نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

پروتکل های شبکه ip tcp. پروتکل SNMP (مبانی)

مجموعه ای از قوانین برای تنظیم ارتباط بین رایانه ها یا پروتکل ها. در حال حاضر، پرمصرف ترین مجموعه پروتکل ها تحت نام عمومی است TCP/IP. (لطفاً توجه داشته باشید که بسیاری از کشورهای اروپایی پروتکل دارند X.25). توابع اصلی خانواده پروتکل TCP/IP: ایمیل، انتقال فایل بین کامپیوتر و ورود از راه دور.

می‌توانید از فرمان پست سفارشی، دستورات پیام‌رسانی سفارشی (MH) و فرمان سرور sendmail استفاده کنید TCP/IPبرای ارسال پیام بین سیستم ها، و از ابزارهای اصلی شبکه (BNU) می توانید استفاده کنید TCP/IPبرای انتقال فایل ها و دستورات بین سیستم ها.

TCP/IPمجموعه‌ای از پروتکل‌ها است که استانداردهایی را برای ارتباط بین رایانه‌ها تعیین می‌کند و شامل توافق‌نامه‌های دقیق مسیریابی و کار اینترنتی است. TCP/IP به طور گسترده در اینترنت استفاده می شود، بنابراین می تواند توسط کاربران موسسات تحقیقاتی، مدارس، دانشگاه ها، سازمان های دولتی و صنایع برای برقراری ارتباط استفاده شود.

TCP/IPارتباط بین کامپیوترهای متصل به یک شبکه را فراهم می کند که معمولاً به آن هاست گفته می شود. هر شبکه ای می تواند به شبکه دیگری متصل شود و با میزبان خود ارتباط برقرار کند. اگرچه فناوری‌های شبکه‌ای مختلفی وجود دارد که بسیاری از آنها مبتنی بر تعویض بسته و جریان هستند، مجموعه‌ای از پروتکل‌ها TCP/IPیک مزیت مهم دارد: استقلال سخت افزاری را فراهم می کند.

از آنجایی که پروتکل های اینترنت تنها واحد انتقال و نحوه ارسال آن را تعریف می کنند، TCP/IPبه ویژگی های سخت افزار شبکه بستگی ندارد و به شما امکان می دهد تبادل اطلاعات بین شبکه ها را با فناوری های مختلف انتقال داده سازماندهی کنید. سیستم آدرس IP به شما امکان می دهد بین هر دو ماشین موجود در شبکه ارتباط برقرار کنید. علاوه بر این، در TCP/IPهمچنین استانداردهایی را برای بسیاری از خدمات ارتباطی کاربر نهایی تعریف می کند.

TCP/IPابزاری را فراهم می کند که به رایانه شما اجازه می دهد تا به عنوان یک میزبان اینترنتی عمل کند که می تواند به یک شبکه متصل شود و با هر میزبان اینترنتی دیگری ارتباط برقرار کند. AT TCP/IPدستورات و ابزارهایی ارائه شده است که به شما امکان می دهد اقدامات زیر را انجام دهید:

  • فایل ها را به سیستم دیگری انتقال دهید
  • وارد سیستم راه دور شوید
  • دستورات را روی یک سیستم راه دور اجرا کنید
  • فایل ها را روی یک سیستم از راه دور چاپ کنید
  • ارسال پیام های ایمیل به کاربران راه دور
  • یک گفتگوی تعاملی با کاربران راه دور داشته باشید
  • شبکه را مدیریت کنید
توجه داشته باشید: TCP/IPفقط توابع اولیه مدیریت شبکه ارائه شده است. در مقایسه با TCP/IP، پروتکل مدیریت شبکه ساده (SNMP)مجموعه وسیع تری از دستورات و عملکردهای کنترلی را ارائه می دهد.
  • اصطلاحات TCP/IP
    با مفاهیم اولیه اینترنت مرتبط با TCP/IP آشنا شوید.
  • برنامه ریزی شبکه TCP/IP
    پشته پروتکل TCP/IP- این یک وسیله انعطاف پذیر برای سازماندهی شبکه است، بنابراین هر کاربر می تواند آن را مطابق با نیازهای خود سفارشی کند. هنگام برنامه ریزی شبکه خود به نکات زیر توجه کنید. این موضوعات در بخش های دیگر با جزئیات بیشتر مورد بحث قرار گرفته است. این لیست باید فقط به عنوان یک نمای کلی از وظایف در نظر گرفته شود.
  • نصب TCP/IP
    این بخش مراحل نصب را توضیح می دهد TCP/IP.
  • تنظیمات TCP/IP
    راه اندازی نرم افزار TCP/IPمی توانید بلافاصله پس از نصب آن در سیستم شروع کنید.
  • شناسایی و ایمن rcmds
    اکنون این دستورات راه های دیگری برای شناسایی دارند.
  • تنظیمات TCP/IP
    برای تنظیمات TCP/IPیک فایل netrc بسازید.
  • راه هایی برای سازماندهی تعامل با سیستم یا کاربر دیگر
    راه های مختلفی برای سازماندهی تعامل با یک سیستم یا کاربر دیگر وجود دارد. این بخش دو روش ممکن را شرح می دهد. ابتدا می توان ارتباطی بین میزبان محلی و راه دور برقرار کرد. راه دوم گفتگو با یک کاربر راه دور است.
  • انتقال فایل
    اگرچه فایل های نسبتا کوچک را می توان با استفاده از ایمیل منتقل کرد، روش های انتقال بهتری برای فایل های بزرگ وجود دارد.
  • چاپ بر روی یک چاپگر از راه دور
    اگر یک چاپگر محلی به هاست خود متصل دارید، می توانید از اطلاعات این بخش برای چاپ روی یک چاپگر راه دور استفاده کنید. همچنین، اگر چاپگر محلی وجود ندارد، می‌توانید به یک چاپگر از راه دور غیر پیش‌فرض چاپ کنید.
  • چاپ فایل ها از سیستم راه دور
    ممکن است لازم باشد فایلی را چاپ کنید که روی یک میزبان راه دور قرار دارد. در این حالت، مکان فایل چاپ شده بستگی به این دارد که کدام چاپگرهای راه دور در دسترس میزبان راه دور هستند.
  • مشاهده اطلاعات وضعیت
    دستورات TCP/IPمی توانید اطلاعاتی در مورد وضعیت، کاربران و میزبان های شبکه دریافت کنید. این اطلاعات ممکن است برای ارتباط با میزبان یا کاربر دیگری مورد نیاز باشد.
  • پروتکل های TCP/IP
    پروتکل مجموعه‌ای از قوانین است که فرمت‌ها و رویه‌های پیام را تعریف می‌کند که به رایانه‌ها و برنامه‌ها امکان تبادل اطلاعات را می‌دهد. این قوانین توسط هر رایانه ای در شبکه رعایت می شود، به طوری که هر میزبان گیرنده می تواند پیام ارسال شده به آن را درک کند. کیتپروتکل های TCP/IP را می توان به عنوان یک ساختار لایه ای مشاهده کرد.
  • کارت های آداپتور شبکه TCP/IP LAN
    کارت آداپتور شبکه یک دستگاه فیزیکی است که مستقیماً به کابل شبکه متصل می شود. وظیفه دریافت و انتقال داده ها در لایه فیزیکی را بر عهده دارد.
  • رابط های شبکه TCP/IP
    در سطح رابط شبکه TCP/IPبسته هایی را از دیتاگرام های IP ایجاد می کند که می توانند با استفاده از فناوری های شبکه خاص تفسیر و منتقل شوند.
  • آدرس دهی TCP/IP
    طرح آدرس دهی IP مورد استفاده در TCP/IP، به کاربران و برنامه‌های کاربردی اجازه می‌دهد تا شبکه‌ها و میزبان‌هایی را که با آن‌ها ارتباط برقرار شده‌اند، به‌طور منحصربه‌فرد شناسایی کنند.
  • وضوح نام TCP/IP
    اگرچه آدرس‌های IP 32 بیتی به‌طور منحصربه‌فرد همه میزبان‌های موجود در اینترنت را شناسایی می‌کنند، کاربران با نام‌های میزبان معنادار و آسان‌تر به‌خوبی راحت‌تر هستند. AT پروتکل کنترل انتقال/پروتکل اینترنت (TCP/IP)یک سیستم نامگذاری ارائه شده است که از ساختار شبکه تک سطحی و سلسله مراتبی پشتیبانی می کند.
  • برنامه ریزی و پیکربندی تفکیک نام LDAP (IBM SecureWay Directory Schema)
    پروتکل دسترسی به دایرکتوری سبک (LDAP)یک پروتکل استاندارد باز است که نحوه بازیابی و اصلاح اطلاعات موجود در یک فهرست را کنترل می کند.
  • برنامه ریزی و پیکربندی وضوح نام NIS_LDAP (شما RFC 2307)
    AIX 5.2 مکانیزم جدید تفکیک نام NIS_LDAP را معرفی می کند.
  • آدرس TCP/IP و تخصیص پارامتر - پروتکل پیکربندی میزبان پویا
    طراحی شده برای سازماندهی ارتباط بین رایانه ها با آدرس های خاص. یکی از وظایف مدیر شبکه تخصیص آدرس و تنظیم پارامترها برای همه ماشین های موجود در شبکه است. به طور معمول، مدیر به کاربران اطلاع می دهد که کدام آدرس ها به سیستم های آنها اختصاص داده شده است و به کاربران اجازه می دهد تا خود را پیکربندی کنند. با این حال، پیکربندی نادرست یا سوء تفاهم ممکن است باعث شود کاربران با مشکلاتی روبرو شوند که سرپرست باید به صورت موردی در نظر بگیرد. به مدیر اجازه می دهد تا شبکه را بدون مشارکت کاربران نهایی به صورت متمرکز پیکربندی کند.
  • پروتکل پیکربندی میزبان پویا نسخه 6
    پروتکل پیکربندی میزبان پویا (DHCP)به شما امکان می دهد از یک مکان متمرکز با پیکربندی های شبکه کار کنید. این بخش به DHCPv6; آدرس های IP به آدرس های IPv6 اشاره دارد و DHCP - DHCPv6(مگر خلافش گفته شود).
  • PXE Proxy DHCP Daemon
    سرور پروکسی PXE DHCPتقریباً مانند سرور کار می کند DHCP: به پیام های مشتری نگاه می کند DHCPو به چند سوال پاسخ دهید با این حال، بر خلاف سرور DHCP، سرور پروکسی PXE DHCPآدرس های شبکه را مدیریت نمی کند، بلکه فقط به درخواست های مشتریان PXE پاسخ می دهد.
  • Boot Image Consistency Daemon (BINLD)
    سرور شبح تطبیق تصویر بوت (BINLD) در مرحله سوم راه‌اندازی کلاینت‌های PXE استفاده می‌شود.
  • شیاطین TCP/IP
    شیاطین (یا سرورها) فرآیندهایی هستند که در پس‌زمینه اجرا می‌شوند و درخواست‌های سایر فرآیندها را برآورده می‌کنند. پروتکل کنترل انتقال / پروتکل اینترنتاز برنامه های دیمون برای انجام عملکردهای خاص در سیستم عامل استفاده می کند.
  • مسیریابی TCP/IP
    مسیرمسیری است که در طی آن بسته ها از فرستنده به گیرنده ارسال می شود.
  • IPv6 موبایل
    پروتکل موبایل IPv6پشتیبانی حمل و نقل را برای IPv6. با استفاده از آن، کاربر می تواند از آدرس IP یکسانی در هر نقطه از جهان استفاده کند و برنامه هایی که با این آدرس کار می کنند، بدون توجه به موقعیت مکانی کاربر، ارتباطات و ارتباطات سطح بالا را حفظ می کنند. ارسال در محیط های همگن و ناهمگن پشتیبانی می شود.
  • آدرس IP مجازی
    یک آدرس IP مجازی وابستگی هاست به رابط های شبکه فردی را حذف می کند.
  • EtherChannel و IEEE 802.3ad Link Aggregation
    پیوند پیوند EtherChannel و IEEE 802.3ad فناوری‌های اتصال پورت شبکه هستند که به چندین آداپتور اترنت اجازه می‌دهند تا در یک شبه دستگاه اترنت ترکیب شوند.
  • پروتکل IP برای InfiniBand (IPoIB)
    بسته های پروتکل IP را می توان از طریق رابط InfiniBand (IB) ارسال کرد. در این مورد، بسته های IP با استفاده از یک رابط شبکه در بسته های IB محصور می شوند.
  • iSCSI Software Initiator و Software Target
    آغازگر نرم افزار iSCSI به AIX اجازه می دهد تا با استفاده از آداپتورهای اترنت از طریق یک شبکه TCP/IP به دستگاه های ذخیره سازی دسترسی پیدا کند. هدف نرم افزار iSCSI به AIX اجازه می دهد تا با استفاده از پروتکل iSCSI تعریف شده در RFC 3720، به ذخیره سازی محلی صادر شده برای سایر آغازگرهای iSCSI دسترسی پیدا کند.

