بسته شوند. همچنین اگر در شبکه محلی چیزی در محیط شبکه نمی بینید یا قابل مشاهده نیستید، احتمالاً به این دلیل است که فایروال این پورت ها را مسدود کرده است. بنابراین، این پورت ها باید برای شبکه محلی باز باشند، اما برای اینترنت بسته باشند.
21 - پورت سرور FTP
25 - بندر ایمیل SMTPسرور مشتری ایمیل شما از طریق آن نامه می فرستد. آدرس IP سرور SMTP و پورت آن (25th) باید در تنظیمات سرویس گیرنده ایمیل شما مشخص شود.
110 - پورت سرور POP3. از طریق آن، مشتری نامه شما نامه هایی را از شما دریافت می کند صندوق پستی. آدرس IP سرور POP3 و پورت آن (110) نیز باید در تنظیمات سرویس گیرنده ایمیل شما مشخص شود.
80 - پورت سرور وب
3128, 8080 - سرورهای پروکسی (پیکربندی شده در تنظیمات مرورگر).

چندین آدرس IP ویژه:
127.0.0.1 - این لوکال هاست، آدرس است سیستم محلی، یعنی آدرس محلیکامپیوتر شما.
0.0.0.0 - به این ترتیب تمام آدرس های IP تعیین می شوند.
192.168.xxx.xxx- آدرس هایی که می توانند خودسرانه در شبکه های محلی استفاده شوند؛ آنها در اینترنت جهانی استفاده نمی شوند. آنها فقط در شبکه محلی منحصر به فرد هستند. شما می توانید از آدرس های این محدوده بنا به صلاحدید خود استفاده کنید، به عنوان مثال، برای ساخت یک شبکه خانگی یا اداری.

چه اتفاقی افتاده است ماسک زیر شبکه و دروازه پیش فرض، آیا روتر و روتر است؟ این پارامترها در تنظیمات تنظیم می شوند اتصالات شبکه. کامپیوترها به شبکه های محلی متصل می شوند. در یک شبکه محلی، رایانه‌ها مستقیماً فقط یکدیگر را می‌بینند. شبکه های محلی از طریق دروازه ها (روترها، روترها) به یکدیگر متصل می شوند. ماسک زیر شبکه برای تعیین اینکه آیا رایانه گیرنده به همان شبکه محلی تعلق دارد یا خیر طراحی شده است. اگر رایانه گیرنده متعلق به همان شبکه رایانه فرستنده باشد، بسته به طور مستقیم به آن ارسال می شود، در غیر این صورت بسته به دروازه پیش فرض ارسال می شود که سپس با استفاده از مسیرهایی که برای آن شناخته شده است، بسته را به شبکه دیگری منتقل می کند. به یک اداره پست دیگر (مشابه پست کاغذی). بنابراین:
TCP/IP- این نام مجموعه است پروتکل های شبکه. در واقع بسته ارسالی از چندین لایه عبور می کند. (مانند اداره پست: ابتدا نامه ای می نویسید، سپس آن را در پاکت آدرسی می گذارید، سپس اداره پست روی آن مهر می گذارد و غیره).
پروتکل IP- این به اصطلاح یک پروتکل لایه شبکه است. وظیفه این سطح تحویل بسته های IP از رایانه فرستنده به رایانه گیرنده است. علاوه بر خود داده ها، بسته ها در این سطح دارای یک آدرس IP منبع و یک آدرس IP گیرنده هستند. شماره پورت در سطح شبکه استفاده نمی شود. این بسته به کدام پورت = برنامه خطاب شده است، اینکه آیا این بسته تحویل داده شده یا گم شده است در این سطح ناشناخته است - این وظیفه آن نیست، این وظیفه لایه انتقال است.
TCP و UDPاینها پروتکل های به اصطلاح لایه انتقال هستند. لایه انتقال بالای لایه شبکه قرار دارد. در این سطح، یک پورت مبدا و یک پورت مقصد به بسته اضافه می شود.
TCPیک پروتکل اتصال گرا با تحویل بسته تضمینی است. ابتدا بسته های ویژه ای مبادله می شوند تا ارتباط برقرار شود، چیزی شبیه به دست دادن اتفاق می افتد (-سلام. -سلام. -چت کنیم؟ -بیا.). سپس بسته ها از طریق این اتصال به عقب و جلو فرستاده می شوند (مکالمه در حال انجام است) و بررسی می شود که آیا بسته به گیرنده رسیده است یا خیر. اگر بسته دریافت نشد، دوباره ارسال می شود ("تکرار، من نشنیدم").
UDPیک پروتکل بدون اتصال با تحویل بسته بدون تضمین است. (مانند: چیزی فریاد زد، اما اینکه آنها شما را شنیدند یا نه - مهم نیست).
بالای لایه انتقال، لایه کاربردی قرار دارد. پروتکل هایی مانند http و ftp و ... در این سطح عمل می کنند مثلا HTTP و FTP- از پروتکل TCP قابل اعتماد استفاده کنید و سرور DNS از طریق پروتکل غیرقابل اعتماد UDP کار می کند.

چگونه اتصالات فعلی را مشاهده کنیم؟- با استفاده از دستور netstat -an (پارامتر n مشخص می کند که آدرس های IP به جای نام دامنه نمایش داده شود). این دستور به صورت زیر اجرا می شود: "شروع" - "اجرا" - تایپ کنید cmd - "Ok". در کنسول ظاهر شده (پنجره سیاه)، دستور netstat -an را تایپ کرده و کلیک کنید. نتیجه لیستی از اتصالات برقرار شده بین سوکت های کامپیوتر ما و گره های راه دور خواهد بود. به عنوان مثال دریافت می کنیم:

در این مثال، 0.0.0.0:135 به این معنی است که رایانه ما به پورت 135 در تمام آدرس های IP خود گوش می دهد (LISTENING) و آماده پذیرش اتصالات از هر کسی در آن (0.0.0.0:0) از طریق پروتکل TCP است.
91.76.65.216:139 - رایانه ما به پورت 139 در آدرس IP خود 91.76.65.216 گوش می دهد.
خط سوم به این معنی است که اکنون اتصال بین دستگاه ما (91.76.65.216:1719) و دستگاه راه دور (212.58.226.20:80) برقرار شده است (ESTABLISHED). پورت 80 به این معنی است که دستگاه ما درخواستی از وب سرور ارائه کرده است (در واقع صفحاتی را در مرورگر باز دارم).

(ج) اختصارات رایگان مقاله متعلق به من است.
ج) دوبروین بوریس

پشتهTCP/ IP.

پشته TCP/IP مجموعه ای از پروتکل های شبکه مرتب شده به صورت سلسله مراتبی است. نام پشته از دو پروتکل مهم گرفته شده است - TCP (پروتکل کنترل انتقال) و IP (پروتکل اینترنت). علاوه بر آنها، پشته شامل چندین پروتکل مختلف دیگر نیز می شود. در حال حاضر، پروتکل های TCP/IP اصلی ترین پروتکل ها برای اینترنت و همچنین برای اکثر شبکه های شرکتی و محلی هستند.

در سیستم عامل Microsoft Windows Server 2003، پشته TCP/IP به عنوان پشته اصلی انتخاب می شود، اگرچه پروتکل های دیگر نیز پشتیبانی می شوند (به عنوان مثال، پشته IPX/SPX، پروتکل NetBIOS).

