Come configurare smartphone e PC. Portale informativo
  • casa
  • Recensioni
  • Cosa sono i protocolli TCP IP. Protocollo SNMP (nozioni di base)

Cosa sono i protocolli TCP IP. Protocollo SNMP (nozioni di base)

Questo articolo tratterà le nozioni di base del modello TCP/IP. Per una migliore comprensione vengono descritti i principali protocolli e servizi. La cosa principale è prendersi il proprio tempo e cercare di capire ogni cosa passo dopo passo. Sono tutti interconnessi e senza comprenderne uno sarà difficile comprendere l’altro. Le informazioni qui contenute sono molto superficiali, quindi questo articolo può essere facilmente definito “uno stack di protocolli TCP/IP per manichini”. Tuttavia, molte cose qui non sono così difficili da capire come potrebbero sembrare a prima vista.

TCP/IP

Lo stack TCP/IP è un modello di rete per la trasmissione dei dati su una rete; determina l'ordine in cui interagiscono i dispositivi. I dati entrano nel livello di collegamento dati e vengono elaborati a turno da ciascun livello superiore. Lo stack è rappresentato come un'astrazione che spiega i principi dell'elaborazione e della ricezione dei dati.

Lo stack di protocolli di rete TCP/IP ha 4 livelli:

  1. Canale (Link).
  2. Rete (Internet).
  3. Trasporto.
  4. Applicazione.

Livello di applicazione

Il livello dell'applicazione offre la possibilità di interagire tra l'applicazione e altri livelli dello stack di protocolli, analizza e converte le informazioni in ingresso in un formato adatto al software. È il più vicino all'utente e interagisce con lui direttamente.

  • HTTP;
  • SMTP;

Ciascun protocollo definisce il proprio ordine e i propri principi per lavorare con i dati.

HTTP (HyperText Transfer Protocol) è progettato per il trasferimento dei dati. Invia, ad esempio, documenti in formato HTML che fungono da base per una pagina web. In modo semplificato lo schema di lavoro si presenta come “client – ​​server”. Il client invia una richiesta, il server la accetta, la elabora correttamente e restituisce il risultato finale.

Serve come standard per il trasferimento di file sulla rete. Il client invia una richiesta per un determinato file, il server cerca questo file nel suo database e, se trovato con successo, lo invia come risposta.

Utilizzato per trasmettere e-mail. L'operazione SMTP comprende tre passaggi sequenziali:

  1. Determinazione dell'indirizzo del mittente. Questo è necessario per restituire le lettere.
  2. Definizione del destinatario. Questo passaggio può essere ripetuto più volte quando si specificano più destinatari.
  3. Determinazione del contenuto del messaggio e invio. I dati sul tipo di messaggio vengono trasmessi come informazioni di servizio. Se il server conferma la sua disponibilità ad accettare il pacchetto, la transazione stessa è completata.

Intestazione

L'intestazione contiene i dati del servizio. È importante capire che sono destinati solo a un livello specifico. Ciò significa che non appena il pacchetto viene inviato al destinatario, verrà elaborato lì secondo lo stesso modello, ma in ordine inverso. L'intestazione incorporata conterrà informazioni speciali che possono essere elaborate solo in un certo modo.

Ad esempio, un'intestazione nidificata nel livello di trasporto può essere elaborata solo dal livello di trasporto sull'altro lato. Altri semplicemente lo ignoreranno.

Strato di trasporto

A livello di trasporto, le informazioni ricevute vengono elaborate come una singola unità, indipendentemente dal contenuto. I messaggi ricevuti vengono divisi in segmenti, viene aggiunta un'intestazione e il tutto viene inviato a valle.

Protocolli di trasferimento dati:

Il protocollo più comune. È responsabile del trasferimento garantito dei dati. Quando si inviano pacchetti, viene controllato il loro checksum, il processo di transazione. Ciò significa che le informazioni arriveranno “sane e sane” indipendentemente dalle condizioni.

UDP (User Datagram Protocol) è il secondo protocollo più popolare. È anche responsabile del trasferimento dei dati. La sua caratteristica distintiva risiede nella sua semplicità. I pacchetti vengono semplicemente inviati senza creare alcuna connessione speciale.

TCP o UDP?

Ciascuno di questi protocolli ha il proprio ambito. È logicamente determinato dalle caratteristiche dell'opera.

Il vantaggio principale di UDP è la velocità di trasmissione. Il TCP è un protocollo complesso e con molti controlli, mentre l'UDP risulta essere più semplificato e quindi più veloce.

Lo svantaggio sta nella semplicità. A causa della mancanza di controlli, l’integrità dei dati non è garantita. Pertanto, le informazioni vengono semplicemente inviate e tutti i controlli e le manipolazioni simili rimangono nell'applicazione.

UDP viene utilizzato ad esempio per guardare video. Per un file video, la perdita di un piccolo numero di segmenti non è fondamentale, mentre la velocità di caricamento è il fattore più importante.

Tuttavia, se è necessario inviare password o dettagli di carte bancarie, la necessità di utilizzare TCP è ovvia. La perdita anche del più piccolo dato può avere conseguenze catastrofiche. La velocità in questo caso non è importante quanto la sicurezza.

Livello di rete

Il livello di rete forma pacchetti dalle informazioni ricevute e aggiunge un'intestazione. La parte più importante dei dati sono gli indirizzi IP e MAC dei mittenti e dei destinatari.

Indirizzo IP (indirizzo del protocollo Internet): l'indirizzo logico del dispositivo. Contiene informazioni sulla posizione del dispositivo sulla rete. Voce di esempio: .

Indirizzo MAC (indirizzo Media Access Control): l'indirizzo fisico del dispositivo. Utilizzato per l'identificazione. Assegnato alle apparecchiature di rete in fase di produzione. Presentato come un numero di sei byte. Per esempio: .