روز بخیر، خوانندگان عزیز.
طبق تقاضای عمومی، امروز مقاله ای را برای شما منتشر می کنم که شما را با اصول اولیه شرایط یک شبکه کامپیوتری آشنا می کند، یعنی:

  • پروتکل های شبکه - این نام های وحشتناک چیست و با چه چیزی می خورند
  • UDP، TCP، ICMP- چه، چرا و چه تفاوتی دارد
  • IP-آدرس، - همه دارند، اما همه نمی دانند برای این چیز چیست :-)
  • ماسک آدرس (زیر شبکه)
  • دروازه
  • چند کلمه در مورد جداول مسیریابی
  • پورت ها - واقعاً چیست
  • مک-آدرس

کم و بیش اینجوری.

فکر می‌کنم این مقاله برای همه، از پیر و جوان مفید خواهد بود، زیرا حاوی مجموعه‌ای از اقدامات یا کلمات غیرقابل درک عجیب و غریب نیست، بلکه مجموعه‌ای از اطلاعات ارائه شده به زبانی قابل دسترس است که حداقل به شما این امکان را می‌دهد. درک اینکه چگونه همه کار می کند و چرا به آن نیاز است. برو

پروتکل های شبکه TCP/IP، NWLink IPX/SPX، NetBEUI

بیایید با اینکه پروتکل شبکه چیست و با چه چیزی خورده می شود شروع کنیم.
پروتکل شبکهمجموعه ای از قوانین ارتباطی پیاده سازی شده توسط نرم افزار بین کامپیوترها است. نوعی زبان که در آن رایانه ها با یکدیگر صحبت می کنند و اطلاعات را منتقل می کنند. پیش از این، کامپیوترها، به اصطلاح، چند زبانه و در نسخه های قدیمی تر بودند پنجره هااستفاده از مجموعه ای از پروتکل ها، - TCP/IP، NWLink IPX/SPX، NetBEUI. اکنون آنها به یک توافق کلی رسیده اند و استفاده از پروتکل منحصراً استاندارد شده است. TCP/IP، و بنابراین در ادامه در مورد آن بحث خواهد شد.

هنگام صحبت در مورد TCP/IP، پس این نام معمولاً به معنای بسیاری از قوانین یا مثلاً استانداردهای مختلف است که با استفاده از (یا با استفاده از) این پروتکل نوشته می شوند. بنابراین، به عنوان مثال، قوانینی وجود دارد که بر اساس آن پیام ها بین سرورهای ایمیل رد و بدل می شود و قوانینی وجود دارد که کاربر نهایی نامه هایی را در صندوق پستی خود دریافت می کند. قوانینی برای برگزاری ویدئو کنفرانس و قوانینی برای سازماندهی مکالمات "تلفنی" از طریق اینترنت وجود دارد. در واقع، آن را حتی که قوانین .. نه، یک نوع دستور زبان، و یا چیزی. خوب، می دانید، در انگلیسی یک ساختار برای ساخت دیالوگ وجود دارد، در فرانسه متفاوت است.. بنابراین در TCP/IPچیزی مشابه، یعنی مجموعه خاصی از قوانین گرامری مختلف فقط یک پروتکل یکپارچه است TCP/IPیا به طور دقیق تر پشته پروتکل TCP/IP.

پروتکل های شبکه UDP، TCP، ICMP

در داخل پروتکل TCP/IPپروتکل ها برای انتقال داده ها استفاده می شوند - TCPو UDP. احتمالاً بسیاری شنیده اند که پورت هایی مانند این وجود دارد TCP، و UDP، اما همه نمی دانند تفاوت چیست و به طور کلی چیست. بنابراین..

انتقال داده پروتکل TCP(پروتکل کنترل انتقال - پروتکل کنترل انتقال) وجود تاییدیه دریافت اطلاعات را فراهم می کند. "خب، آنها می گویند، - آن را فهمید؟ - آن را فهمید!" اگر طرف ارسال کننده در بازه زمانی تعیین شده تاییدیه لازم را دریافت نکند، داده ها مجددا ارسال می شود. بنابراین، پروتکل TCPبه عنوان پروتکل های اتصال و UDP(پروتکل یوزر دیتاگرام - پروتکل دیتاگرام کاربر) - پ. UDPدر مواردی که نیازی به تأیید دریافت نیست (به عنوان مثال، درخواست های DNS یا تلفن IP (نماینده برجسته آن Skype است) استفاده می شود. یعنی تفاوت در وجود تاییدیه رسید است. به نظر می رسد "همین است!"، اما در عمل نقش مهمی ایفا می کند.

یک پروتکل نیز وجود دارد ICMP(Internet Control Message Protocol - Internet Control Message Protocol) که برای انتقال اطلاعات در مورد پارامترهای شبکه استفاده می شود. این شامل انواع بسته های ابزار مانند پینگ، فاصله غیرقابل دسترس، TTLو غیره.

آدرس IP چیست؟

همه آن را دارند، اما همه نمی دانند که این آدرس چیست و چرا انجام آن بدون آن غیرممکن است. دارم میگم.

IP-آدرس - 32 - عدد بیت x برای شناسایی یک کامپیوتر در شبکه استفاده می شود. مرسوم است که آدرس را در مقادیر اعشاری هر اکتت این عدد بنویسید و مقادیر دریافتی را با نقطه جدا کنید. مثلا، 192.168.101.36

IPآدرس ها منحصر به فرد هستند، به این معنی که هر کامپیوتر ترکیبی از اعداد خاص خود را دارد و نمی توان دو کامپیوتر با آدرس های یکسان در شبکه وجود داشته باشد. IP-آدرس ها به صورت متمرکز توزیع می شوند، ISP ها مطابق با نیاز خود از مراکز ملی درخواست می کنند. محدوده آدرس دریافت شده توسط ارائه دهندگان بیشتر بین مشتریان توزیع می شود. مشتریان نیز به نوبه خود می توانند خود به عنوان تامین کننده عمل کرده و دریافتی را توزیع کنند IP-آدرس بین مشتریان فرعی و غیره با این نوع توزیع IP-آدرس سیستم کامپیوتری دقیقاً "محل" کامپیوتر را می داند که منحصر به فرد است IP-آدرس؛ - کافی است داده ها را به شبکه "مالک" ارسال کند و ارائه دهنده نیز به نوبه خود مقصد را تجزیه و تحلیل می کند و با دانستن اینکه این قسمت از آدرس ها به چه کسی داده شده است ، اطلاعات را به صاحب بعدی زیرمجموعه ارسال می کند. IP-آدرس تا زمانی که داده ها به کامپیوتر مقصد برسند.