پشته پروتکل TCP/IP دو ویژگی مهم دارد:

    استقلال پلت فرم، یعنی پیاده سازی آن در طیف گسترده ای از سیستم عامل ها و پردازنده ها امکان پذیر است.

    باز بودن، یعنی استانداردهایی که پشته TCP/IP بر اساس آن ساخته می شود، در دسترس همه است.

تاریخچه خلقتTCP/ IP.

در سال 1967، آژانس پروژه‌های تحقیقاتی پیشرفته وزارت دفاع ایالات متحده (ARPA - آژانس پروژه‌های تحقیقاتی پیشرفته) توسعه یک شبکه رایانه‌ای را آغاز کرد که قرار بود تعدادی از دانشگاه‌ها و مراکز تحقیقاتی را که دستورات آژانس را انجام می‌دادند به هم متصل کند. این پروژه ARPANET نام داشت. تا سال 1972، شبکه 30 گره را به هم متصل کرد.

به عنوان بخشی از پروژه ARPANET، پروتکل های اصلی پشته TCP/IP - IP، TCP و UDP - در سال های 1980-1981 توسعه و منتشر شدند. یک عامل مهم در گسترش TCP/IP پیاده سازی این پشته در سیستم عامل UNIX 4.2 BSD (1983) بود.

در پایان دهه 80، شبکه ARPANET به طور قابل توجهی گسترش یافت که به اینترنت (شبکه های متصل به هم) معروف شد و دانشگاه ها و مراکز تحقیقاتی را در ایالات متحده آمریکا، کانادا و اروپا متحد کرد.

در سال 1992 ظاهر شد سرویس جدیداینترنت – WWW (وب جهانی – شبکه جهانی وب)، بر اساس پروتکل HTTP. تا حد زیادی به لطف WWW، اینترنت و به همراه آن پروتکل های TCP/IP، در دهه 90 توسعه سریعی یافتند.

در آغاز قرن بیست و یکم، پشته TCP/IP نقشی پیشرو در وسایل ارتباطی نه تنها شبکه‌های جهانی، بلکه محلی به دست می‌آورد.

مدلOSI.

مدل تعامل سیستم های باز(OSI - Open Systems Interconnection) توسط سازمان بین المللی استاندارد (ISO - International Organization for Standardization) برای یک رویکرد یکسان در ساخت و اتصال شبکه ها ایجاد شد. توسعه مدل OSI در سال 1977 آغاز شد و در سال 1984 با تصویب استاندارد به پایان رسید. از آن زمان، این مدل مرجع توسعه، توصیف و مقایسه پشته های پروتکل های مختلف بوده است.

بیایید به طور خلاصه به عملکرد هر سطح نگاه کنیم.


مدل OSI شامل هفت لایه است: فیزیکی، پیوند داده، شبکه، انتقال، جلسه، ارائه و برنامه.

    لایه فیزیکی اصول را توصیف می کند انتقال سیگنال، سرعت انتقال، مشخصات کانال ارتباطی. لایه توسط سخت افزار (آداپتور شبکه، پورت هاب، کابل شبکه) پیاده سازی می شود.

    لایه پیوند داده دو کار اصلی را حل می کند: در دسترس بودن رسانه انتقال را بررسی می کند (رسانه انتقال اغلب بین چندین گره شبکه تقسیم می شود) و همچنین خطاهایی را که در طول فرآیند انتقال رخ می دهد را شناسایی و تصحیح می کند. پیاده سازی سطح سخت افزاری و نرم افزاری است (مثلاً یک آداپتور شبکه و درایور آن).

    لایه شبکه فراهم می کند اتصال به شبکه، کار بر روی پروتکل های مختلف پیوند داده و لایه های فیزیکی، در یک شبکه ترکیبی. علاوه بر این، هر یک از شبکه ها در شبکه واحد، تماس گرفت زیر شبکه(زیر شبکه). در سطح شبکه، دو مشکل اصلی باید حل شود: مسیریابی(مسیریابی، انتخاب مسیر بهینه برای ارسال پیام) و خطاب به(در آدرس دهی، هر گره در یک شبکه ترکیبی باید یک نام منحصر به فرد داشته باشد). به طور معمول، توابع لایه شبکه توسط یک دستگاه خاص پیاده سازی می شوند - روتر(روتر) و نرم افزار آن.

    لایه انتقال مشکل انتقال مطمئن پیام ها در یک شبکه ترکیبی را با تأیید تحویل و ارسال مجدد بسته ها حل می کند. این سطح و تمامی موارد زیر در نرم افزار پیاده سازی شده است.

    لایه نشست به شما امکان می دهد اطلاعات مربوط به وضعیت فعلی یک جلسه ارتباطی را به خاطر بسپارید و در صورت قطع اتصال، جلسه را از این حالت از سر بگیرید.

    لایه ارائه، تبدیل اطلاعات ارسال شده از یک رمزگذاری به رمزگذاری دیگر (به عنوان مثال، از ASCII به EBCDIC) را تضمین می کند.

    لایه برنامه رابط بین لایه های دیگر مدل و برنامه های کاربر را پیاده سازی می کند.

ساختارTCP/ IP. ساختار TCP/IP بر اساس مدل OSI نیست، بلکه بر اساس مدل خود است که DARPA (دفاع ARPA - نام جدید آژانس پروژه های تحقیقاتی پیشرفته) یا DoD (وزارت دفاع - وزارت دفاع ایالات متحده) نامیده می شود. این مدل فقط چهار سطح دارد. مطابقت مدل OSI با مدل DARPA و همچنین پروتکل های اصلی پشته TCP/IP در شکل نشان داده شده است. 2.2.

لازم به ذکر است که پایین ترین سطح مدل دارپا سطح است رابط های شبکه- به طور دقیق، عملکرد کانال و لایه های فیزیکی را انجام نمی دهد، بلکه فقط ارتباط (رابط) را فراهم می کند. سطوح بالادارپا با فناوری های شبکه ترکیبی (به عنوان مثال، اترنت، FDDI، ATM).

تمام پروتکل های موجود در پشته TCP/IP در اسناد RFC استاندارد شده اند.

مستنداتRFC.

استانداردهای رسمی تایید شده اینترنت و TCP/IP به عنوان اسناد RFC (درخواست نظرات) منتشر می شوند. استانداردها توسط کل جامعه ISOC (انجمن اینترنت، یک سازمان عمومی بین المللی) توسعه یافته است. هر عضو ISOC می تواند سندی را برای بررسی برای انتشار در RFC ارسال کند. سپس این سند توسط کارشناسان فنی، تیم‌های توسعه و ویرایشگر RFC بررسی می‌شود و طبق RFC 2026 مراحل زیر را به نام سطوح بلوغ طی می‌کند:

    پیش نویس(اینترنت پیش نویس) – در این مرحله کارشناسان با سند آشنا می شوند، اضافات و تغییرات ایجاد می شود.

    استاندارد پیشنهادی(استاندارد پیشنهادی) - به سند یک شماره RFC اختصاص داده شده است، کارشناسان قابلیت اجرا راه حل های پیشنهادی را تایید کرده اند، سند امیدوارکننده در نظر گرفته می شود، مطلوب است که در عمل آزمایش شود.