Lo strato di rete è responsabile di:

  • Determinazione dei percorsi di consegna.
  • Trasferimento di pacchetti tra reti.
  • Assegnazione di indirizzi univoci.

I router sono dispositivi a livello di rete. Aprono la strada tra il computer e il server in base ai dati ricevuti.

Il protocollo più popolare a questo livello è IP.

IP (Internet Protocol) è un protocollo Internet progettato per l'indirizzamento in rete. Utilizzato per costruire percorsi lungo i quali vengono scambiati i pacchetti. Non dispone di alcun mezzo per verificare e confermare l'integrità. Per fornire garanzie di consegna, viene utilizzato TCP, che utilizza IP come protocollo di trasporto. La comprensione dei principi di questa transazione spiega gran parte del funzionamento dello stack di protocolli TCP/IP.

Tipi di indirizzi IP

Esistono due tipi di indirizzi IP utilizzati nelle reti:

  1. Pubblico.
  2. Privato.

Pubblico (Public) vengono utilizzati su Internet. La regola principale è l'assoluta unicità. Un esempio del loro utilizzo sono i router, ognuno dei quali ha il proprio indirizzo IP per interagire con Internet. Questo indirizzo è chiamato pubblico.

Private (Private) non vengono utilizzati su Internet. Nella rete globale, tali indirizzi non sono univoci. Un esempio è una rete locale. A ciascun dispositivo viene assegnato un indirizzo IP univoco all'interno di una determinata rete.

L'interazione con Internet avviene tramite un router che, come accennato in precedenza, dispone di un proprio indirizzo IP pubblico. Pertanto tutti i computer collegati al router appaiono in Internet sotto il nome di un indirizzo IP pubblico.

IPv4

La versione più comune del protocollo Internet. È precedente a IPv6. Il formato di registrazione è composto da quattro numeri a otto bit separati da punti. La maschera di sottorete è indicata tramite il segno di frazione. La lunghezza dell'indirizzo è di 32 bit. Nella stragrande maggioranza dei casi, quando parliamo di indirizzo IP, intendiamo IPv4.

Formato di registrazione: .

IPv6

Questa versione ha lo scopo di risolvere i problemi con la versione precedente. La lunghezza dell'indirizzo è 128 bit.

Il problema principale risolto da IPv6 è l'esaurimento degli indirizzi IPv4. I presupposti cominciarono ad apparire già all'inizio degli anni '80. Nonostante il fatto che questo problema sia entrato in una fase acuta già nel 2007-2009, l’implementazione di IPv6 sta guadagnando slancio molto lentamente.

Il vantaggio principale di IPv6 è una connessione Internet più veloce. Questo perché questa versione del protocollo non richiede la traduzione degli indirizzi. Viene eseguito il routing semplice. Questo è meno costoso e, pertanto, l'accesso alle risorse Internet viene fornito più velocemente rispetto a IPv4.

Voce di esempio: .

Esistono tre tipi di indirizzi IPv6:

  1. Unicast.
  2. Comunque.
  3. Multicast.

Unicast è un tipo di unicast IPv6. Quando viene inviato, il pacchetto raggiunge solo l'interfaccia situata all'indirizzo corrispondente.

Anycast si riferisce agli indirizzi multicast IPv6. Il pacchetto inviato verrà inviato all'interfaccia di rete più vicina. Utilizzato solo dai router.

Il multicast è multicast. Ciò significa che il pacchetto inviato raggiungerà tutte le interfacce presenti nel gruppo multicast. A differenza del broadcast, che viene “trasmesso a tutti”, il multicast trasmette solo a un gruppo specifico.

Maschera di sottorete

La maschera di sottorete determina il numero di sottorete e host dall'indirizzo IP.

Ad esempio, un indirizzo IP ha una maschera. In questo caso, il formato di registrazione sarà simile a questo. Il numero "24" è il numero di bit nella maschera. Otto bit equivalgono a un ottetto, che può anche essere chiamato byte.

Più in dettaglio, la maschera di sottorete può essere rappresentata nel sistema di numerazione binario come segue: . Ha quattro ottetti e la voce è composta da "1" e "0". Se sommiamo il numero di unità, otteniamo un totale di “24”. Fortunatamente non devi contare per uno, perché ci sono 8 valori in un ottetto. Vediamo che tre di essi sono pieni di unità, li sommiamo e otteniamo “24”.

Se parliamo specificamente della maschera di sottorete, nella rappresentazione binaria ha uno o zero in un ottetto. In questo caso, la sequenza è tale che i byte con uno vengono prima e solo dopo con zero.

Diamo un'occhiata a un piccolo esempio. C'è un indirizzo IP e una maschera di sottorete. Contiamo e annotiamo: . Ora abbiniamo la maschera all'indirizzo IP. Quegli ottetti maschera in cui tutti i valori sono uguali a uno (255) lasciano invariati gli ottetti corrispondenti nell'indirizzo IP. Se il valore è zero (0), anche gli ottetti nell'indirizzo IP diventano zero. Pertanto, nel valore dell'indirizzo della sottorete otteniamo .

Sottorete e host

La sottorete è responsabile della separazione logica. Essenzialmente si tratta di dispositivi che utilizzano la stessa rete locale. Determinato da un intervallo di indirizzi IP.

Host è l'indirizzo dell'interfaccia di rete (scheda di rete). Determinato dall'indirizzo IP mediante una maschera. Per esempio: . Poiché i primi tre ottetti costituiscono la sottorete, rimane . Questo è il numero dell'ospite.

L'intervallo degli indirizzi host va da 0 a 255. L'host numerato "0" è, infatti, l'indirizzo della sottorete stessa. E il numero host “255” è un'emittente.