برای ساخت شبکه های محلی، محدوده آدرس های ویژه ای اختصاص داده شده است. این آدرس هاست 10.x.x.x,192.168.x.x, 10.x.x.x، ج 172.16.x.xبر 172.31.x.x, 169.254.x.x، جایی که زیر ایکس- یعنی هر عددی که از 0 قبل از 254 . بسته های ارسال شده از آدرس های مشخص شده مسیریابی نمی شوند، به عبارت دیگر، آنها به سادگی از طریق اینترنت ارسال نمی شوند و بنابراین، رایانه های موجود در شبکه های محلی مختلف ممکن است دارای آدرس های منطبق از محدوده های مشخص شده باشند. یعنی در شرکت OOO " شاخ و سم"و OOO" واسیا و شرکت"دو کامپیوتر می تواند با آدرس وجود داشته باشد 192.168.0.244 ، اما نمی توان مثلاً با آدرس 85.144.213.122 دریافت شده از ارائه دهنده اینترنت، زیرا هیچ دوتا در اینترنت یکسان نیستند IP-آدرس ها. برای انتقال اطلاعات از چنین رایانه هایی به اینترنت و برگشت، از برنامه ها و دستگاه های خاصی استفاده می شود که در هنگام کار با اینترنت آدرس های محلی را با آدرس های واقعی جایگزین می کنند. به عبارت دیگر، داده ها از یک واقعی به شبکه ارسال می شوند IP-آدرس، نه از محلی. این فرآیند به صورت نامرئی برای کاربر اتفاق می افتد و به آن ترجمه آدرس می گویند. همچنین می خواهم اشاره کنم که در همان شبکه، مثلاً یک شرکت، LLC " شاخ و سم"، نمی تواند دو کامپیوتر با آدرس IP محلی یکسان وجود داشته باشد، به عنوان مثال، در مثال بالا، به این معنی است که یک کامپیوتر با آدرس 192.168.0.244 در یک شرکت، دومی با همان آدرس - در دیگری. در همین شرکت دو کامپیوتر با آدرس 192.168.0.244 به سادگی کنار نمی آیند

احتمالاً اصطلاحاتی مانند خارجی را شنیده اید IPو داخلی IPثابت (IP استاتیک) و متغیر (پویا) IP. به طور خلاصه در مورد آنها:

  • خارجی IP- همین طور است IP، که توسط ارائه دهنده به شما داده می شود، i.e. آدرس اینترنتی منحصر به فرد شما، به عنوان مثال، - 85.144.24.122
  • داخلی IP، محلی است IP، یعنی شما IPبرای مثال در شبکه محلی - 192.168.1.3
  • استاتیک IP- این IP، که با هر اتصال تغییر نمی کند، i.e. محکم و برای همیشه برای شما تضمین شده است
  • پویا IP، شناور است IPآدرسی که با هر اتصال تغییر می کند

نوع شما IP(استاتیک یا پویا) به تنظیمات ارائه دهنده بستگی دارد.

ماسک آدرس (زیر شبکه) چیست؟

مفهوم زیرشبکه معرفی شده است تا بتوان یک قسمت را تشخیص داد IP-آدرس های یک سازمان، بخشی از سازمان دیگر و غیره. زیرشبکه محدوده ای از آدرس های IP است که در نظر گرفته می شود متعلق به یک شبکه محلی است. هنگام کار بر روی یک شبکه محلی، اطلاعات به طور مستقیم به گیرنده ارسال می شود. اگر داده ها برای رایانه هایی با یک آدرس IP که متعلق به شبکه محلی نیست، باشد، قوانین خاصی برای محاسبه مسیر ارسال از یک شبکه به شبکه دیگر اعمال می شود.

ماسک پارامتری است که به نرم افزار می گوید چند کامپیوتر در یک گروه معین (زیر شبکه) وجود دارد. ماسک آدرس همان ساختار خود آدرس IP را دارد: مجموعه ای از چهار گروه از اعداد است که هر کدام می توانند در بازه 0 تا باشند. 255 . در این حالت، هر چه مقدار ماسک کوچکتر باشد، رایانه های بیشتری در این زیر شبکه متحد می شوند. برای شبکه های شرکت کوچک، معمولاً ماسک است 255.255.255.x(به عنوان مثال، 255.255.255.224). Netmask همزمان با آدرس IP به رایانه اختصاص داده می شود. بنابراین، برای مثال، شبکه 192.168.0.0 با ماسک 255.255.255.0 ممکن است حاوی رایانه هایی با آدرس از 192.168.0.1 قبل از 192.168.254 192.168.0.0 با ماسک 255.255.255.128 اجازه می دهد تا آدرس از 192.168.0.1 قبل از 192.168.0.127 . من فکر می کنم معنی واضح است. به عنوان یک قاعده، شبکه هایی با تعداد کم کامپیوتر ممکن است توسط ارائه دهندگان به منظور ذخیره آدرس های IP استفاده می شود. برای مثال، ممکن است به یک کلاینت آدرسی با ماسک اختصاص داده شود 255.255.255.252 . چنین زیرشبکه ای فقط شامل دو کامپیوتر است.

پس از اینکه رایانه یک آدرس IP به دست آورد و ارزش زیر شبکه ماسک را دانست، برنامه می تواند روی این زیرشبکه محلی شروع به کار کند. با این حال، برای تبادل اطلاعات با رایانه های دیگر در شبکه جهانی، باید قوانینی را بدانید که در آن اطلاعات برای شبکه خارجی ارسال شود. برای این کار از مشخصه ای مانند آدرس دروازه (Gateway) استفاده می شود.

Gateway چیست

دروازه وسیله ای (رایانه یا روتر) است که اطلاعات را بین زیرشبکه های IP مختلف ارسال می کند. اگر برنامه (با IP و ماسک) تشخیص دهد که آدرس مقصد بخشی از زیرشبکه محلی نیست، این داده ها را به دستگاهی که به عنوان دروازه عمل می کند ارسال می کند. تنظیمات پروتکل نشان دهنده آدرس IP چنین دستگاهی است.

آیا می خواهید خودتان بدانید و بتوانید کارهای بیشتری انجام دهید؟

ما در زمینه های زیر به شما آموزش می دهیم: کامپیوتر، برنامه ها، مدیریت، سرورها، شبکه ها، ساخت سایت، سئو و موارد دیگر. اکنون جزئیات را بیابید!

برای کار فقط در شبکه محلی، دروازه ممکن است مشخص نشده باشد.

برای کاربران فردی که به اینترنت متصل می شوند، یا برای مشاغل کوچک با یک کانال اتصال، باید فقط یک آدرس دروازه در سیستم وجود داشته باشد - این آدرس دستگاهی است که اتصال اینترنت دارد. اگر چندین مسیر وجود داشته باشد، چندین دروازه وجود خواهد داشت. در این حالت از جدول مسیریابی برای تعیین مسیر انتقال داده استفاده می شود.

جداول مسیریابی چیست؟

و به این ترتیب کم کم به آنها رسیدیم. و به این ترتیب .. اینها چه نوع میزهایی هستند.

یک سازمان یا کاربر می‌تواند چندین نقطه اتصال به اینترنت داشته باشد (مثلاً کانال‌های پشتیبان در صورتی که مشکلی با ارائه‌دهنده اول پیش بیاید، اما اینترنت همچنان بسیار ضروری است) یا حاوی چندین نقطه باشد. IP-شبکه های. در این حالت برای اینکه سیستم بداند از کدام راه (از کدام دروازه) این یا آن اطلاعات را ارسال کند، از جداول مسیریابی استفاده می شود. جداول مسیریابی برای هر دروازه نشان دهنده آن دسته از زیرشبکه های اینترنتی است که اطلاعات باید از طریق آنها منتقل شود. در همان زمان، برای چندین دروازه، می توانید محدوده های مشابهی را تنظیم کنید، اما با هزینه های مختلف انتقال داده: به عنوان مثال، اطلاعات از طریق کانالی که کمترین هزینه را دارد، ارسال می شود و اگر به دلایلی از کار بیفتد، ارزان ترین اتصال بعدی در دسترس است.

پورت های شبکه چیست؟

هنگام انتقال داده به غیر از IP-آدرس فرستنده و گیرنده بسته اطلاعاتی حاوی شماره پورت است. مثال: 192.168.1.1: 80 ، - در این مورد 80 شماره پورت است. پورت عددی است که هنگام دریافت و انتقال داده برای شناسایی فرآیند (برنامه) که باید داده ها را پردازش کند استفاده می شود. بنابراین اگر بسته به 80 پورت -th، سپس این نشان می دهد که اطلاعات برای سرور در نظر گرفته شده است http.

شماره پورت با 1 هفتم به 1023 به برنامه های خاصی (به اصطلاح پورت های معروف) اختصاص داده می شوند. پورت های دارای اعداد 1024 -65 535 می تواند در برنامه های توسعه خود استفاده شود. در این صورت تضادهای احتمالی باید توسط خود برنامه ها با انتخاب پورت رایگان برطرف شود. به عبارت دیگر، پورت ها به صورت پویا توزیع می شوند: ممکن است در شروع بعدی برنامه مقدار پورت متفاوتی را انتخاب کند، مگر اینکه، البته، پورت را به صورت دستی از طریق تنظیمات تنظیم کنید.

مک آدرس چیست؟

واقعیت این است که بسته های ارسال شده در شبکه به رایانه ها نشان داده می شوند نه با نام آنها و نه به IP-آدرس. بسته برای دستگاهی با یک آدرس خاص است که نامیده می شود مک-نشانی.