    پیش نویس استاندارد(استاندارد پیش نویس) - یک سند در صورتی به پیش نویس استاندارد تبدیل می شود که حداقل دو توسعه دهنده مستقل مشخصات پیشنهادی را اجرا و با موفقیت به کار برده باشند. در این مرحله، اصلاحات و بهبودهای جزئی همچنان مجاز هستند.

    استاندارد اینترنت(استاندارد اینترنتی) - بالاترین مرحله تایید استاندارد، مشخصات سند فراگیر شده و در عمل خود را ثابت کرده است. فهرستی از استانداردهای اینترنت در RFC 3700 آورده شده است. از هزاران RFC، تنها چند ده سند با وضعیت "استاندارد اینترنت" هستند.

علاوه بر استانداردها، RFC ها می توانند توصیف مفاهیم و ایده های جدید شبکه، دستورالعمل ها، نتایج مطالعات تجربی ارائه شده برای اطلاعات و غیره باشند.

    تجربی(تجربی) - سندی حاوی اطلاعات در مورد تحقیق علمیو تحولاتی که ممکن است مورد علاقه اعضای ISOC باشد.

    اطلاعاتی(اطلاعاتی) - سندی که برای ارائه اطلاعات منتشر می شود و نیازی به تایید جامعه ISOC ندارد.

    بهترین تجربه مدرن(Best Current Practice) - سندی که برای انتقال تجربه از پیشرفت‌های خاص مانند اجرای پروتکل در نظر گرفته شده است.

وضعیت در هدر سند RFC بعد از کلمه نشان داده می شود دسته بندی (دسته بندی). برای اسناد در وضعیت استانداردها (استاندارد پیشنهادی، پیش نویس استاندارد، استاندارد اینترنت)، نام مشخص شده است استانداردها مسیر، زیرا سطح آمادگی ممکن است متفاوت باشد.

شماره های RFC به صورت متوالی تخصیص داده می شوند و هرگز مجدداً منتشر نمی شوند. RFC اصلی هرگز به روز نمی شود. نسخه به روز شده با شماره جدید منتشر شده است. یک RFC منسوخ و جایگزین می شود تاریخی(تاریخی).

تمام اسناد RFC موجود امروز را می توان به عنوان مثال در وب سایت مشاهده کرد www.rfc-editor.org . در آگوست 2007 بیش از 5000 مورد وجود داشت. RFCهای مورد اشاره در این دوره در ضمیمه I فهرست شده اند.

مروری بر پروتکل های اصلی

پروتکل IP (اینترنت پروتکل) – این پروتکل لایه اصلی شبکه است که مسئول آدرس دهی در شبکه های ترکیبی و انتقال بسته بین شبکه ها است. پروتکل IP است دیتاگرامپروتکل، یعنی تحویل بسته ها به گره مقصد را تضمین نمی کند. پروتکل لایه انتقال TCP تضمین هایی را ارائه می دهد.

پروتکل ها پاره كردن. (مسیریابی اطلاعات پروتکلپروتکل اطلاعات مسیریابی ) وOSPF (باز کن کوتاه ترین مسیر اولین – « کوتاه ترین مسیرها ابتدا باز می شوند" ) - پروتکل های مسیریابی در شبکه های IP.

پروتکل ICMP (اینترنت کنترل پیام پروتکلپروتکل پیام کنترل در شبکه های مرکب) برای تبادل اطلاعات خطا بین روترهای شبکه و گره منبع بسته طراحی شده است. با استفاده از بسته های ویژه، عدم امکان تحویل بسته، مدت زمان مونتاژ بسته از قطعات، مقادیر غیرعادی پارامترها، تغییرات در مسیر ارسال و نوع سرویس، وضعیت سیستم و ... را گزارش می دهد.

پروتکل ARP (نشانی وضوح پروتکل – Address Translation Protocol) آدرس های IP را به آدرس های سخت افزاری شبکه های محلی تبدیل می کند. تبدیل معکوس با استفاده از پروتکل انجام می شود RAPR (ARP معکوس).

TCP (انتقال کنترل پروتکل - پروتکل کنترل انتقال) انتقال قابل اعتماد پیام ها را بین گره های شبکه راه دور از طریق تشکیل اتصالات منطقی تضمین می کند. TCP به شما امکان می دهد یک جریان بایت تولید شده در یک رایانه را بدون خطا به هر رایانه دیگری که در شبکه ترکیبی موجود است تحویل دهید. TCP جریان بایت را به بخش هایی تقسیم می کند - بخش هاو آنها را به لایه شبکه منتقل می کند. هنگامی که این بخش ها به مقصد خود تحویل داده می شوند، TCP آنها را دوباره در یک جریان پیوسته از بایت ها جمع می کند.

UDP (کاربر دیتاگرام پروتکل – پروتکل دیتاگرام کاربر) انتقال داده ها را به روش دیتاگرام فراهم می کند.

HTTP (هایپرتکست انتقال پروتکل – پروتکل انتقال ابرمتن) – پروتکل تحویل سند وب، پروتکل اصلی سرویس WWW.

FTP (فایل انتقال پروتکل – پروتکل انتقال فایل) – پروتکلی برای انتقال اطلاعات ذخیره شده در فایل ها.

ترکیدن 3 (پست دفتر پروتکل نسخه 3 – پروتکل اداره پست) و SMTP (ساده ایمیل انتقال پروتکل - پروتکل حمل و نقل نامه ساده) - پروتکل هایی برای تحویل ایمیل های دریافتی (POP3) و ارسال ایمیل های خروجی (SMTP).

شبکه راه دور - پروتکل شبیه سازی ترمینال 1 که به کاربر امکان می دهد به ایستگاه های راه دور دیگر متصل شود و از دستگاه خود با آنها کار کند، گویی ترمینال راه دور اوست.

SNMP (ساده شبکه مدیریت پروتکل – پروتکل مدیریت شبکه ساده) برای تشخیص عملکرد دستگاه های مختلف شبکه طراحی شده است.

  • مدیریت سیستم ،
  • استانداردهای ارتباطی
  • بیایید فرض کنیم که شما مسلط نیستید فناوری های شبکه، و شما حتی اصول اولیه را نمی دانید. اما وظیفه ای به شما داده شده است: ایجاد سریع یک شبکه اطلاعاتی در یک شرکت کوچک. شما نه زمان و نه تمایلی برای مطالعه تلمودهای ضخیم در طراحی شبکه، دستورالعمل های استفاده ندارید تجهیزات شبکهو کندوکاو کنید امنیت شبکه. و مهمتر از همه، در آینده هیچ تمایلی برای حرفه ای شدن در این زمینه ندارید. پس این مقاله برای تو است.


    قسمت دوم این مقاله که به بحث می پردازد استفاده عملیاصولی که در اینجا ذکر شده است:

    درک پشته پروتکل

    وظیفه انتقال اطلاعات از نقطه A به نقطه B است که می تواند به طور مداوم منتقل شود. اما اگر نیاز به انتقال اطلاعات بین نقاط A داشته باشید، کار پیچیده تر می شود<-->ب و الف<-->C روی همان کانال فیزیکی. اگر اطلاعات به طور مداوم مخابره شود، در این صورت وقتی C می خواهد اطلاعات را به A منتقل کند، باید منتظر بماند تا B انتقال را تمام کند و کانال ارتباطی را آزاد کند. این مکانیسم برای انتقال اطلاعات بسیار ناخوشایند و غیرعملی است. و برای حل این مشکل تصمیم گرفته شد که اطلاعات را به بخش هایی تقسیم کنیم.