Indirizzamento

Esistono tre tipi di indirizzi utilizzati per l'indirizzamento nello stack di protocolli TCP/IP:

  1. Locale.
  2. Rete.
  3. Nomi di dominio.

Gli indirizzi MAC sono chiamati locali. Vengono utilizzati per l'indirizzamento nelle tecnologie di rete locale come Ethernet. Nel contesto del TCP/IP, la parola "locale" significa che operano solo all'interno di una sottorete.

L'indirizzo di rete nello stack del protocollo TCP/IP è l'indirizzo IP. Quando si invia un file, l'indirizzo del destinatario viene letto dalla sua intestazione. Con il suo aiuto, il router apprende il numero host e la sottorete e, sulla base di queste informazioni, crea un percorso verso il nodo finale.

I nomi di dominio sono indirizzi leggibili per i siti Web su Internet. I server Web su Internet sono accessibili tramite un indirizzo IP pubblico. Viene elaborato con successo dai computer, ma sembra troppo scomodo per le persone. Per evitare tali complicazioni vengono utilizzati nomi di dominio costituiti da aree chiamate “domini”. Sono organizzati in una rigida gerarchia, dal livello più alto a quello più basso.

Un dominio di primo livello rappresenta informazioni specifiche. I generici (.org, .net) non sono limitati da confini rigidi. La situazione opposta è con quelli locali (.us, .ru). Di solito sono localizzati.

I domini di basso livello sono tutto il resto. Può avere qualsiasi dimensione e contenere un numero qualsiasi di valori.

Ad esempio, "www.test.quiz.sg" è un nome di dominio corretto, dove "sg" è un dominio locale di primo livello (superiore), "quiz.sg" è un dominio di secondo livello, "test.quiz.sg" è un dominio di terzo livello. I nomi di dominio possono anche essere chiamati nomi DNS.

Il DNS (Domain Name System) stabilisce una mappatura tra i nomi di dominio e l'indirizzo IP pubblico. Quando digiti un nome di dominio nel tuo browser, il DNS rileverà l'indirizzo IP corrispondente e lo segnalerà al dispositivo. Il dispositivo lo elaborerà e lo restituirà come pagina web.

Livello di collegamento dati

A livello di collegamento viene determinata la relazione tra il dispositivo e il mezzo di trasmissione fisico e viene aggiunta un'intestazione. Responsabile della codifica dei dati e della preparazione dei frame per la trasmissione sul supporto fisico. Gli switch di rete operano a questo livello.

I protocolli più comuni:

  1. Ethernet.
  2. Wi-Fi.

Ethernet è la tecnologia LAN cablata più comune.

La WLAN è una rete locale basata su tecnologie wireless. I dispositivi interagiscono senza connessioni di cavi fisici. Un esempio del metodo più comune è il Wi-Fi.

Configurazione di TCP/IP per utilizzare un indirizzo IPv4 statico

Un indirizzo IPv4 statico viene assegnato direttamente nelle impostazioni del dispositivo o automaticamente durante la connessione alla rete ed è permanente.

Per configurare lo stack del protocollo TCP/IP per utilizzare un indirizzo IPv4 permanente, immettere il comando ipconfig/all nella console e trovare i seguenti dati.

Configurazione di TCP/IP per utilizzare un indirizzo IPv4 dinamico

Un indirizzo IPv4 dinamico viene utilizzato per un po', affittato e poi modificato. Assegnato automaticamente al dispositivo quando connesso alla rete.

Per configurare lo stack del protocollo TCP/IP per utilizzare un indirizzo IP non permanente, è necessario andare nelle proprietà della connessione desiderata, aprire le proprietà IPv4 e selezionare le caselle come indicato.

Metodi di trasferimento dei dati

I dati vengono trasmessi attraverso il supporto fisico in tre modi:

  • Semplice.
  • Half-duplex.
  • Duplex completo.

Simplex è una comunicazione unidirezionale. La trasmissione viene effettuata da un solo dispositivo, mentre l'altro riceve solo il segnale. Possiamo dire che le informazioni vengono trasmesse in una sola direzione.

Esempi di comunicazione simplex:

  • Trasmissione televisiva.
  • Segnale dai satelliti GPS.

Half-duplex è una comunicazione bidirezionale. Tuttavia, solo un nodo alla volta può trasmettere un segnale. Con questo tipo di comunicazione due dispositivi non possono utilizzare contemporaneamente lo stesso canale. La comunicazione bidirezionale completa potrebbe non essere fisicamente possibile o potrebbe provocare collisioni. Si dice che siano in conflitto sul mezzo di trasmissione. Questa modalità viene utilizzata quando si utilizza un cavo coassiale.

Un esempio di comunicazione half-duplex è la comunicazione tramite walkie-talkie su una frequenza.

Full Duplex: comunicazione bidirezionale completa. I dispositivi possono trasmettere e ricevere simultaneamente un segnale. Non sono in conflitto sul mezzo di trasmissione. Questa modalità viene utilizzata quando si utilizza la tecnologia Fast Ethernet e una connessione a doppino intrecciato.

Un esempio è la comunicazione telefonica tramite una rete mobile.

TCP/IP e OSI

Il modello OSI definisce i principi della trasmissione dei dati. Gli strati dello stack del protocollo TCP/IP corrispondono direttamente a questo modello. A differenza del TCP/IP a quattro livelli, ha 7 livelli:

  1. Fisico.
  2. Canale (collegamento dati).
  3. Rete.
  4. Trasporto.
  5. Sessione.
  6. Presentazione.
  7. Applicazione.

Non è necessario approfondire troppo questo modello in questo momento, ma è necessaria almeno una comprensione superficiale.

Il livello dell'applicazione nel modello TCP/IP corrisponde ai primi tre livelli OSI. Funzionano tutti con le applicazioni, quindi puoi vedere chiaramente la logica di questa combinazione. Questa struttura generalizzata dello stack di protocolli TCP/IP rende l'astrazione più semplice da comprendere.