آدرس مک- این یک آدرس منحصر به فرد یک دستگاه شبکه است که توسط سازنده تجهیزات در آن تعبیه شده است. این یک نوع شماره مهر شده کارت شبکه شما است. نیمه اول مک-address شناسه سازنده است، دومی شماره منحصر به فرد دستگاه داده شده است.

معمولا مک-address گاهی اوقات برای شناسایی، مثلاً با یک ارائه‌دهنده (اگر ارائه‌دهنده از یک آدرس MAC به‌جای گذرواژه ورود استفاده می‌کند) یا هنگام پیکربندی روتر مورد نیاز است.

کجا همه تنظیمات شبکه را ببینید

تقریباً فراموش کردم چند کلمه در مورد جایی که می توانید نگاه کنید و همه چیز را تغییر دهید بگویم.

  • مدیریت سیستم ،
  • استانداردهای ارتباطی
  • بیایید فرض کنیم که شما تسلط ضعیفی بر فناوری های شبکه دارید و حتی اصول اولیه را نمی دانید. اما وظیفه ای به شما داده شد: ایجاد سریع یک شبکه اطلاعاتی در یک شرکت کوچک. شما نه زمان و نه تمایلی برای مطالعه تلمودهای ضخیم در مورد طراحی شبکه، دستورالعمل های استفاده از تجهیزات شبکه و بررسی امنیت شبکه ندارید. و مهمتر از همه، در آینده هیچ تمایلی برای حرفه ای شدن در این زمینه ندارید. پس این مقاله برای تو است.


    بخش دوم این مقاله که به کاربرد عملی اصولی که در اینجا اشاره شده است می پردازد:

    مفهوم پشته پروتکل

    وظیفه انتقال اطلاعات از نقطه A به نقطه B است که می تواند به طور مداوم منتقل شود. اما اگر لازم باشد اطلاعات بین نقاط A منتقل شود، کار پیچیده تر می شود<-->ب و الف<-->C روی همان کانال فیزیکی. اگر اطلاعات به طور مداوم مخابره شود، در آن صورت وقتی C می خواهد اطلاعات را به A ارسال کند، باید منتظر بماند تا B انتقال را کامل کند و کانال ارتباطی را آزاد کند. چنین مکانیزمی برای انتقال اطلاعات بسیار ناخوشایند و غیرعملی است. و برای حل این مشکل تصمیم گرفته شد که اطلاعات را به بخش هایی تقسیم کنیم.

    در گیرنده، این بخش‌ها باید در یک کل واحد جمع‌آوری شوند تا اطلاعاتی را که از فرستنده دریافت می‌شود دریافت کنند. اما در گیرنده A، اکنون می‌بینیم که بخش‌هایی از اطلاعات B و C با هم مخلوط شده‌اند. این بدان معنی است که برای هر بخش باید یک شماره شناسایی وارد شود تا گیرنده A بتواند قطعات اطلاعات را از B از قطعات C تشخیص دهد و این بخش ها را در پیام اصلی جمع آوری کند. بدیهی است که گیرنده باید بداند فرستنده کجا و به چه شکلی داده های شناسایی را به اطلاعات اصلی نسبت داده است. و برای این کار آنها باید قوانین خاصی را برای تشکیل و نوشتن اطلاعات شناسایی ایجاد کنند. در ادامه کلمه "قاعده" با کلمه "پروتکل" جایگزین می شود.

    برای پاسخگویی به نیازهای مصرف کنندگان مدرن، لازم است چندین نوع اطلاعات شناسایی به طور همزمان مشخص شود. همچنین مستلزم محافظت از بخش‌های ارسال شده از اطلاعات در برابر تداخل تصادفی (در طول انتقال از طریق خطوط ارتباطی) و در برابر خرابکاری عمدی (هک) است. برای این کار، بخشی از اطلاعات ارسالی با مقدار قابل توجهی از اطلاعات ویژه خدمات تکمیل می شود.

    پروتکل اترنت شامل شماره آداپتور شبکه فرستنده (آدرس MAC)، شماره آداپتور شبکه مقصد، نوع داده در حال انتقال و داده هایی است که مستقیماً ارسال می شود. به بخشی از اطلاعاتی که مطابق با پروتکل اترنت گردآوری می شود، فریم می گویند. اعتقاد بر این است که هیچ آداپتور شبکه ای با همان شماره وجود ندارد. تجهیزات شبکه داده های ارسال شده را از قاب (سخت افزار یا نرم افزار) استخراج می کند و پردازش های بیشتری را انجام می دهد.

    به عنوان یک قاعده، داده های استخراج شده، به نوبه خود، مطابق با پروتکل IP تشکیل می شوند و دارای نوع دیگری از اطلاعات شناسایی هستند - آدرس IP گیرنده (شماره 4 بایت)، آدرس IP فرستنده و داده ها. و همچنین بسیاری از اطلاعات خدمات ضروری دیگر. داده هایی که مطابق با پروتکل IP تولید می شوند بسته نامیده می شوند.

    سپس داده ها از بسته بازیابی می شوند. اما این داده ها، به عنوان یک قاعده، هنوز داده های اولیه ارسال شده نیستند. این قسمت از اطلاعات نیز مطابق پروتکل خاصی گردآوری شده است. پرکاربردترین پروتکل TCP است. این شامل اطلاعات شناسایی مانند پورت فرستنده (یک عدد دو بایتی) و پورت منبع و همچنین داده ها و اطلاعات خدمات است. داده های استخراج شده از TCP معمولاً داده هایی است که برنامه در حال اجرا در رایانه B به «برنامه گیرنده» در رایانه A ارسال می کند.

    تودرتو پروتکل ها (در این مورد، TCP از طریق IP از طریق اترنت) پشته پروتکل نامیده می شود.

    ARP: پروتکل حل آدرس

    شبکه های کلاس A، B، C، D و E وجود دارند که از نظر تعداد کامپیوترها و تعداد شبکه ها/زیر شبکه های ممکن در آنها متفاوت هستند. برای سادگی، و به عنوان رایج ترین مورد، ما فقط یک شبکه کلاس C را در نظر خواهیم گرفت که آدرس IP آن از 192.168 شروع می شود. شماره بعدی شماره زیر شبکه و به دنبال آن شماره تجهیزات شبکه خواهد بود. به عنوان مثال، رایانه ای با آدرس IP 192.168.30.110 می خواهد اطلاعاتی را به رایانه دیگری با شماره 3 ارسال کند که در همان زیرشبکه منطقی قرار دارد. این بدان معنی است که آدرس IP گیرنده خواهد بود: 192.168.30.3

    درک این نکته مهم است که یک گره شبکه اطلاعات کامپیوتری است که توسط یک کانال فیزیکی به تجهیزات سوئیچینگ متصل است. آن ها اگر داده ها را از آداپتور شبکه "به طبیعت" ارسال کنیم، آنها یک راه دارند - آنها از انتهای دیگر جفت پیچ خورده بیرون می آیند. ما می توانیم مطلقاً هر داده ای را که بر اساس هر قانون اختراع شده توسط ما تشکیل شده است، بدون تعیین آدرس IP، آدرس مک یا سایر ویژگی ها ارسال کنیم. و اگر آن سر دیگر به کامپیوتر دیگری متصل باشد، می‌توانیم آن‌ها را به آنجا ببریم و آن‌طور که نیاز داریم تفسیرشان کنیم. اما اگر این انتهای دیگر به سوئیچ متصل شود، در این صورت بسته اطلاعاتی باید طبق قوانین کاملاً تعریف شده تشکیل شود، گویی به سوئیچ دستور می دهد که در مرحله بعد با این بسته چه کاری انجام دهد. اگر بسته به درستی تشکیل شده باشد، سوئیچ آن را به رایانه دیگری ارسال می کند، همانطور که در بسته نشان داده شده است. پس از آن سوئیچ این بسته را از رم خود حذف می کند. اما اگر بسته به درستی شکل نگرفت، i.e. دستورالعمل های موجود در آن نادرست بود، سپس بسته "می میرد"، یعنی. سوئیچ آن را به جایی نمی فرستد، اما بلافاصله آن را از RAM خود حذف می کند.

    برای انتقال اطلاعات به رایانه دیگر، سه مقدار شناسایی باید در بسته اطلاعات ارسال شده مشخص شود - آدرس مک، آدرس IP و پورت. به طور نسبی، پورت عددی است که سیستم عامل برای هر برنامه ای که می خواهد داده به شبکه ارسال کند، صادر می کند. آدرس IP گیرنده توسط کاربر وارد می شود یا خود برنامه بسته به مشخصات برنامه آن را دریافت می کند. آدرس مک ناشناخته باقی می ماند، یعنی. شماره آداپتور شبکه کامپیوتر گیرنده برای به دست آوردن داده های لازم، یک درخواست "پخش" ارسال می شود که مطابق به اصطلاح "پروتکل حل آدرس آدرس ARP" کامپایل شده است. در زیر ساختار یک بسته ARP آمده است.

    حال نیازی به دانستن مقادیر تمام فیلدهای تصویر بالا نداریم. بیایید فقط روی موارد اصلی تمرکز کنیم.

    فیلدها حاوی آدرس آی پی مبدا و آدرس آی پی مقصد و همچنین آدرس مک مبدا هستند.