    در گیرنده، این بخش ها باید در یک کل واحد کنار هم قرار گیرند تا اطلاعاتی را که از فرستنده آمده است دریافت کنند. اما در گیرنده A اکنون می بینیم که تکه هایی از اطلاعات B و C با هم مخلوط شده اند. این بدان معنی است که برای هر بخش باید وارد کنید یک شماره شناسایی، به طوری که گیرنده A می تواند قطعات اطلاعات را از B از اطلاعات C تشخیص دهد و این قطعات را در پیام اصلی جمع کند. بدیهی است که گیرنده باید بداند که فرستنده کجا و به چه شکلی اطلاعات شناسایی را به اطلاعات اصلی اضافه کرده است. و برای این باید توسعه پیدا کنند قوانین خاصتشکیل و نوشتن اطلاعات شناسایی همچنین کلمه "قاعده" با کلمه "پروتکل" جایگزین می شود.

    برای پاسخگویی به نیازهای مصرف کنندگان مدرن، لازم است چندین نوع اطلاعات شناسایی به طور همزمان مشخص شود. همچنین مستلزم حفاظت از اطلاعات ارسالی هم در برابر تداخل تصادفی (در طول انتقال از طریق خطوط ارتباطی) و هم در برابر خرابکاری عمدی (هک) است. برای این قسمت اطلاعات منتقل شدهبا مقدار قابل توجهی از اطلاعات خدمات ویژه تکمیل شده است.

    پروتکل اترنت شامل شماره است آداپتور شبکهفرستنده (آدرس MAC)، شماره آداپتور شبکه گیرنده، نوع داده در حال انتقال و داده هایی که مستقیماً منتقل می شوند. به بخشی از اطلاعاتی که مطابق با پروتکل اترنت گردآوری می شود، فریم می گویند. اعتقاد بر این است که هیچ آداپتور شبکه با همان شماره وجود ندارد. تجهیزات شبکه داده های ارسال شده را از قاب (سخت افزار یا نرم افزار) استخراج می کند و پردازش های بیشتری را انجام می دهد.

    به عنوان یک قاعده، داده های استخراج شده، به نوبه خود، مطابق با پروتکل IP تشکیل می شود و دارای نوع دیگری از اطلاعات شناسایی است - آدرس IP گیرنده (یک عدد 4 بایت)، آدرس IP فرستنده و داده ها. و همچنین بسیاری از اطلاعات خدمات ضروری دیگر. داده هایی که مطابق با پروتکل IP تولید می شوند، بسته نامیده می شوند.

    سپس داده ها از بسته استخراج می شوند. اما این داده ها، به عنوان یک قاعده، هنوز داده های اولیه ارسال شده نیستند. این قسمت از اطلاعات نیز مطابق با یک پروتکل خاص گردآوری شده است. پرکاربردترین پروتکل TCP است. این شامل اطلاعات شناسایی مانند پورت فرستنده (یک عدد دو بایتی) و پورت منبع، و همچنین اطلاعات و اطلاعات خدمات است. داده‌های استخراج‌شده از TCP معمولاً داده‌هایی هستند که برنامه در حال اجرا در رایانه B به «برنامه گیرنده» در رایانه A ارسال می‌کند.

    عمق پروتکل (در در این مورد TCP از طریق IP از طریق اترنت) پشته پروتکل نامیده می شود.

    ARP: پروتکل حل آدرس

    شبکه هایی از کلاس های A، B، C، D و E وجود دارد. آنها از نظر تعداد رایانه ها و تعداد شبکه ها/زیر شبکه های ممکن در آنها متفاوت هستند. برای سادگی و به عنوان رایج ترین مورد، ما فقط یک شبکه کلاس C را در نظر خواهیم گرفت که آدرس IP آن از 192.168 شروع می شود. شماره بعدی شماره زیر شبکه و به دنبال آن شماره تجهیزات شبکه خواهد بود. به عنوان مثال، رایانه ای با آدرس IP 192.168.30.110 می خواهد اطلاعاتی را به رایانه دیگری با شماره 3 که در همان زیرشبکه منطقی قرار دارد ارسال کند. این بدان معنی است که آدرس IP گیرنده: 192.168.30.3 خواهد بود

    درک این نکته مهم است که یک گره شبکه اطلاعات کامپیوتری است که توسط یک کانال فیزیکی به تجهیزات سوئیچینگ متصل است. آن ها اگر داده ها را از آداپتور شبکه "بیرون به طبیعت" ارسال کنیم، آنها یک مسیر دارند - از انتهای دیگر جفت پیچ خورده خارج می شوند. ما می‌توانیم مطلقاً هر داده‌ای را که بر اساس هر قاعده‌ای که خودمان اختراع کرده‌ایم، بدون مشخص کردن آدرس IP یا آدرس تولید شده ارسال کنیم. مک آدرسو نه صفات دیگر و اگر این انتهای دیگر به رایانه دیگری متصل باشد، می توانیم آنها را در آنجا دریافت کنیم و آن ها را همانطور که نیاز داریم تفسیر کنیم. اما اگر این انتهای دیگر به یک سوئیچ متصل باشد، در این صورت بسته اطلاعاتی باید طبق قوانین کاملاً تعریف شده تشکیل شود، گویی به سوئیچ دستور می دهد که در مرحله بعد با این بسته چه کاری انجام دهد. اگر بسته به درستی تشکیل شده باشد، سوئیچ آن را به رایانه دیگری ارسال می کند، همانطور که در بسته نشان داده شده است. پس از آن سوئیچ این بسته را از خود حذف می کند حافظه دسترسی تصادفی. اما اگر بسته به درستی تشکیل نشده باشد، i.e. دستورالعمل های موجود در آن نادرست بود، سپس بسته "می میرد"، یعنی. سوئیچ آن را به جایی نمی فرستد، اما بلافاصله آن را از RAM خود حذف می کند.

    برای انتقال اطلاعات به رایانه دیگری، باید سه مقدار شناسایی در بسته اطلاعات ارسال شده مشخص شود - آدرس مک، آدرس IP و پورت. به طور نسبی، پورت عددی است که سیستم عامل برای هر برنامه ای که می خواهد داده به شبکه ارسال کند، صادر می کند. آدرس IP گیرنده توسط کاربر وارد می شود یا خود برنامه بسته به مشخصات برنامه آن را دریافت می کند. آدرس مک ناشناخته باقی می ماند، یعنی. شماره آداپتور شبکه کامپیوتر گیرنده برای به دست آوردن داده های لازم، یک درخواست "پخش" ارسال می شود که مطابق به اصطلاح "پروتکل حل و فصل" جمع آوری شده است. آدرس های ARP" در زیر ساختار بسته ARP آمده است.

    اکنون نیازی به دانستن مقادیر تمام فیلدهای تصویر بالا نداریم. بیایید فقط روی موارد اصلی تمرکز کنیم.

    فیلدها حاوی آدرس IP مبدا و آدرس IP مقصد و همچنین آدرس مک مبدا هستند.