Lo strato di trasporto rimane invariato. Esegue le stesse funzioni.

Anche il livello di rete è invariato. Esegue esattamente gli stessi compiti.

Il livello di collegamento dati in TCP/IP corrisponde agli ultimi due livelli OSI. Il livello di collegamento dati stabilisce i protocolli per la trasmissione dei dati sul supporto fisico.

Fisico rappresenta la connessione fisica effettiva: segnali elettrici, connettori, ecc. Nello stack del protocollo TCP/IP si è deciso di unire questi due livelli in uno solo, poiché entrambi si occupano del supporto fisico.

Il funzionamento di Internet globale si basa su un insieme (stack) di protocolli TCP/IP. Ma questi termini sembrano complessi solo a prima vista. Infatti Stack di protocolli TCP/IPè un semplice insieme di regole per lo scambio di informazioni e queste regole ti sono in realtà ben note, anche se probabilmente non ne sei a conoscenza. Sì, è proprio così; in sostanza, non c’è nulla di nuovo nei principi alla base dei protocolli TCP/IP: tutto ciò che è nuovo è vecchio ben dimenticato.

Una persona può apprendere in due modi:

  1. Attraverso la stupida memorizzazione formale di metodi stereotipati per risolvere problemi standard (che è ciò che ora viene insegnato principalmente a scuola). Tale formazione è inefficace. Sicuramente hai visto il panico e la completa impotenza di un contabile quando cambia la versione del software per ufficio, con il minimo cambiamento nella sequenza di clic del mouse necessari per eseguire azioni familiari. O hai mai visto una persona cadere in uno stato di torpore quando ha cambiato l'interfaccia del desktop?
  2. Attraverso la comprensione dell'essenza di problemi, fenomeni, modelli. Attraverso la comprensione i principi costruire questo o quel sistema. In questo caso, la conoscenza enciclopedica non gioca un ruolo importante: le informazioni mancanti sono facili da trovare. La cosa principale è sapere cosa cercare. E ciò richiede non una conoscenza formale dell'argomento, ma una comprensione dell'essenza.

In questo articolo, propongo di intraprendere la seconda strada, poiché comprendere i principi alla base di Internet ti darà l'opportunità di sentirti sicuro e libero su Internet: risolvere rapidamente i problemi che si presentano, formulare correttamente i problemi e comunicare con sicurezza con il supporto tecnico.

Quindi, cominciamo.

I principi di funzionamento dei protocolli Internet TCP/IP sono intrinsecamente molto semplici e somigliano molto al lavoro del nostro servizio postale sovietico.

Ricorda come funziona la nostra posta ordinaria. Per prima cosa scrivi una lettera su un pezzo di carta, poi la metti in una busta, la chiudi, scrivi gli indirizzi del mittente e del destinatario sul retro della busta e poi la porti all'ufficio postale più vicino. Successivamente, la lettera passa attraverso una catena di uffici postali fino all'ufficio postale più vicino del destinatario, da dove viene consegnata dal postino all'indirizzo specificato dal destinatario e depositata nella sua cassetta delle lettere (con il numero dell'appartamento) o consegnata di persona. Questo è tutto, la lettera è arrivata al destinatario. Quando il destinatario della lettera vuole risponderti, scambierà gli indirizzi del destinatario e del mittente nella sua lettera di risposta e la lettera ti verrà inviata lungo la stessa catena, ma nella direzione opposta.

La busta della lettera riporterà qualcosa del genere:

Indirizzo del mittente: Da chi: Ivanov Ivan Ivanovic Dove: Ivanteevka, st. Bolshaya, 8 anni, appartamento. 25 Indirizzo del destinatario: A cui: Petrov Petr Petrovich Dove: Mosca, corsia Usachevskij, 105, app. 110

Ora siamo pronti a considerare l'interazione di computer e applicazioni su Internet (e anche sulla rete locale). Tieni presente che l'analogia con la posta ordinaria sarà quasi completa.

Ogni computer (noto anche come nodo, host) su Internet ha anche un indirizzo univoco, chiamato indirizzo IP (indirizzo protocollo Internet), ad esempio: 195.34.32.116. Un indirizzo IP è composto da quattro numeri decimali (da 0 a 255) separati da un punto. Ma conoscere solo l'indirizzo IP del computer non è sufficiente, perché... In definitiva, non sono i computer stessi a scambiarsi informazioni, ma le applicazioni che vi vengono eseguite. E più applicazioni possono essere eseguite contemporaneamente su un computer (ad esempio un server di posta, un server web, ecc.). Per consegnare una normale lettera cartacea non è sufficiente conoscere solo l'indirizzo di casa, è necessario conoscere anche il numero dell'appartamento. Inoltre, ogni applicazione software ha un numero simile chiamato numero di porta. La maggior parte delle applicazioni server hanno numeri standard, ad esempio: un servizio di posta è legato alla porta numero 25 (si dice anche: "ascolta" la porta, riceve messaggi su di essa), un servizio web è legato alla porta 80, FTP alla porta 21 , e così via.

Pertanto, abbiamo la seguente analogia quasi completa con il nostro normale indirizzo postale:

"indirizzo casa" = "IP computer" "numero appartamento" = "numero porta"

Nelle reti di computer che operano utilizzando i protocolli TCP/IP, è un analogo di una lettera cartacea in una busta sacchetto di plastica, che contiene i dati effettivamente trasmessi e le informazioni sull'indirizzo - l'indirizzo del mittente e l'indirizzo del destinatario, ad esempio:

Indirizzo di partenza: IP: 82.146.49.55 Porta: 2049 Indirizzo del destinatario (Indirizzo di destinazione): IP: 195.34.32.116 Porta: 53 Dettagli del pacchetto: ...