    فیلد "آدرس مقصد اترنت" با واحدها پر شده است (ff:ff:ff:ff:ff:ff). چنین آدرسی آدرس پخش نامیده می شود و چنین فریمی به تمام "رابط های روی کابل" ارسال می شود. تمام کامپیوترهای متصل به سوئیچ

    سوئیچ با دریافت چنین فریم پخشی، آن را به تمام رایانه های موجود در شبکه می فرستد، گویی همه را با این سؤال خطاب می کند: "اگر شما صاحب این آدرس IP (آدرس IP مقصد) هستید، لطفا آدرس مک خود را به من بگویید. " هنگامی که رایانه دیگری چنین درخواست ARP را دریافت می کند، آدرس IP مقصد را با آدرس IP خود بررسی می کند. و اگر مطابقت داشت، کامپیوتر آدرس مک خود را به جای واحدها وارد می کند، آدرس های آی پی و مک مبدا و مقصد را تعویض می کند، برخی از اطلاعات سرویس را تغییر می دهد و بسته را به سوییچ می فرستد، که به کامپیوتر اصلی باز می گردد. آغازگر درخواست ARP

    به این ترتیب رایانه شما آدرس مک رایانه دیگری را که می خواهید داده به آن ارسال کنید، می داند. اگر همزمان چندین کامپیوتر در شبکه وجود داشته باشد که به این درخواست ARP پاسخ می‌دهند، یک "تضاد آدرس IP" دریافت می‌کنیم. در این حالت باید آدرس آی پی رایانه ها را تغییر دهید تا هیچ آدرس آی پی یکسانی در شبکه وجود نداشته باشد.

    ساخت شبکه ها

    وظیفه ساخت شبکه ها

    در عمل، به عنوان یک قاعده، نیاز به ساخت شبکه هایی است که تعداد رایانه هایی که در آنها حداقل صد خواهد بود. و علاوه بر ویژگی‌های اشتراک‌گذاری فایل، شبکه ما باید امن و مدیریت آن آسان باشد. بنابراین، هنگام ساخت یک شبکه، سه نیاز قابل تشخیص است:
    1. سادگی در مدیریت اگر حسابدار لیدا به دفتر دیگری منتقل شود، همچنان نیاز به دسترسی به رایانه حسابداران آنا و یولیا دارد. و اگر شبکه اطلاعاتی به درستی ساخته نشده باشد، ممکن است مدیر در دسترسی لیدا به رایانه های حسابداران دیگر در محل جدید خود با مشکل مواجه شود.
    2. امنیت. برای اطمینان از امنیت شبکه ما، حقوق دسترسی به منابع اطلاعاتی باید متمایز شود. شبکه همچنین باید در برابر تهدیدات افشا، یکپارچگی و انکار سرویس محافظت شود. در کتاب "حمله به اینترنت" اثر ایلیا داوودوویچ مدودوفسکی، فصل "مفاهیم اساسی امنیت رایانه" بیشتر بخوانید..
    3. سرعت شبکه هنگام ساخت شبکه ها، یک مشکل فنی وجود دارد - وابستگی نرخ انتقال به تعداد رایانه های موجود در شبکه. هر چه تعداد کامپیوتر بیشتر باشد - سرعت کمتری دارد. با تعداد زیادی رایانه، عملکرد شبکه می تواند آنقدر کند شود که برای مشتری غیرقابل قبول شود.
    علت کاهش سرعت شبکه با تعداد زیاد کامپیوتر چیست؟ - دلیل ساده است: به دلیل تعداد زیاد پیام های پخش (SHS). AL پیامی است که با رسیدن به سوئیچ، برای همه میزبان های شبکه ارسال می شود. یا، به طور کلی، تمام رایانه های موجود در زیر شبکه شما. اگر 5 کامپیوتر در شبکه وجود داشته باشد، هر کامپیوتر 4 حلقه دریافت می کند. اگر 200 عدد از آنها وجود داشته باشد، هر کامپیوتر در چنین شبکه بزرگی 199 حلقه دریافت می کند.

    تعداد زیادی اپلیکیشن، ماژول‌های نرم‌افزار و سرویس‌هایی وجود دارند که پیام‌های پخشی را برای کار خود به شبکه ارسال می‌کنند. در پاراگراف ARP توضیح داده شده است: پروتکل تعیین آدرس تنها یکی از حلقه های زیادی است که رایانه شما به شبکه ارسال می کند. به عنوان مثال، هنگامی که به "محله شبکه" (سیستم عامل ویندوز) می روید، رایانه شما چندین AL دیگر را با اطلاعات ویژه تولید شده توسط پروتکل NetBios برای اسکن شبکه برای رایانه هایی که در همان گروه کاری هستند ارسال می کند. پس از آن، سیستم عامل کامپیوترهای پیدا شده را در پنجره "Network Neighborhood" ترسیم می کند و شما آنها را می بینید.

    همچنین شایان ذکر است که در طی فرآیند اسکن توسط یک یا برنامه دیگر، رایانه شما نه یک پیام پخش، بلکه چندین پیام ارسال می کند، به عنوان مثال، به منظور برقراری جلسات مجازی با رایانه های راه دور یا برای هر نیاز سیستم دیگری ناشی از مشکلات نرم افزاری. اجرای این اپلیکیشن بنابراین، هر کامپیوتر در شبکه مجبور است AL های مختلف زیادی را برای تعامل با رایانه های دیگر ارسال کند، در نتیجه کانال ارتباطی را با اطلاعاتی که کاربر نهایی به آن نیاز ندارد، بارگذاری می کند. همانطور که تمرین نشان می دهد، در شبکه های بزرگ، پیام های پخش می توانند بخش قابل توجهی از ترافیک را تشکیل دهند، در نتیجه عملکرد شبکه قابل مشاهده برای کاربر کاهش می یابد.

    شبکه های محلی مجازی

    برای حل مشکل اول و سوم و همچنین کمک به حل مشکل دوم، مکانیسم پارتیشن بندی شبکه محلی به شبکه های کوچکتر مانند شبکه های محلی جداگانه (شبکه محلی مجازی) به طور گسترده ای مورد استفاده قرار می گیرد. به طور کلی، VLAN لیستی از پورت های روی سوئیچ است که به همان شبکه تعلق دارند. "One" به این معنا که VLAN دیگری حاوی لیستی از پورت های متعلق به شبکه دیگری است.

    در واقع ایجاد دو VLAN روی یک سوئیچ معادل خرید دو سوییچ است. ایجاد دو VLAN مانند تقسیم یک سوئیچ به دو است. بنابراین، یک شبکه از صد رایانه به شبکه های کوچکتر، از 5-20 رایانه تقسیم می شود - به عنوان یک قاعده، این تعداد مربوط به مکان فیزیکی رایانه ها برای نیاز به اشتراک گذاری فایل است.

    • هنگام تقسیم شبکه به VLAN، سهولت مدیریت به دست می آید. بنابراین، هنگامی که حسابدار لیدا به دفتر دیگری نقل مکان می کند، مدیر فقط باید پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند. این موضوع با جزئیات بیشتر در بخش تئوری VLAN ها مورد بحث قرار گرفته است.
    • VLAN ها به حل یکی از الزامات امنیت شبکه، یعنی مرزبندی منابع شبکه کمک می کنند. بنابراین، دانش آموزی از یک کلاس نمی تواند به رایانه های کلاس درس دیگر یا رایانه رئیس دانشگاه نفوذ کند، زیرا. آنها در واقع در شبکه های مختلف هستند.
    • زیرا شبکه ما به VLAN تقسیم شده است، یعنی. به "شبکه های مشابه" کوچک، مشکل پیام های پخش ناپدید می شود.

    VLAN ها، تئوری

    شاید عبارت "کافی است مدیر یک پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند" نامفهوم باشد، بنابراین آن را با جزئیات بیشتر توضیح خواهم داد. پورت در این مورد یک شماره صادر شده توسط سیستم عامل برای برنامه نیست، همانطور که در پاراگراف Protocol Stack توضیح داده شده است، بلکه یک سوکت (مکانی) است که می توانید یک کانکتور RJ-45 را در آن وصل کنید (درج کنید). چنین رابطی (یعنی نوک به یک سیم) به هر دو انتهای یک سیم 8 سیم متصل می شود که به آن "جفت پیچ خورده" می گویند. شکل یک سوئیچ 24 پورت Cisco Catalyst 2950C-24 را نشان می دهد:
    همانطور که در پاراگراف ARP: پروتکل تعیین آدرس ذکر شد، هر کامپیوتر توسط یک کانال فیزیکی به شبکه متصل می شود. آن ها 24 کامپیوتر را می توان به سوئیچ 24 پورت متصل کرد. کابل جفت پیچ خورده به طور فیزیکی در تمام ساختمان های شرکت نفوذ می کند - تمام 24 سیم از این سوئیچ به اتاق های مختلف کشیده می شود. مثلاً 17 سیم برود و به 17 رایانه در کلاس وصل شود، 4 سیم به دفتر بخش ویژه و 3 سیم باقی مانده به دفتر حسابداری تازه بازسازی شده و جدید برود. و حسابدار لیدا، برای شایستگی های خاص، به همین دفتر منتقل شد.

    همانطور که در بالا ذکر شد، VLAN ها را می توان به عنوان لیستی از پورت های متعلق به شبکه نشان داد. به عنوان مثال، سه VLAN روی سوئیچ ما وجود داشت، i.e. سه لیست در حافظه فلش سوئیچ ذخیره شده است. در یک لیست اعداد 1، 2، 3 ... 17، در لیست دیگر 18، 19، 20، 21 و در لیست سوم 22، 23 و 24 نوشته شده بود. کامپیوتر لید قبلا به پورت 20 متصل بود. و بنابراین او به دفتر دیگری نقل مکان کرد. آنها کامپیوتر قدیمی او را به یک دفتر جدید کشاندند، یا او پشت یک کامپیوتر جدید نشست - مهم نیست. نکته اصلی این است که رایانه او توسط یک کابل جفت پیچ خورده وصل شده است که انتهای دیگر آن به پورت 23 سوئیچ ما وارد شده است. و برای اینکه او بتواند به ارسال فایل‌ها برای همکارانش از مکان جدید خود ادامه دهد، مدیر باید عدد 20 را از لیست دوم حذف کند و عدد 23 را اضافه کند. توجه می‌کنم که یک پورت فقط می‌تواند متعلق به یک VLAN باشد، اما ما خراب می‌شویم. این قانون در پایان این بند.