    فیلد «آدرس مقصد اترنت» با واحدها پر شده است (ff:ff:ff:ff:ff:ff). چنین آدرسی آدرس پخش نامیده می شود و چنین فریمی به تمام "رابط های روی کابل" ارسال می شود. تمام کامپیوترهای متصل به سوئیچ

    سوئیچ با دریافت چنین فریم پخشی، آن را به همه رایانه های موجود در شبکه می فرستد، گویی همه را با این سؤال خطاب می کند: "اگر شما صاحب این آدرس IP (آدرس IP مقصد) هستید، لطفا آدرس مک خود را به من بگویید. ” هنگامی که رایانه دیگری چنین درخواست ARP را دریافت می کند، آدرس IP مقصد را با خود بررسی می کند. و اگر مطابقت داشته باشد، کامپیوتر به جای آن ها، آدرس مک خود را وارد می کند، آدرس های ip و مک مبدا و مقصد را تعویض می کند، مقداری را تغییر می دهد. اطلاعات رسمیو بسته را به سوییچ برمی گرداند، که آن را به کامپیوتر اصلی که درخواست ARP را آغاز کرده است، باز می فرستد.

    به این ترتیب رایانه شما آدرس مک رایانه دیگری را که می خواهید داده به آن ارسال کنید، پیدا می کند. اگر چندین کامپیوتر در شبکه وجود داشته باشد که به این درخواست ARP پاسخ می‌دهند، یک "تداخل آدرس IP" دریافت می‌کنیم. در این صورت لازم است آدرس IP رایانه ها را تغییر دهید تا هیچ آدرس IP یکسانی در شبکه وجود نداشته باشد.

    ساخت شبکه ها

    وظیفه ساخت شبکه ها

    در عمل، به عنوان یک قاعده، ایجاد شبکه هایی با حداقل صد کامپیوتر در آنها ضروری است. و علاوه بر توابع به اشتراک گذاری فایل، شبکه ما باید امن و آسان باشد. بنابراین، هنگام ساخت یک شبکه، سه نیاز قابل تشخیص است:
    1. کارکرد آسان. اگر حسابدار لیدا به دفتر دیگری منتقل شود، همچنان نیاز به دسترسی به رایانه حسابداران آنا و یولیا دارد. و اگر شبکه اطلاعاتی به درستی ساخته نشده باشد، ممکن است مدیر در دادن دسترسی لیدا به رایانه های حسابداران دیگر در محل جدید خود با مشکل مواجه شود.
    2. امنیت. برای اطمینان از امنیت شبکه ما، به حقوق دسترسی داشته باشید منابع اطلاعاتباید مرزبندی شود. شبکه همچنین باید در برابر تهدیدات مربوط به افشا، یکپارچگی و انکار سرویس محافظت شود. در کتاب "حمله به اینترنت" اثر ایلیا داوودوویچ مدودوفسکی، فصل "مفاهیم اساسی امنیت رایانه" بیشتر بخوانید..
    3. عملکرد شبکه هنگام ساخت شبکه وجود دارد مشکل فنی- وابستگی سرعت انتقال به تعداد رایانه های موجود در شبکه. هر چه تعداد کامپیوترها بیشتر باشد سرعت آن کمتر می شود. با تعداد زیاد رایانه، سرعت شبکه می تواند آنقدر کم شود که برای مشتری غیرقابل قبول شود.
    چه چیزی باعث کاهش سرعت شبکه در هنگام وجود تعداد زیادی رایانه می شود؟ - دلیل ساده است: زیرا مقدار زیادپیام های پخش شده (BMS). AL پیامی است که با رسیدن به سوئیچ برای همه میزبان های شبکه ارسال می شود. یا، به طور کلی، همه رایانه‌هایی که در زیر شبکه شما قرار دارند. اگر 5 کامپیوتر در شبکه وجود داشته باشد، هر کامپیوتر 4 آلارم دریافت می کند. اگر 200 مورد از آنها وجود دارد، پس هر کامپیوتر در چنین است شبکه بزرگ 199 ش.

    تعداد زیادی برنامه وجود دارد ماژول های نرم افزاریو خدماتی که برای کار خود به شبکه ارسال می کنند پخش پیام ها. در پاراگراف ARP توضیح داده شده است: پروتکل تعیین آدرس تنها یکی از بسیاری از ALهای ارسال شده توسط رایانه شما به شبکه است. به عنوان مثال، وقتی به " شبکه"(سیستم عامل ویندوز)، کامپیوتر شما چندین AL دیگر را با آن ارسال می کند اطلاعات ویژه، با استفاده از پروتکل NetBios تشکیل شده است تا شبکه را برای وجود رایانه های واقع در همان شبکه اسکن کند. گروه کاری. پس از آن سیستم عامل کامپیوترهای پیدا شده را در پنجره "Network Neighborhood" ترسیم می کند و شما آنها را می بینید.

    همچنین شایان ذکر است که در طول فرآیند اسکن با یک یا برنامه دیگر، رایانه شما یک پیام پخش نمی فرستد، بلکه چندین پیام ارسال می کند، به عنوان مثال، برای نصب کامپیوترهای راه دور جلسات مجازییا برای هر نیاز سیستم دیگری ناشی از مشکلات پیاده سازی نرم افزاراین نرم افزار بنابراین، هر رایانه در شبکه، به منظور تعامل با رایانه های دیگر، مجبور به ارسال AL های مختلف می شود و در نتیجه کانال ارتباطی را با اطلاعاتی که کاربر نهایی به آنها نیاز ندارد بارگذاری می کند. همانطور که تمرین نشان می دهد، در شبکه های بزرگپیام های پخش شده می توانند بخش قابل توجهی از ترافیک را تشکیل دهند و در نتیجه سرعت شبکه را همانطور که توسط کاربر مشاهده می شود کاهش دهند.

    شبکه های محلی مجازی

    برای حل مشکل اول و سوم و همچنین کمک به حل مشکل دوم، به طور گسترده از مکانیسم تقسیم شبکه محلی به شبکه های کوچکتر مانند شبکه های محلی جداگانه استفاده می کنند (محلی مجازی). شبکه منطقه ای). به طور کلی، VLAN لیستی از پورت های یک سوئیچ است که به همان شبکه تعلق دارند. "Same" به این معنا که VLAN دیگر حاوی لیستی از پورت های متعلق به شبکه دیگر خواهد بود.

    در واقع ایجاد دو VLAN روی یک سوئیچ معادل خرید دو سوییچ است. ایجاد دو VLAN مانند تقسیم یک سوئیچ به دو است. به این ترتیب، یک شبکه از صد کامپیوتر به شبکه های کوچکتر از 5-20 کامپیوتر تقسیم می شود - به عنوان یک قاعده، این تعداد مربوط به مکان فیزیکی کامپیوترها برای نیاز به اشتراک گذاری فایل است.

    • با تقسیم شبکه به VLAN، سهولت مدیریت به دست می آید. بنابراین، هنگامی که حسابدار لیدا به دفتر دیگری نقل مکان می کند، مدیر فقط باید پورت را از یک VLAN حذف کرده و آن را به دیگری اضافه کند. این موضوع با جزئیات بیشتر در بخش VLAN ها، تئوری مورد بحث قرار گرفته است.
    • VLAN ها به حل یکی از الزامات امنیت شبکه، یعنی جداسازی کمک می کنند منابع شبکه. بنابراین، دانش آموزی از یک کلاس نمی تواند به رایانه های کلاس دیگر یا رایانه رئیس دانشگاه نفوذ کند، زیرا آنها در واقع در شبکه های مختلف هستند.
    • زیرا شبکه ما به VLAN تقسیم می شود، یعنی. در "شبکه های کوچک"، مشکل پیام های پخش ناپدید می شود.