Naturalmente i pacchetti contengono anche informazioni di servizio, ma questo non è importante per comprenderne l'essenza.

Si prega di notare la combinazione: "Indirizzo IP e numero di porta" - chiamato "PRESA".

Nel nostro esempio inviamo un pacchetto dal socket 82.146.49.55:2049 al socket 195.34.32.116:53, cioè il pacchetto andrà a un computer con indirizzo IP 195.34.32.116, alla porta 53. E la porta 53 corrisponde a un server di riconoscimento del nome (server DNS), che riceverà questo pacchetto. Conoscendo l'indirizzo del mittente, questo server sarà in grado, dopo aver elaborato la nostra richiesta, di generare un pacchetto di risposta che andrà in direzione opposta al socket mittente 82.146.49.55:2049, che per il server DNS sarà il socket destinatario.

Di norma, l'interazione viene effettuata secondo lo schema “client-server”: il “client” richiede alcune informazioni (ad esempio una pagina del sito), il server accetta la richiesta, la elabora e invia il risultato. I numeri di porta delle applicazioni server sono ben noti, ad esempio: il server di posta SMTP “ascolta” sulla porta 25, il server POP3 che permette di leggere la posta dalle vostre caselle di posta “ascolta” sulla porta 110, il server web è in ascolto sulla porta 80, ecc. .

La maggior parte dei programmi su un computer di casa sono client, ad esempio il client di posta elettronica Outlook, IE, i browser Web FireFox, ecc.

I numeri di porta sul client non sono fissi come quelli sul server, ma vengono assegnati dinamicamente dal sistema operativo. Le porte del server fisso di solito hanno numeri fino a 1024 (ma ci sono delle eccezioni) e le porte del client iniziano dopo 1024.

La ripetizione è la madre dell'insegnamento: IP è l'indirizzo di un computer (nodo, host) sulla rete e porta è il numero di un'applicazione specifica in esecuzione su quel computer.

Tuttavia, è difficile per una persona ricordare gli indirizzi IP digitali: è molto più conveniente lavorare con nomi alfabetici. Dopotutto, è molto più facile ricordare una parola che un insieme di numeri. Questo è fatto: qualsiasi indirizzo IP digitale può essere associato a un nome alfanumerico. In questo modo è possibile utilizzare ad esempio il nome al posto di 82.146.49.55. E il servizio dei nomi di dominio (DNS) (Domain Name System) si occupa della conversione del nome di dominio in un indirizzo IP digitale.

Diamo uno sguardo più da vicino a come funziona. Il tuo ISP ti fornisce esplicitamente (sulla carta, per l'impostazione della connessione manuale) o implicitamente (tramite l'impostazione automatica della connessione) l'indirizzo IP del server dei nomi (DNS). Su un computer con questo indirizzo IP è in esecuzione un'applicazione (server dei nomi) che conosce tutti i nomi di dominio in Internet e i relativi indirizzi IP digitali. Il server DNS “ascolta” la porta 53, accetta richieste e fornisce risposte, ad esempio:

Richiesta dal nostro computer: "Quale indirizzo IP corrisponde al nome www.sito?" Risposta del server: "82.146.49.55."

Ora diamo un'occhiata a cosa succede quando digiti il ​​nome di dominio (URL) di questo sito () nel tuo browser e fai clic , in risposta dal server web ricevi una pagina di questo sito.

Per esempio:

Indirizzo IP del nostro computer: 91.76.65.216 Browser: Internet Explorer (IE), Server DNS (stream): 195.34.32.116 (il tuo potrebbe essere diverso), La pagina che vogliamo aprire: www.site.

Digitare il nome del dominio nella barra degli indirizzi del browser e fare clic su . Successivamente, il sistema operativo esegue approssimativamente le seguenti azioni:

Una richiesta (più precisamente un pacchetto con una richiesta) viene inviata al server DNS sul socket 195.34.32.116:53. Come discusso in precedenza, la porta 53 corrisponde al server DNS, un'applicazione che risolve i nomi. E il server DNS, dopo aver elaborato la nostra richiesta, restituisce l'indirizzo IP che corrisponde al nome inserito.

Il dialogo è più o meno questo:

Quale indirizzo IP corrisponde al nome www.sito? - 82.146.49.55 .

Successivamente, il nostro computer stabilisce una connessione alla porta 80 computer 82.146.49.55 e invia una richiesta (pacchetto di richiesta) per ricevere la pagina. La porta 80 corrisponde al server web. La porta 80 di solito non è scritta nella barra degli indirizzi del browser, perché... viene utilizzato per impostazione predefinita, ma può anche essere specificato esplicitamente dopo i due punti - .

Dopo aver ricevuto una nostra richiesta, il server web la elabora e ci invia una pagina in più pacchetti in HTML, un linguaggio di markup testuale comprensibile al browser.

Il nostro browser, dopo aver ricevuto la pagina, la visualizza. Di conseguenza, vediamo la pagina principale di questo sito sullo schermo.

Perché dobbiamo comprendere questi principi?

Ad esempio, hai notato un comportamento strano del tuo computer: strana attività di rete, rallentamenti, ecc. Cosa fare? Apri la console (fai clic sul pulsante “Start” - “Esegui” - digita cmd - “Ok”). Nella console digitiamo il comando netstat -an e fare clic . Questa utility mostrerà un elenco delle connessioni stabilite tra i socket del nostro computer e i socket degli host remoti. Se vediamo alcuni indirizzi IP stranieri nella colonna “Indirizzo esterno” e la 25a porta dopo i due punti, cosa potrebbe significare? (Ricordi che la porta 25 corrisponde al server di posta?) Ciò significa che il tuo computer ha stabilito una connessione con alcuni server di posta e sta inviando alcune lettere attraverso di esso. E se il tuo client di posta elettronica (ad esempio Outlook) non è in esecuzione in questo momento e se ci sono ancora molte connessioni di questo tipo sulla porta 25, probabilmente c'è un virus sul tuo computer che invia spam per tuo conto o inoltra il tuo credito numeri delle carte insieme alle password agli aggressori.