    همچنین توجه می‌کنم که هنگام تغییر عضویت پورت در VLAN، مدیر نیازی به "پیک کردن" سیم‌ها در سوئیچ ندارد. علاوه بر این، او حتی مجبور نیست از روی صندلی خود بلند شود. زیرا کامپیوتر مدیر به پورت 22 متصل است که با آن می تواند سوئیچ را از راه دور مدیریت کند. البته، به لطف تنظیمات خاص، که بعداً در مورد آنها صحبت خواهد شد، تنها مدیر می تواند سوئیچ را مدیریت کند. برای اطلاعات در مورد نحوه پیکربندی VLAN ها، به VLAN ها مراجعه کنید، [در مقاله بعدی] تمرین کنید.

    همانطور که احتمالا متوجه شدید در ابتدا (در قسمت Building networks) گفتم که حداقل 100 کامپیوتر در شبکه ما وجود خواهد داشت اما فقط 24 کامپیوتر می توانند به سوئیچ متصل شوند. البته سوئیچ هایی با پورت های بیشتری وجود دارد. اما هنوز کامپیوترهای بیشتری در شبکه شرکتی/شرکتی وجود دارد. و برای اتصال بی نهایت کامپیوتر به یک شبکه، سوئیچ ها از طریق پورت به اصطلاح ترانک (ترانک) به هم متصل می شوند. هنگام پیکربندی سوئیچ، هر یک از 24 پورت را می توان به عنوان یک پورت ترانک تعریف کرد. و ممکن است هر تعداد پورت ترانک روی سوئیچ وجود داشته باشد (اما منطقی است که بیش از دو پورت انجام نشود). اگر یکی از پورت ها به عنوان Trunk تعریف شود، سوئیچ تمام اطلاعاتی که به آن رسیده است را با استفاده از پروتکل ISL یا 802.1Q به صورت بسته های ویژه در می آورد و این بسته ها را به پورت Trunk ارسال می کند.

    تمام اطلاعات ورودی - یعنی تمام اطلاعاتی که از پورت های دیگر به آن رسیده است. و پروتکل 802.1Q در پشته پروتکل بین اترنت و پروتکلی که داده توسط آن تولید شده است، وارد می شود که این فریم را حمل می کند.

    در این مثال، همانطور که احتمالا متوجه شدید، مدیر با لیدا در یک دفتر نشسته است، زیرا زمان پیچ خورده از پورت های 22، 23 و 24 به همان کابینت منتهی می شود. پورت 24 به عنوان یک پورت ترانک پیکربندی شده است. و خود تابلو در اتاق پشتی و در کنار دفتر حسابداران قدیمی و سالن که دارای 17 کامپیوتر است قرار دارد.

    جفت پیچ خورده که از پورت 24 به دفتر مدیر می رود به سوییچ دیگری متصل می شود که به نوبه خود به یک روتر متصل می شود که در فصل های بعدی مورد بحث قرار خواهد گرفت. سوئیچ های دیگری که 75 رایانه دیگر را به هم متصل می کنند و در اتاق های پشتی دیگر شرکت قرار دارند - همه آنها معمولاً دارای یک پورت ترانک هستند که توسط جفت پیچ خورده یا فیبر نوری به سوئیچ اصلی که در دفتر با مدیر قرار دارد متصل می شود. .

    در بالا گفته شد که گاهی اوقات ساخت دو پورت ترانک منطقی است. دومین پورت ترانک در این مورد برای تحلیل ترافیک شبکه استفاده می شود.

    این همان چیزی است که شبکه‌های سازمانی بزرگ در زمان سوئیچ Cisco Catalyst 1900 به نظر می‌رسیدند. ممکن است متوجه دو نقطه ضعف بزرگ چنین شبکه‌هایی شده باشید. اول، استفاده از پورت ترانک باعث پیچیدگی و ایجاد کارهای غیر ضروری در هنگام پیکربندی تجهیزات می شود. و ثانیا، و مهمتر از همه، فرض کنید که "نوعی شبکه" حسابداران، اقتصاددانان و توزیع کنندگان ما می خواهند یک پایگاه داده برای سه نفر داشته باشند. آنها می خواهند که همان حسابدار بتواند تغییراتی را که چند دقیقه پیش اقتصاددان یا توزیع کننده انجام داده است را در پایگاه داده مشاهده کند. برای این کار باید سروری بسازیم که برای هر سه شبکه در دسترس باشد.

    همانطور که در وسط این پاراگراف ذکر شد، یک پورت فقط می تواند در یک VLAN باشد. و این درست است، با این حال، فقط برای سوئیچ های سری Cisco Catalyst 1900 و قدیمی تر و برای برخی از مدل های جوان تر، مانند Cisco Catalyst 2950. برای سوییچ های دیگر، به ویژه Cisco Catalyst 2900XL، این قانون می تواند نقض شود. هنگام پیکربندی پورت ها در این سوئیچ ها، هر پورت می تواند پنج حالت کار داشته باشد: Static Access، Multi-VLAN، Dynamic Access، ISL Trunk و 802.1Q Trunk. حالت دوم عملکرد دقیقاً همان چیزی است که برای کار فوق نیاز داریم - دسترسی به سرور از سه شبکه به طور همزمان، یعنی. سرور را همزمان به سه شبکه اختصاص دهید. به این روش پیمایش یا برچسب گذاری VLAN نیز گفته می شود. در این مورد، طرح اتصال ممکن است به شرح زیر باشد.

    پشته پروتکل TCP/IP آلفا و امگا اینترنت است و شما نه تنها باید مدل و نحوه عملکرد پشته را بدانید، بلکه بدانید.

    ما طبقه بندی، استانداردهای شبکه و مدل OSI را کشف کردیم. اکنون بیایید در مورد پشته ای صحبت کنیم که بر اساس آن سیستم جهانی شبکه های کامپیوتری یکپارچه اینترنت ساخته شده است.

    مدل TCP/IP

    در ابتدا، این پشته برای اتصال کامپیوترهای بزرگ در دانشگاه ها از طریق خطوط تلفن نقطه به نقطه ایجاد شد. اما با ظهور فناوری‌های جدید، پخش (اترنت) و ماهواره، تطبیق TCP/IP ضروری شد که ثابت شد کار دشواری است. به همین دلیل است که همراه با OSI، مدل TCP / IP ظاهر شد.

    از طریق مدل، توضیح داده شده است که چگونه باید شبکه هایی را بر اساس فناوری های مختلف ساخت تا پشته پروتکل TCP / IP در آنها کار کند.

    جدول مدل های OSI و TCP/IP را با هم مقایسه می کند. دومی شامل 4 سطح است:

    1. پایین ترین، لایه رابط شبکه، تعامل با فناوری های شبکه (اترنت، وای فای و غیره) را فراهم می کند. این ترکیبی از عملکردهای پیوند داده و لایه های فیزیکی OSI است.
    2. سطح اینترنتبالاتر می ایستد و از نظر وظایف وجه اشتراکی با لایه شبکه مدل OSI دارد. جستجو برای بهترین مسیر، از جمله عیب یابی شبکه را فراهم می کند. در این سطح است که روتر کار می کند.
    3. حمل و نقلمسئولیت ارتباط بین فرآیندها در رایانه های مختلف و همچنین تحویل اطلاعات ارسال شده بدون تکرار، از دست دادن و خطا را به ترتیب مورد نیاز بر عهده دارد.
    4. کاربردیترکیبی از 3 لایه از مدل OSI: جلسه، ارائه و برنامه. یعنی عملکردهایی مانند حفظ یک جلسه ارتباطی، تبدیل پروتکل ها و اطلاعات و همچنین تعامل کاربر-شبکه را انجام می دهد.

    گاهی اوقات متخصصان سعی می کنند هر دو مدل را در یک چیز مشترک ترکیب کنند. به عنوان مثال، در زیر یک نمایش پنج سطحی از همزیستی از نویسندگان "شبکه های کامپیوتری" E. Tanenbaum و D. Weatherall آورده شده است:

    مدل OSI از بسط نظری خوبی برخوردار است، اما هیچ پروتکلی استفاده نمی شود. در مدل TCP/IP، همه چیز متفاوت است: پروتکل ها به طور گسترده ای مورد استفاده قرار می گیرند، اما این مدل فقط برای توصیف شبکه های مبتنی بر TCP/IP مناسب است.

    آنها را اشتباه نگیرید:

    • TCP/IP پشته پروتکل است که ستون فقرات اینترنت است.
    • مدل OSI (Basic Reference Model for Open Systems Interconnection) برای توصیف طیف گسترده ای از شبکه ها مناسب است.

    پشته پروتکل TCP/IP

    بیایید هر سطح را با جزئیات بیشتری بررسی کنیم.

    سطح پایین‌تر رابط‌های شبکه شامل اترنت، Wi-Fi و DSL (مودم) است. این فناوری های شبکه به طور رسمی بخشی از پشته نیستند، اما در عملکرد اینترنت به عنوان یک کل بسیار مهم هستند.

    پروتکل اصلی لایه شبکه IP (پروتکل اینترنت) است. این یک پروتکل مسیریابی است که آدرس دهی شبکه (آدرس IP) بخشی از آن است. پروتکل های اضافی مانند ICMP، ARRP و DHCP نیز در اینجا کار می کنند. آنها باعث می شوند شبکه ها کار کنند.

    در سطح حمل و نقل، TCP قرار دارد - پروتکلی که انتقال داده را با ضمانت تحویل فراهم می کند، و UDP - پروتکلی برای انتقال سریع داده، اما بدون ضمانت.