    VLAN ها، تئوری

    شاید عبارت "مدیر فقط باید یک پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند" نامشخص باشد، بنابراین من آن را با جزئیات بیشتر توضیح خواهم داد. پورت در این مورد یک شماره صادر شده توسط سیستم عامل برای برنامه نیست، همانطور که در پاراگراف پشته پروتکل توضیح داده شد، بلکه یک سوکت (مکان) است که می توانید یک کانکتور RJ-45 را وصل کنید (درج کنید). این رابط (یعنی نوک سیم) به هر دو سر یک سیم 8 هسته ای به نام "جفت پیچ خورده" متصل است. شکل یک سوئیچ Cisco Catalyst 2950C-24 با 24 پورت را نشان می دهد:
    همانطور که در پاراگراف ARP بیان شد: پروتکل تعیین آدرس، هر کامپیوتر توسط یک کانال فیزیکی به شبکه متصل می شود. آن ها شما می توانید 24 کامپیوتر را به یک سوئیچ 24 پورت متصل کنید. جفت پیچ خوردهبه طور فیزیکی در تمام محوطه های شرکت نفوذ می کند - تمام 24 سیم از این سوئیچ به اتاق های مختلف کشیده می شود. مثلاً 17 سیم برود و به 17 رایانه در کلاس وصل شود، 4 سیم به دفتر بخش ویژه و 3 سیم باقی مانده به رایانه تازه تعمیر شده برود. دفتر جدیدبخش حسابداری و حسابدار لیدا برای خدمات ویژه به همین دفتر منتقل شد.

    همانطور که در بالا گفته شد، VLAN ها را می توان به عنوان یک لیست نشان داد متعلق به شبکهپورت ها به عنوان مثال، سوئیچ ما سه VLAN داشت، یعنی. سه لیست در حافظه فلش سوئیچ ذخیره شده است. در یک لیست اعداد 1، 2، 3... 17 نوشته شده بود، در لیست دیگر 18، 19، 20، 21 و در لیست سوم 22، 23 و 24. کامپیوتر لیدا قبلا به پورت 20 متصل بود. و بنابراین او به دفتر دیگری نقل مکان کرد. کشیدندش کامپیوتر قدیمیبه یک دفتر جدید، یا او در یک کامپیوتر جدید نشست - مهم نیست. نکته اصلی این است که رایانه او با یک کابل جفت پیچ خورده وصل شده بود که انتهای دیگر آن در پورت 23 سوئیچ ما وارد شده بود. و برای اینکه او بتواند به ارسال فایل ها برای همکارانش از مکان جدید خود ادامه دهد، مدیر باید عدد 20 را از لیست دوم حذف کند و عدد 23 را اضافه کند. توجه داشته باشید که یک پورت می تواند تنها به یک VLAN تعلق داشته باشد، اما ما این را می شکنیم. قانون در انتهای این بند.

    همچنین توجه داشته باشم که هنگام تغییر عضویت VLAN پورت، مدیر نیازی به «وصل کردن» سیم‌ها در سوئیچ ندارد. علاوه بر این، او حتی مجبور نیست از روی صندلی خود بلند شود. زیرا کامپیوتر مدیر به پورت 22 متصل است که به کمک آن می تواند سوئیچ را از راه دور مدیریت کند. البته، به لطف تنظیمات ویژه، که بعداً در مورد آنها صحبت خواهد شد، تنها مدیر می تواند سوئیچ را مدیریت کند. برای اطلاعات در مورد نحوه پیکربندی VLAN ها، بخش VLAN ها، تمرین [در مقاله بعدی] را مطالعه کنید.

    همانطور که احتمالا متوجه شدید در ابتدا (در بخش ساخت شبکه ها) گفتم که حداقل 100 کامپیوتر در شبکه ما وجود خواهد داشت اما فقط 24 کامپیوتر می توانند به سوئیچ متصل شوند. البته سوئیچ هایی با مقدار زیادپورت ها اما هنوز کامپیوترهای بیشتری در شبکه شرکتی/شرکتی وجود دارد. و برای اتصال بی پایان تعداد زیادیکامپیوترهای موجود در شبکه، سوئیچ ها را از طریق به اصطلاح پورت ترانک (ترانک) به یکدیگر متصل می کنند. هنگام پیکربندی سوئیچ، هر یک از 24 پورت را می توان به عنوان یک پورت ترانک تعریف کرد. و ممکن است هر تعداد پورت ترانک روی سوئیچ وجود داشته باشد (اما منطقی است که بیش از دو پورت انجام نشود). اگر یکی از پورت ها به صورت Trunk تعریف شود، سوئیچ تمام اطلاعات دریافتی روی آن را با استفاده از پروتکل ISL یا 802.1Q به صورت بسته های ویژه در می آورد و این بسته ها را به پورت Trunk ارسال می کند.

    تمام اطلاعاتی که وارد شده است - منظورم تمام اطلاعاتی است که از پورت های دیگر به آن رسیده است. و پروتکل 802.1Q در پشته پروتکل بین اترنت و پروتکلی که داده هایی را که این فریم حمل می کند تولید می کند، وارد می شود.

    که در در این مثالهمانطور که احتمالا متوجه شدید، مدیر با لیدا در یک دفتر نشسته است، زیرا ... کابل پیچ خورده از پورت های 22، 23 و 24 به همان دفتر منتهی می شود. پورت 24 به عنوان یک پورت ترانک پیکربندی شده است. و خود تابلو در اتاق تاسیسات، کنار دفتر حسابداران قدیمی و کلاس درس است که 17 کامپیوتر دارد.

    کابل جفت پیچ خورده که از پورت 24 به دفتر مدیر می رود به سوییچ دیگری متصل می شود که به نوبه خود به یک روتر متصل می شود که در فصل های بعدی مورد بحث قرار خواهد گرفت. سوئیچ های دیگری که 75 رایانه دیگر را به هم متصل می کنند و در سایر اتاق های ابزار شرکت قرار دارند - همه آنها معمولاً دارای یک پورت ترانک هستند که توسط جفت پیچ خورده یا کابل فیبر نوری به سوئیچ اصلی که در دفتر واقع شده است متصل می شود. مدیر

    در بالا گفته شد که گاهی اوقات ساخت دو پورت ترانک منطقی است. دومین پورت ترانک در این مورد برای تحلیل ترافیک شبکه استفاده می شود.

    این تقریباً همان چیزی است که ساخت شبکه‌های شرکت‌های بزرگ در آن زمان به نظر می‌رسید سوئیچ سیسکو Catalyst 1900. احتمالاً متوجه دو نقطه ضعف بزرگ چنین شبکه هایی شده اید. اولاً استفاده از پورت ترانک مشکلاتی را ایجاد می کند اضافه کارهنگام پیکربندی تجهیزات و دوم، و مهمتر از همه، بیایید فرض کنیم که "شبکه" حسابداران، اقتصاددانان و توزیع کنندگان ما می خواهند یک پایگاه داده برای سه نفر داشته باشند. آنها می خواهند که همان حسابدار بتواند تغییراتی را که چند دقیقه پیش اقتصاددان یا توزیع کننده انجام داده است را در پایگاه داده مشاهده کند. برای این کار باید سروری بسازیم که برای هر سه شبکه قابل دسترسی باشد.