Inoltre, è necessaria la comprensione dei principi di Internet per configurare correttamente un firewall (in altre parole, un firewall :)). Questo programma (che spesso viene fornito con un antivirus) è progettato per filtrare i pacchetti: "amici" e "nemici". Lascia passare la tua gente, non lasciare entrare gli estranei. Ad esempio, se il tuo firewall ti dice che qualcuno vuole stabilire una connessione a qualche porta del tuo computer. Consentire o negare?

E, soprattutto, questa conoscenza è estremamente utile quando si comunica con il supporto tecnico.

Infine, ecco un elenco di porte che potresti incontrare:

135-139 - queste porte vengono utilizzate da Windows per accedere alle risorse condivise del computer: cartelle, stampanti. Non aprire queste porte verso l'esterno, ad es. alla rete locale regionale e ad Internet. Dovrebbero essere chiusi con un firewall. Inoltre, se sulla rete locale non vedi nulla nell'ambiente di rete o non sei visibile, probabilmente ciò è dovuto al fatto che il firewall ha bloccato queste porte. Pertanto, queste porte devono essere aperte per la rete locale, ma chiuse per Internet. 21 - porto FTP server. 25 - porto postale SMTP server. Il tuo client di posta elettronica invia lettere attraverso di esso. L'indirizzo IP del server SMTP e la sua porta (25a) devono essere specificati nelle impostazioni del tuo client di posta. 110 - porto POP3 server. Attraverso di esso, il tuo client di posta raccoglie le lettere dalla tua casella di posta. Anche l'indirizzo IP del server POP3 e la sua porta (110a) dovrebbero essere specificati nelle impostazioni del tuo client di posta. 80 - porto RAGNATELA-server. 3128, 8080 - server proxy (configurati nelle impostazioni del browser).

Diversi indirizzi IP speciali:

127.0.0.1 è localhost, l'indirizzo del sistema locale, ovvero indirizzo locale del tuo computer. 0.0.0.0: ecco come vengono designati tutti gli indirizzi IP. 192.168.xxx.xxx - indirizzi che possono essere utilizzati arbitrariamente sulle reti locali; non vengono utilizzati su Internet globale. Sono univoci solo all'interno della rete locale. Puoi utilizzare gli indirizzi di questo intervallo a tua discrezione, ad esempio per costruire una rete domestica o aziendale.

Qual è la maschera di sottorete e il gateway predefinito (router, router)?

(Questi parametri sono impostati nelle impostazioni della connessione di rete).

È semplice. I computer sono collegati a reti locali. Su una rete locale, i computer si “vedono” direttamente solo tra loro. Le reti locali sono collegate tra loro tramite gateway (router, router). La maschera di sottorete ha lo scopo di determinare se il computer destinatario appartiene o meno alla stessa rete locale. Se il computer ricevente appartiene alla stessa rete del computer mittente, il pacchetto gli viene inviato direttamente, altrimenti il ​​pacchetto viene inviato al gateway predefinito, che poi, utilizzando percorsi a lui noti, trasmette il pacchetto a un'altra rete, ad es. ad un altro ufficio postale (per analogia con l'ufficio postale sovietico).

Infine, diamo un’occhiata a cosa significano questi termini poco chiari:

TCP/IPè il nome di un insieme di protocolli di rete. In effetti, il pacchetto trasmesso attraversa diversi strati. (Come all'ufficio postale: prima scrivi una lettera, poi la metti in una busta indirizzata, poi l'ufficio postale ci mette un francobollo, ecc.).

IP Il protocollo è un cosiddetto protocollo del livello di rete. Il compito di questo livello è consegnare i pacchetti IP dal computer del mittente al computer del destinatario. Oltre ai dati stessi, i pacchetti a questo livello hanno un indirizzo IP di origine e un indirizzo IP di destinatario. I numeri di porta non vengono utilizzati a livello di rete. Quale porto, ad es. l'applicazione è indirizzata a questo pacchetto, a questo livello non è noto se questo pacchetto sia stato consegnato o sia andato perso: questo non è il suo compito, questo è il compito del livello di trasporto.

TCP e UDP Si tratta dei protocolli del cosiddetto livello di trasporto. Lo strato di trasporto si trova sopra lo strato di rete. A questo livello, al pacchetto vengono aggiunte una porta di origine e una porta di destinazione.

TCPè un protocollo orientato alla connessione con consegna garantita dei pacchetti. Per prima cosa vengono scambiati pacchetti speciali per stabilire una connessione, avviene qualcosa come una stretta di mano (-Ciao. -Ciao. -Parliamo? -Vieni.). Quindi i pacchetti vengono inviati avanti e indietro su questa connessione (è in corso una conversazione) e viene controllato se il pacchetto ha raggiunto il destinatario. Se il pacchetto non viene ricevuto, viene inviato nuovamente (“ripeto, non ho sentito”).

UDPè un protocollo senza connessione con consegna dei pacchetti non garantita. (Come: hai gridato qualcosa, ma se ti hanno sentito o no, non importa).

Sopra lo strato di trasporto c'è lo strato di applicazione. A questo livello, protocolli come http, ftp ecc. Ad esempio, HTTP e FTP utilizzano il protocollo TCP affidabile e il server DNS funziona tramite il protocollo UDP inaffidabile.

Come visualizzare le connessioni attuali?

Le connessioni correnti possono essere visualizzate utilizzando il comando

Netstat-an

(il parametro n specifica di visualizzare gli indirizzi IP anziché i nomi di dominio).