    لایه برنامه HTTP (برای وب)، SMTP (انتقال ایمیل)، DNS (تخصیص نام های دامنه دوستانه به آدرس های IP)، FTP (انتقال فایل) است. پروتکل های بیشتری در لایه کاربردی پشته TCP/IP وجود دارد، اما پروتکل های ارائه شده را می توان مهم ترین پروتکل های قابل بررسی نامید.

    به خاطر داشته باشید که پشته پروتکل TCP/IP استانداردهای ارتباط بین دستگاه ها را تعریف می کند و شامل قراردادهای کار اینترنتی و مسیریابی است.

    هنگامی که مقاله شروع به شکل گیری کرد، برنامه ریزی شده بود که در یک مقاله قرار گیرد، اما در پایان، حجم مقاله غیر قابل تحمل شد، تصمیم گرفته شد که مقاله را به دو بخش تقسیم کنیم: نظریه شبکه و عملکرد زیرسیستم شبکه در لینوکس. . خب بیایید با تئوری شروع کنیم...

    پشته پروتکل TCP/IP

    در حقیقت، شبکه چیست? شبکه- اینها بیش از 2 کامپیوتر هستند که توسط نوعی کانال ارتباطی سیمی به هم متصل شده اند، در مثال پیچیده تر - توسط نوعی تجهیزات شبکه و تبادل اطلاعات با یکدیگر طبق قوانین خاصی. این قوانین "دیکته شده" هستند پشته پروتکل TCP/IP

    پروتکل کنترل انتقال/پروتکل اینترنت (پشته پروتکل TCP/IP)- به زبان ساده، این مجموعه ای از پروتکل های تعاملی در سطوح مختلف است (می توان اضافه کرد که هر سطح با سطح همسایه تعامل دارد، یعنی اسکله می‌شود و بنابراین پشته ، IMHO، درک آن آسان تر است)، که بر اساس آن داده ها در شبکه رد و بدل می شوند. هر کس پروتکلمجموعه قوانینی است که بر اساس آن داده ها رد و بدل می شوند. جمع پشته پروتکل TCP/IP- این مجموعه ای از مجموعه قوانینممکن است یک سوال منطقی در اینجا مطرح شود: چرا این همه پروتکل وجود دارد؟ آیا واقعاً امکان مبادله همه چیز با استفاده از یک پروتکل وجود ندارد؟

    موضوع این است که هر پروتکل به شدت اختصاص داده شده است به اوآئین نامه. علاوه بر این، پروتکل ها با سطوح عملکردی از هم جدا می شوند، که اجازه می دهد تا عملیات تجهیزات و نرم افزار شبکه بسیار ساده تر، شفاف تر شود و محدوده وظایف "خود" را انجام دهد. برای جدا کردن این مجموعه از پروتکل ها بر اساس سطوح، الف مدل شبکه OSI(انگلیسی) مدل مرجع پایه اتصال سیستم های باز، 1978، همچنین مدل مرجع اصلی برای تعامل سیستم های باز است). مدل OSIاز هفت سطح مختلف تشکیل شده است. سطح مسئول یک منطقه جداگانه در عملکرد سیستم های ارتباطی است، به سطوح مجاور بستگی ندارد - فقط خدمات خاصی را ارائه می دهد. هر لایه وظیفه خود را طبق مجموعه ای از قوانین به نام پروتکل انجام می دهد. مدل OSI را می توان با شکل زیر نشان داد: اطلاعات چگونه منتقل می شود؟

    از شکلی که وجود دارد مشخص است 7 سطح شبکه، که به دو دسته تقسیم می شوند: برنامه، نمایش، جلسه، حمل و نقل، شبکه، پیوند، فیزیکی. هر لایه شامل مجموعه ای از پروتکل های خاص خود است. لیست پروتکل ها بر اساس سطوح تعامل به خوبی در ویکی پدیا ارائه شده است:

    پشته پروتکل TCP/IP خود به موازات پذیرش مدل OSI تکامل یافت و با آن "تقاطع" نکرد، که منجر به اختلاف جزئی در عدم تطابق بین پشته پروتکل و لایه‌های مدل OSI شد. معمولا، در پشته TCP/IP 3 سطح بالا ( برنامه، مشاهده و جلسه) مدل های OSI در یک ترکیب شده اند - کاربردی . از آنجایی که چنین پشته ای یک پروتکل یکپارچه انتقال داده را ارائه نمی دهد، عملکردهای تعیین نوع داده به برنامه منتقل می شود. ساده شده تفسیر پشته TCP/IP با توجه به مدل OSIرا می توان به این صورت نشان داد:

    به این مدل شبکه سازی نیز گفته می شود مدل DOD(از بورژوازی وزارت دفاع- وزارت دفاع ایالات متحده). بنابراین، ما ایده کلی تعامل شبکه را در نظر گرفته ایم. برای درک عمیق تر از اصل موضوع، می توانم به شما توصیه کنم که کتاب را دانلود و مطالعه کنید ( Vito Amato "مبانی شبکه های سیسکو T1 و T2") در زیر

    خطاب به

    در شبکه ای که بر روی پشته پروتکل TCP/IP ساخته شده است، به هر میزبان (رایانه یا دستگاه متصل به شبکه) یک عدد باینری 32 بیتی اختصاص داده می شود. یک نماد مناسب برای یک آدرس IP (IPv4) چهار عدد اعشاری (از 0 تا 255) است که با نقطه از هم جدا شده اند، مانند 192.168.0.1. به طور کلی، آدرس IP به دو بخش تقسیم می شود: آدرس شبکه (زیر شبکه).و نشانی میزبان:

    همانطور که از تصویر مشخص است، چیزی به عنوان وجود دارد شبکهو زیر شبکه. من فکر می کنم که از معانی کلمات مشخص است که آدرس های IP به شبکه ها تقسیم می شوند و شبکه ها نیز به نوبه خود به زیر شبکه ها با استفاده از تقسیم می شوند. ماسک های زیر شبکه(درست تر است که بگوییم: آدرس هاست را می توان زیر شبکه کرد). در ابتدا، تمام آدرس های IP به گروه های خاصی (کلاس های آدرس ها/شبکه ​​ها) تقسیم شدند. و آدرس دهی طبقه ای وجود داشت که طبق آن شبکه ها به شبکه های جدا شده کاملاً تعریف شده تقسیم می شدند:

    به راحتی می توان محاسبه کرد که در مجموع در فضای آدرس IP 128 شبکه با 16777216 آدرس کلاس A، 16384 شبکه با 65536 آدرس کلاس B و 2097152 شبکه با 256 آدرس کلاس C و همچنین آدرس های ذخیره شده 26512435 و 26512435 وجود دارد. . با رشد اینترنت، این سیستم ناکارآمد بود و جایگزین شد. CIDR(آدرس‌سازی بدون کلاس)، که در آن تعداد آدرس‌های موجود در شبکه توسط زیر شبکه ماسک تعیین می‌شود.

    نیز وجود دارد طبقه بندی IPآدرس‌های «خصوصی» و «عمومی». محدوده آدرس زیر برای شبکه های خصوصی (آنها همچنین شبکه های محلی هستند) رزرو شده است:

    • 10.0.0.0 - 10.255.255.255 (10.0.0.0/8 یا 10/8)،
    • 172.16.0.0 - 172.31.255.255 (172.16.0.0/12 یا 172.16/12)،
    • 192.168.0.0 - 192.168.255.255 (192.168.0.0/16 یا 192.168/16).
    • 127.0.0.0 - 127.255.255.255 برای رابط های حلقه بک (که برای تبادل بین گره های شبکه استفاده نمی شود) به اصطلاح رزرو شده است. میزبان محلی

    علاوه بر آدرس میزبان در یک شبکه TCP / IP، چیزی به نام پورت وجود دارد. پورت یک مشخصه عددی برخی از منابع سیستم است. یک پورت به برنامه‌ای که روی میزبان شبکه اجرا می‌شود اختصاص می‌یابد تا با برنامه‌های در حال اجرا روی میزبان‌های شبکه دیگر (از جمله سایر برنامه‌های روی همان میزبان) ارتباط برقرار کند. از دیدگاه برنامه نویسی، پورت یک ناحیه حافظه است که توسط برخی از سرویس ها کنترل می شود.

    برای هر یک از پروتکل‌های TCP و UDP، استاندارد امکان تخصیص همزمان حداکثر 65536 پورت منحصربه‌فرد روی یک میزبان را تعریف می‌کند که با اعداد از 0 تا 65535 شناسایی می‌شوند. فایل /etc/services یا در وب سایت http://www.iana.org/assignments/port-numbers. کل محدوده پورت ها به 3 گروه تقسیم می شود:

    • 0 تا 1023، دارای امتیاز یا رزرو شده (برای سیستم و برخی از برنامه های محبوب استفاده می شود)
    • 1024 - 49151 پورت های ثبت شده نامیده می شوند.
    • 49151 - 65535 پورت های پویا نامیده می شوند.

    پروتکل IP، همانطور که از تصاویر زیر مشخص است TCPو UDPدر سلسله مراتب پروتکل قرار دارد و وظیفه انتقال و مسیریابی اطلاعات در شبکه را بر عهده دارد. برای انجام این کار، پروتکل IP هر بخش از اطلاعات (بسته TCP یا UDP) را در بسته دیگری - یک بسته IP یا یک دیتاگرام IP - قرار می دهد که یک هدر در مورد منبع، مقصد و مسیر ذخیره می کند.