    همانطور که در وسط این پاراگراف ذکر شد، یک پورت فقط می تواند در یک VLAN باشد. و این درست است، با این حال، فقط برای سوئیچ های سری Cisco Catalyst 1900 و قدیمی تر و برای برخی از مدل های جوان تر، مانند Cisco Catalyst 2950. برای سایر سوئیچ ها، به ویژه Cisco Catalyst 2900XL، این قانون می تواند شکسته شود. هنگام پیکربندی پورت ها در این گونه سوئیچ ها، هر پورت می تواند پنج حالت عملیاتی داشته باشد: Static Access، Multi-VLAN، Dynamic Access، ISL Trunk و 802.1Q Trunk. حالت دوم عملکرد دقیقاً همان چیزی است که برای کار فوق نیاز داریم - فراهم کردن دسترسی به سرور از سه شبکه به طور همزمان، یعنی. سرور را به سه شبکه به طور همزمان تعلق دهید. به این حالت عبور یا برچسب گذاری VLAN نیز گفته می شود. در این حالت، نمودار اتصال ممکن است به این صورت باشد.

    یونیکس، که به محبوبیت روزافزون پروتکل کمک کرد، زیرا سازندگان TCP/IP را در مجموعه قرار دادند. نرم افزارهر کامپیوتر یونیکس همانطور که در شکل 3.1 نشان داده شده است، TCP/IP نگاشت خود را در مدل مرجع OSI پیدا می کند.

    می بینید که TCP/IP در لایه های سه و چهار مدل OSI قرار دارد. هدف از این کار واگذاری فناوری LAN به توسعه دهندگان است. هدف TCP/IP این است انتقال پیامدر شبکه های محلی از هر نوع و برقراری ارتباط با استفاده از هر برنامه شبکه.

    پروتکل TCP/IP کار می کند زیرا به آن متصل است مدل OSIدر دو مورد از بیشتر سطوح پایین تر- در سطح انتقال داده و سطح فیزیکی. این به TCP/IP اجازه می دهد تا پیدا کند زبان متقابلتقریباً با هر فناوری شبکه و در نتیجه با هر فناوری پلت فرم کامپیوتر. TCP/IP شامل چهار لایه انتزاعی است که در زیر فهرست شده است.


    برنج. 3.1.

    • رابط شبکه. به TCP/IP اجازه می دهد تا به طور فعال با تمام فناوری های شبکه مدرن بر اساس مدل OSI تعامل داشته باشد.
    • کار اینترنتی نحوه کنترل IP را تعریف می کند ارسال پیام هااز طریق روترهای یک فضای شبکه مانند اینترنت.
    • حمل و نقل. مکانیزمی را برای تبادل اطلاعات بین رایانه ها تعریف می کند.
    • کاربردی. برنامه های شبکه را برای انجام وظایفی مانند حمل و نقل مشخص می کند، پست الکترونیکو دیگران.

    TCP/IP به دلیل استفاده گسترده از آن به استاندارد اینترنتی اینترنتی تبدیل شده است. کامپیوتری که روی آن پیاده سازی شده است فناوری شبکه، بر اساس مدل OSI (اترنت یا حلقه نشانه) قابلیت ارتباط با دستگاه های دیگر را دارد. در "مبانی شبکه" ما به لایه های 1 و 2 هنگام بحث در مورد فناوری های LAN نگاه کردیم. اکنون به پشته OSI می رویم و به نحوه ارتباط یک کامپیوتر از طریق اینترنت یا می پردازیم شبکه خصوصی. این بخش پروتکل TCP/IP و تنظیمات آن را مورد بحث قرار می دهد.

    TCP/IP چیست؟

    این واقعیت که کامپیوترها می توانند با یکدیگر ارتباط برقرار کنند خود یک معجزه است. از این گذشته ، اینها رایانه هایی از تولید کنندگان مختلف هستند که با متفاوتی کار می کنند سیستم های عاملو پروتکل ها بدون نوعی مبنای مشترک، چنین دستگاه هایی قادر به تبادل اطلاعات نخواهند بود. وقتی داده ها از طریق شبکه ارسال می شوند، باید در قالبی باشند که هم برای دستگاه فرستنده و هم برای دستگاه گیرنده قابل درک باشد.

    TCP/IP این شرط را از طریق لایه کار اینترنتی خود برآورده می کند. این لایه مستقیماً با لایه شبکه مدل مرجع OSI مطابقت دارد و بر اساس یک قالب پیام ثابت به نام دیتاگرام IP است. دیتاگرام چیزی شبیه یک سبد است که تمام اطلاعات یک پیام در آن قرار می گیرد. به عنوان مثال، وقتی یک صفحه وب را در مرورگر بارگذاری می کنید، آنچه روی صفحه می بینید به صورت تکه تکه توسط دیتاگرام ارائه می شود.

    به راحتی می توان دیتاگرام ها را با بسته ها اشتباه گرفت. دیتاگرام یک واحد اطلاعاتی است، در حالی که یک بسته یک شیء پیام فیزیکی (ایجاد شده در لایه های سوم و بالاتر) است که در واقع از طریق شبکه ارسال می شود. اگرچه برخی این اصطلاحات را قابل تعویض می دانند، اما تمایز آنها در واقع در یک زمینه خاص مهم است - البته نه در اینجا. درک این نکته مهم است که پیام به قطعات تقسیم می شود، از طریق شبکه منتقل می شود و در دستگاه گیرنده دوباره جمع می شود.


    نکته مثبت در مورد این رویکرد این است که اگر یک بسته در حین انتقال خراب شود، تنها آن بسته نیاز به ارسال مجدد دارد، نه کل پیام. یکی دیگر نکته مثبتاین است که هیچ میزبانی مجبور نیست به طور نامحدود منتظر بماند تا میزبان دیگری قبل از ارسال آن ارسال را تمام کند پیام خود.

    TCP و UDP

    هنگام ارسال پیام IP از طریق شبکه، یکی از پروتکل های انتقال استفاده می شود: TCP یا UDP. TCP (پروتکل کنترل انتقال) نیمه اول مخفف TCP/IP را تشکیل می دهد. پروتکل کاربر دیتاگرام (UDP) به جای TCP برای انتقال کمتر از پیام های مهم. هر دو پروتکل برای تبادل صحیح پیام ها در شبکه های TCP/IP استفاده می شوند. یک تفاوت قابل توجه بین این پروتکل ها وجود دارد.

    TCP یک پروتکل قابل اعتماد نامیده می شود زیرا با گیرنده ارتباط برقرار می کند تا تأیید کند که پیام دریافت شده است.

    UDP یک پروتکل غیرقابل اعتماد نامیده می شود زیرا حتی سعی نمی کند برای تأیید تحویل با گیرنده تماس بگیرد.