Questo comando viene eseguito in questo modo:

“Avvia” - “Esegui” - digita cmd - “Ok”. Nella console che appare (finestra nera), digita il comando netstat -an e fai clic su . Il risultato sarà un elenco di connessioni stabilite tra le prese del nostro computer e i nodi remoti.

Ad esempio otteniamo:

Connessioni attive

Nome Indirizzo locale Indirizzo esterno Stato
TCP 0.0.0.0:135 0.0.0.0:0 ASCOLTANDO
TCP 91.76.65.216:139 0.0.0.0:0 ASCOLTANDO
TCP 91.76.65.216:1719 212.58.226.20:80 STABILITO
TCP 91.76.65.216:1720 212.58.226.20:80 STABILITO
TCP 91.76.65.216:1723 212.58.227.138:80 CHIUDI_ATTESA
TCP 91.76.65.216:1724 212.58.226.8:80 STABILITO
...

In questo esempio, 0.0.0.0:135 significa che il nostro computer ascolta (ASCOLTO) la porta 135 su tutti i suoi indirizzi IP ed è pronto ad accettare connessioni da chiunque su di esso (0.0.0.0:0) tramite il protocollo TCP.

91.76.65.216:139 - il nostro computer ascolta la porta 139 sul suo indirizzo IP 91.76.65.216.

La terza riga significa che la connessione è ora stabilita (ESTABLISHED) tra la nostra macchina (91.76.65.216:1719) e quella remota (212.58.226.20:80). La porta 80 significa che la nostra macchina ha effettuato una richiesta al server web (in realtà ho delle pagine aperte nel browser).

Nei prossimi articoli vedremo come applicare questa conoscenza, ad es.


I protocolli TCP/IP sono la base di Internet globale. Per essere più precisi, TCP/IP è un elenco o una pila di protocolli e, di fatto, un insieme di regole in base alle quali vengono scambiate informazioni (viene implementato il modello di commutazione di pacchetto).

In questo articolo analizzeremo i principi di funzionamento dello stack di protocolli TCP/IP e cercheremo di comprendere i principi del loro funzionamento.

Nota: spesso l'abbreviazione TCP/IP si riferisce all'intera rete che funziona sulla base di questi due protocolli, TCP e IP.

Nel modello di tale rete, oltre ai protocolli principali TCP (livello di trasporto) e IP (protocollo di livello di rete) include protocolli di livello applicativo e di rete (vedi foto). Ma torniamo direttamente ai protocolli TCP e IP.

Cosa sono i protocolli TCP/IP

TCP: protocollo di controllo dei trasferimenti. Protocollo di controllo della trasmissione. Serve a garantire e stabilire una connessione affidabile tra due dispositivi e un trasferimento dati affidabile. In questo caso, il protocollo TCP controlla la dimensione ottimale del pacchetto di dati trasmesso, inviandone uno nuovo se la trasmissione fallisce.

IP - Protocollo Internet. Il protocollo Internet o protocollo di indirizzo è la base dell'intera architettura di trasmissione dei dati. Il protocollo IP viene utilizzato per consegnare un pacchetto di dati di rete all'indirizzo desiderato. In questo caso, le informazioni sono suddivise in pacchetti che si muovono autonomamente attraverso la rete fino alla destinazione desiderata.

Formati del protocollo TCP/IP

Formato del protocollo IP

Esistono due formati per gli indirizzi IP del protocollo IP.

Formato IPv4. Questo è un numero binario a 32 bit. Una forma conveniente per scrivere un indirizzo IP (IPv4) è costituita da quattro gruppi di numeri decimali (da 0 a 255), separati da punti. Ad esempio: 193.178.0.1.

Formato IPv6. Questo è un numero binario a 128 bit. Di norma, gli indirizzi IPv6 sono scritti sotto forma di otto gruppi. Ogni gruppo contiene quattro cifre esadecimali separate da due punti. Esempio di indirizzo IPv6 2001:0db8:85a3:08d3:1319:8a2e:0370:7889.

Come funzionano i protocolli TCP/IP

Se è conveniente, pensa alla trasmissione di pacchetti di dati sulla rete come all’invio di una lettera per posta.

Se è scomodo, immagina due computer collegati da una rete. Inoltre, la rete di connessione può essere qualsiasi, sia locale che globale. Non vi è alcuna differenza nel principio del trasferimento dei dati. Un computer su una rete può anche essere considerato un host o un nodo.

Protocollo IP

Ogni computer della rete ha il proprio indirizzo univoco. Nell'Internet globale, un computer ha questo indirizzo, chiamato indirizzo IP (indirizzo protocollo Internet).

Per analogia con la posta, un indirizzo IP è un numero civico. Ma per ricevere una lettera non basta il numero civico.

Le informazioni trasmesse sulla rete non vengono trasmesse dal computer stesso, ma dalle applicazioni installate su di esso. Tali applicazioni sono server di posta, server web, FTP, ecc. Per identificare il pacchetto di informazioni trasmesse, ciascuna applicazione è collegata a una porta specifica. Ad esempio: il server Web è in ascolto sulla porta 80, l'FTP è in ascolto sulla porta 21, il server di posta SMTP è in ascolto sulla porta 25, il server POP3 legge la posta della casella di posta sulla porta 110.

Pertanto, nel pacchetto di indirizzi del protocollo TCP/IP, tra i destinatari appare un'altra riga: porta. Analogo alla posta: il porto è il numero dell'appartamento del mittente e del destinatario.

Esempio:

Indirizzo di partenza:

IP: 82.146.47.66

Indirizzo di destinazione:

IP: 195.34.31.236

Vale la pena ricordare: l'indirizzo IP + il numero di porta viene chiamato "socket". Nell'esempio sopra: dal socket 82.146.47.66:2049 viene inviato un pacchetto al socket 195.34.31.236:53.