    در یک قیاس در دنیای واقعی، یک شبکه TCP/IP یک شهر است. نام خیابان ها و کوچه ها شبکه ها و زیرشبکه ها هستند. شماره های ساختمان آدرس میزبان هستند. در ساختمان ها، شماره های اداری/آپارتمان پورت هستند. به طور دقیق‌تر، پورت‌ها صندوق‌هایی هستند که گیرندگان (خدمات) در انتظار رسیدن نامه هستند. بر این اساس شماره پورت کابینت ها 1،2 و ... می باشد. معمولاً به عنوان ممتاز به مدیران و مدیران داده می شود و کارمندان عادی شماره های اداری را با تعداد زیاد دریافت می کنند. هنگام ارسال و تحویل مکاتبات، اطلاعات در پاکت‌هایی (ip-packets) بسته‌بندی می‌شوند که آدرس فرستنده (IP و پورت) و آدرس گیرنده (IP و پورت) را نشان می‌دهند. به زبان ساده، چیزی شبیه به این ...

    لازم به ذکر است که پروتکل IP هیچ ایده ای در مورد پورت ها ندارد، TCP و UDP وظیفه تفسیر پورت ها را بر عهده دارند، بر اساس قیاس، TCP و UDP آدرس های IP را پردازش نمی کنند.

    برای اینکه مجموعه های غیرقابل خواندن اعداد را در قالب آدرس های IP به خاطر بسپارید، اما برای نشان دادن نام ماشین به شکل یک نام قابل خواندن برای انسان، چنین سرویسی "اختراع" شد. DNS (سرویس نام دامنه)، که از حل نام هاست به آدرس های IP مراقبت می کند و یک پایگاه داده توزیع شده عظیم است. حتما در پست های بعدی در مورد این سرویس خواهم نوشت، اما فعلاً کافی است بدانیم برای ترجمه صحیح نام ها به آدرس ها باید یک دیمون روی دستگاه اجرا شود. تحت عنوانیا سیستم باید برای استفاده از سرویس DNS ISP پیکربندی شود.

    مسیریابی

    بیایید نگاهی به (در تصویر) مثالی از یک زیرساخت با چندین زیرشبکه بیندازیم. ممکن است این سوال پیش بیاید، اما چگونه یک کامپیوتر می تواند به کامپیوتر دیگر متصل شود؟ او چگونه می داند که بسته ها را به کجا ارسال کند؟

    برای حل این مشکل، شبکه ها به هم متصل هستند دروازه ها (روترها). دروازه- این همان میزبان است، اما به دو یا چند شبکه متصل است، که می تواند اطلاعات را بین شبکه ها منتقل کند و بسته ها را به شبکه دیگری منتقل کند. در شکل، نقش دروازه توسط آناناسو پاپایاداشتن 2 رابط متصل به شبکه های مختلف.

    برای تعیین مسیر بسته، IP از قسمت شبکه آدرس ( پوشش زیر شبکه). برای تعیین مسیر، هر ماشین در شبکه دارای جدول مسیریابی(جدول مسیریابی)، که لیستی از شبکه ها و دروازه های این شبکه ها را ذخیره می کند. IP بخش شبکه آدرس مقصد را در یک بسته عبوری "جستجو" می کند و اگر ورودی در جدول مسیریابی آن شبکه وجود داشته باشد، بسته به دروازه مناسب ارسال می شود.

    در لینوکس، هسته سیستم عامل جدول مسیریابی را در یک فایل نگه می دارد /proc/net/route. با دستور می توانید جدول مسیریابی فعلی را مشاهده کنید netstat -rn(r - جدول مسیریابی، n - IPها را به نامها حل نکنید) یا مسیر . ستون اولخروجی فرمان netstat -rn (مقصد- مقصد) شامل آدرس شبکه ها (میزبان) است. مقصد. در این حالت، هنگام تعیین یک شبکه، آدرس معمولا با صفر خاتمه می یابد. ستون دوم (دروازه)- آدرس دروازه برای میزبان/شبکه ​​مشخص شده در ستون اول. ستون سوم (Genmask)- ماسک زیر شبکه ای که این مسیر برای آن کار می کند. ستون پرچم هااطلاعاتی در مورد آدرس مقصد می دهد (U - مسیر بالا است (بالا)، N - مسیر برای شبکه (شبکه)، H - مسیر برای میزبان و غیره). ستون MSSتعداد بایت هایی را که می توان در یک زمان ارسال کرد را نشان می دهد، پنجره- تعداد فریم هایی که می توان قبل از دریافت تایید ارسال کرد، irtt- آمار استفاده از مسیر، صورت- رابط شبکه مورد استفاده برای مسیر (eth0، eth1 و غیره) را مشخص می کند.

    همانطور که در مثال زیر مشاهده می کنید، اولین ورودی (خط) مربوط به شبکه 128.17.75 است، تمام بسته های این شبکه به دروازه 128.17.75.20 که آدرس IP خود هاست است ارسال می شود. ورودی دوم است مسیر پیش فرض، که برای همه بسته های ارسال شده در شبکه هایی که در این جدول مسیریابی فهرست نشده اند اعمال می شود. در اینجا مسیر از طریق میزبان پاپایا (IP 128.17.75.98) است که می توان آن را دری به دنیای خارج دانست. این مسیر باید روی تمام ماشین های شبکه 128.17.75 که باید به شبکه های دیگر دسترسی داشته باشند نوشته شود. ورودی سوم برای رابط حلقه بک. اگر دستگاه نیاز به اتصال به خود با استفاده از پروتکل TCP/IP داشته باشد از این آدرس استفاده می شود. آخرین ورودی در جدول مسیریابی برای IP 128.17.75.20 است و به رابط lo هدایت می شود، بنابراین هنگامی که یک ماشین در 128.17.75.20 به خود متصل می شود، همه بسته ها به رابط 127.0.0.1 ارسال می شوند.

    اگر میزبان بادمجانمایل به ارسال یک بسته برای میزبان است کدو سبز، (بر این اساس، بسته حاوی فرستنده - 128.17.75.20 و گیرنده - 128.17.75.37 خواهد بود)، پروتکل IP بر اساس جدول مسیریابی تعیین می کند که هر دو میزبان متعلق به یک شبکه هستند و بسته را مستقیماً به شبکه ارسال می کند. ، جایی که کدو سبزآن را دریافت خواهد کرد. در جزئیات بیشتر.. کارت شبکه یک درخواست ARP را پخش می کند "IP 128.17.75.37 کیست، 128.17.75.20 فریاد می زند؟" تمام ماشین هایی که این پیام را دریافت کرده اند آن را نادیده می گیرند و میزبان با آدرس 128.17.75.37 پاسخ می دهد "این من هستم و آدرس MAC من فلان است..." جداول arp، که در آن متناظر آدرس های IP-MAC وارد شده است. "Screams"، یعنی این بسته برای همه هاست ها ارسال می شود، زیرا آدرس MAC مقصد، آدرس پخش است (FF:FF:FF:FF:FF:FF). چنین بسته هایی توسط همه میزبان های شبکه دریافت می شود.

    مثال جدول مسیریابی میزبان بادمجان:

    # netstat -rn هسته IP جدول مسیریابی دروازه مقصد Genmask Flags MSS Window irtt Iface 128.17.75.0 128.17.75.20 255.255.255.0 UN 1500 0 0 eth0 .250.201.17.00. lo 128.17.75.20 127.0.0.1 255.255.255.0 UH 3584 0 0 lo

    بیایید وضعیت میزبان را در نظر بگیریم بادمجانبرای مثال می‌خواهد یک بسته به میزبان بفرستد، گلابییا حتی بیشتر؟ .. در این صورت، گیرنده بسته خواهد بود - 128.17.112.21، پروتکل IPسعی خواهد کرد مسیری برای شبکه 128.17.112 در جدول مسیریابی پیدا کند، اما این مسیر در جدول نیست، بنابراین انتخاب خواهد شد. مسیر پیش فرض، که دروازه آن است پاپایا(128.17.75.98). پس از دریافت بسته پاپایاآدرس مقصد را در جدول مسیریابی آن جستجو کنید:

    # NetStat -rn هسته IP مسیریابی جدول جدول مقصد Gateway Genmask Flags Window Irtt Iface 128.17.75.0 128.17.75.98 255.255.0 UN 1500 0 ETH0 128.17.112.117.117.112.3 255.255.255.255.255.255.255.255.255.255.255.255.255.0 0.0 UGN 1500 0 ETH1 127.0.1 127.0.1 255.0.0 UH 3584 0 0 LO 128.17.75.98 127.0.1 255.255.255.2 UH 3584 0 LO 128.17.112.3 127.0.1 255.255.255.0 UH 0 LO 0 LO 0 LO 0 LO 0 LO 0 LO 0 LO 0 LO 0 LO 0 LO

    از مثال می توان دریافت که پاپایااز طریق دستگاه به دو شبکه 128.17.75 متصل می شود eth0و 128.17.112 از طریق دستگاه eth1. مسیر پیش فرض، از طریق میزبان آناناس، که به نوبه خود دروازه ای برای ورود به شبکه خارجی است.

    بر این اساس، با دریافت بسته ای برای گلابی، روتر پاپایامشاهده خواهد کرد که آدرس مقصد متعلق به شبکه 128.17.112 است و بسته را مطابق ورودی دوم در جدول مسیریابی مسیریابی می کند.

    بنابراین، بسته ها تا زمانی که به آدرس مقصد برسند، از روتر به روتر منتقل می شوند.

    لازم به ذکر است که در این نمونه ها مسیرهای

    128.17.75.98 127.0.0.1 255.255.255.0 UH 3584 0 0 lo 128.17.112.3 127.0.0.1 255.255.255.0 UH 3584 00

    استاندارد نیست و در لینوکس مدرن شما این را نخواهید دید.

    خلاصه

    در این مقاله سعی کردم به طور مختصر و واضح مفاهیم اساسی تعامل زیرساخت شبکه را با استفاده از مثال چند شبکه به هم پیوسته شرح دهم، در قسمت بعدی نحوه عملکرد شبکه در سیستم عامل لینوکس را شرح خواهم داد. از نظرات و اضافات شما خوشحال خواهم شد.

    برترین مقالات مرتبط