    مهم است که به یاد داشته باشید که فقط از یک پروتکل می توان برای ارسال پیام استفاده کرد. به عنوان مثال، هنگامی که یک صفحه وب بارگذاری می شود، تحویل بسته توسط TCP بدون هیچ گونه مداخله UDP کنترل می شود. از سوی دیگر، پروتکل انتقال فایل بی اهمیت پروتکل انتقال، TFTP) پیام ها را تحت کنترل پروتکل UDP دانلود یا ارسال می کند.

    روش انتقال استفاده شده به برنامه بستگی دارد - می تواند ایمیل، HTTP، برنامه مسئول باشد کار شبکه، و غیره. توسعه دهندگان برنامه های شبکهتا جایی که ممکن است از UDP استفاده کنید، زیرا این پروتکل ترافیک اضافی را کاهش می دهد. پروتکل TCP تلاش بیشتری برای تضمین تحویل انجام می دهد و بسته های بسیار بیشتری را نسبت به UDP ارسال می کند. شکل 3.2 فهرستی از برنامه های کاربردی شبکه را ارائه می دهد و نشان می دهد که کدام برنامه ها از TCP و کدام یک از UDP استفاده می کنند. به عنوان مثال، FTP و TFTP اساساً یک کار را انجام می دهند. با این حال، TFTP عمدتا برای دانلود و کپی برنامه های دستگاه شبکه استفاده می شود. TFTP می تواند از UDP استفاده کند زیرا اگر پیام ارسال نشود، اتفاق بدی نمی افتد زیرا پیام برای کاربر نهایی در نظر گرفته نشده است، بلکه برای مدیر شبکه است که سطح اولویت آن بسیار پایین تر است. مثال دیگر جلسه ویدیویی صوتی است که در آن می توان از پورت های هر دو جلسه TCP و UDP استفاده کرد. بنابراین، یک جلسه TCP برای تبادل داده ها در حین نصب آغاز می شود ارتباط تلفنی، در حالی که خودش مکالمه تلفنیاز طریق UDP منتقل می شود. این به دلیل سرعت پخش صدا و ویدئو است. اگر بسته ای گم شود، ارسال مجدد آن فایده ای ندارد، زیرا دیگر با جریان داده مطابقت ندارد.


    برنج. 3.2.
    فرمت دیتاگرام IP

    بسته های IP را می توان به دیتاگرام تقسیم کرد. قالب دیتاگرام فیلدهایی را برای محموله و داده های کنترل انتقال پیام ایجاد می کند. شکل 3.3 نمودار دیتاگرام را نشان می دهد.

    توجه داشته باشید. فریب اندازه فیلد داده در دیتاگرام را نخورید. دیتاگرام با داده های اضافی بارگذاری نمی شود. فیلد داده در واقع بزرگترین فیلد در دیتاگرام است.


    برنج. 3.3.

    مهم است که به یاد داشته باشید که بسته های IP می توانند طول های متفاوتی داشته باشند. در "مبانی شبکه" گفته شد که بسته های اطلاعاتی در یک شبکه اترنت دارای اندازه ای از 64 تا 1400 بایت هستند. در شبکه Token Ring طول آنها 4000 بایت است، در شبکه ATM - 53 بایت.

    توجه داشته باشید. استفاده از بایت ها در دیتاگرام می تواند گیج کننده باشد، زیرا انتقال داده اغلب با مفاهیمی مانند مگابیت و گیگابیت در ثانیه همراه است. با این حال، از آنجایی که رایانه ها ترجیح می دهند با بایت های داده کار کنند، دیتاگرام ها نیز از بایت ها استفاده می کنند.

    اگر دوباره به فرمت دیتاگرام در شکل 3.3 نگاه کنید، متوجه خواهید شد که حاشیه های سمت چپ یک مقدار ثابت هستند. این اتفاق می افتد زیرا CPUشخصی که با بسته ها کار می کند باید بداند که هر فیلد از کجا شروع می شود. بدون استانداردسازی این فیلدها، بیت های نهایی ترکیبی از یک و صفر خواهند بود. سمت راست دیتاگرام شامل بسته هایی است طول متغیر. هدف از فیلدهای مختلف در یک دیتاگرام به شرح زیر است.

    • VER. نسخه پروتکل IP مورد استفاده توسط ایستگاه که در آن پیام اصلی ظاهر شد. نسخه IP فعلی نسخه 4 است. این فیلد وجود همزمان را تضمین می کند نسخه های مختلفدر فضای اینترنت کار
    • HLEN. این فیلد طول هدر را به دستگاه دریافت کننده اطلاع می دهد تا CPU بداند که فیلد داده از کجا شروع می شود.
    • نوع خدمات کدی که نوع کنترل بسته را از نظر سطح سرویس (قابلیت اطمینان، اولویت، تعویق و غیره) به روتر می گوید.
    • طول. تعداد کل بایت های بسته، از جمله فیلدهای هدر و فیلدهای داده.
    • شناسه، frags و frags افست. این فیلدها به روتر می گویند که چگونه بسته را قطعه قطعه کند و دوباره سرهم کند و چگونه تفاوت در اندازه فریم را که ممکن است هنگام عبور بسته از بخش های LAN با فناوری های مختلف شبکه (اترنت، FDDI و غیره) رخ دهد، جبران کند.
    • TTL. مخفف Time to Live عددی است که هر بار که یک بسته ارسال می شود یک عدد کاهش می یابد. اگر طول عمر صفر شود، بسته وجود ندارد. TTL از سرگردانی بی‌پایان حلقه‌ها و بسته‌های گمشده در اینترنت جلوگیری می‌کند.
    • پروتکل. پروتکل حمل و نقل مورد استفاده برای انتقال بسته. رایج ترین پروتکل مشخص شده در این زمینه TCP است، اما ممکن است از پروتکل های دیگری نیز استفاده شود.
    • جمع چک سرصفحه. چک‌سوم عددی است که برای تأیید صحت یک پیام استفاده می‌شود. اگر چک جمع هاهمه بسته های پیام مطابقت ندارند مقدار صحیح، این بدان معنی است که پیام خراب شده است.
    • آدرس IP منبع آدرس 32 بیتی میزبانی که پیام را ارسال کرده است (معمولا کامپیوتر شخصییا سرور).
    • نشانی آی پی مقصد. آدرس 32 بیتی میزبانی که پیام به آن ارسال شده است (معمولاً یک رایانه شخصی یا سرور).
    • گزینه های IP برای آزمایش شبکه یا سایر اهداف خاص استفاده می شود.
    • لایه گذاری. تمام موقعیت های بیت استفاده نشده (خالی) را پر می کند تا پردازنده بتواند موقعیت بیت اول را به درستی در فیلد داده تعیین کند.
    • داده ها. محموله پیام ارسال شده به عنوان مثال، قسمت داده بسته ممکن است حاوی متن یک ایمیل باشد.

    همانطور که قبلا ذکر شد، بسته از دو جزء اصلی تشکیل شده است: داده های مربوط به پردازش پیام، واقع در سربرگ، و خود اطلاعات. بخش اطلاعات در بخش payload قرار دارد. آیا می توانید این بخش را به عنوان انبار بار تصور کنید؟ سفینه فضایی. هدر تمام کامپیوترهای شاتل در کابین کنترل است. تمام اطلاعات مورد نیاز همه روترها و رایانه های مختلف در مسیر پیام را مدیریت می کند و برای حفظ نظم خاصی در مونتاژ پیام از بسته های جداگانه استفاده می شود.

    بهترین مقالات در این زمینه