Protocollo TCP

Il protocollo TCP è il protocollo di livello successivo dopo il protocollo IP. Questo protocollo ha lo scopo di controllare il trasferimento delle informazioni e la loro integrità.

Ad esempio, le informazioni trasmesse sono suddivise in pacchetti separati. I pacchi verranno consegnati al destinatario in autonomia. Durante il processo di trasmissione, uno dei pacchetti non è stato trasmesso. Il protocollo TCP fornisce ritrasmissioni finché il destinatario non riceve il pacchetto.

Il protocollo di trasporto TCP nasconde tutti i problemi e i dettagli del trasferimento dei dati dai protocolli di livello superiore (fisico, canale, IP di rete).

  • Amministrazione di sistema ,
  • Standard di comunicazione
  • Supponiamo che tu abbia una scarsa conoscenza delle tecnologie di rete e non ne conosca nemmeno le basi. Ma ti è stato affidato un compito: costruire rapidamente una rete di informazioni in una piccola impresa. Non hai né il tempo né la voglia di studiare spessi Talmud sulla progettazione della rete, istruzioni per l'utilizzo delle apparecchiature di rete e approfondire la sicurezza della rete. E, soprattutto, in futuro non hai voglia di diventare un professionista in questo campo. Allora questo articolo fa per te.


    La seconda parte di questo articolo esamina l'applicazione pratica delle nozioni di base qui delineate:

    Comprendere lo stack di protocolli

    Il compito è trasferire le informazioni dal punto A al punto B. Possono essere trasmesse continuamente. Ma il compito diventa più complicato se è necessario trasferire informazioni tra i punti A<-->B e A<-->C sullo stesso canale fisico. Se le informazioni vengono trasmesse continuamente, quando C vuole trasferire le informazioni ad A, dovrà attendere che B termini la trasmissione e liberi il canale di comunicazione. Questo meccanismo per la trasmissione delle informazioni è molto scomodo e poco pratico. E per risolvere questo problema si è deciso di dividere le informazioni in porzioni.

    Presso il destinatario, queste porzioni devono essere riunite in un unico insieme, per ricevere le informazioni provenienti dal mittente. Ma sul destinatario A ora vediamo informazioni provenienti sia da B che da C mescolate insieme. Ciò significa che per ciascuna porzione deve essere inserito un numero identificativo in modo che il destinatario A possa distinguere porzioni di informazione di B da porzioni di informazione di C e assemblare queste porzioni nel messaggio originale. Ovviamente il destinatario deve sapere dove e in quale forma il mittente ha aggiunto i dati identificativi all'informazione originaria. E per questo devono sviluppare alcune regole per la formazione e la scrittura delle informazioni identificative. Inoltre, la parola “regola” sarà sostituita dalla parola “protocollo”.

    Per soddisfare le esigenze dei consumatori moderni, è necessario indicare contemporaneamente diversi tipi di informazioni identificative. Richiede inoltre la protezione delle informazioni trasmesse sia da interferenze casuali (durante la trasmissione su linee di comunicazione) sia da sabotaggi intenzionali (hacking). A tale scopo, una parte delle informazioni trasmesse viene integrata con una quantità significativa di informazioni speciali e di servizio.

    Il protocollo Ethernet contiene il numero dell'adattatore di rete del mittente (indirizzo MAC), il numero dell'adattatore di rete del destinatario, il tipo di dati trasferiti e i dati effettivi trasferiti. Un'informazione compilata secondo il protocollo Ethernet è chiamata frame. Si ritiene che non esistano adattatori di rete con lo stesso numero. L'apparecchiatura di rete estrae i dati trasmessi dal frame (hardware o software) ed esegue un'ulteriore elaborazione.

    Di norma, i dati estratti, a loro volta, sono formati secondo il protocollo IP e contengono un altro tipo di informazioni identificative: l'indirizzo IP del destinatario (un numero di 4 byte), l'indirizzo IP e i dati del mittente. Oltre a molte altre informazioni di servizio necessarie. I dati generati secondo il protocollo IP vengono chiamati pacchetti.

    Successivamente, i dati vengono estratti dal pacchetto. Ma questi dati, di regola, non sono ancora i dati inizialmente inviati. Anche questa informazione viene compilata secondo un determinato protocollo. Il protocollo più utilizzato è TCP. Contiene informazioni di identificazione come la porta del mittente (un numero a due byte) e la porta di origine, nonché informazioni sui dati e sul servizio. I dati estratti da TCP sono in genere i dati che il programma in esecuzione sul computer B ha inviato al "programma ricevente" sul computer A.

    Lo stack di protocolli (in questo caso TCP su IP su Ethernet) è chiamato stack di protocolli.

    ARP: protocollo di risoluzione degli indirizzi

    Esistono reti delle classi A, B, C, D ed E. Si differenziano per il numero di computer e per il numero di possibili reti/sottoreti al loro interno. Per semplicità, e come caso più comune, considereremo solo una rete di classe C, il cui indirizzo IP inizia con 192.168.0.1. Il numero successivo sarà il numero della sottorete, seguito dal numero dell'apparecchiatura di rete. Ad esempio, un computer con indirizzo IP 192.168.30.110 desidera inviare informazioni a un altro computer numero 3 situato nella stessa sottorete logica. Ciò significa che l'indirizzo IP del destinatario sarà: 192.168.30.3

    È importante comprendere che un nodo della rete di informazioni è un computer collegato tramite un canale fisico alle apparecchiature di commutazione. Quelli. se inviamo i dati dall'adattatore di rete "allo stato brado", allora hanno un percorso: usciranno dall'altra estremità del doppino intrecciato. Possiamo inviare assolutamente qualsiasi dato generato secondo qualsiasi regola da noi inventata, senza specificare un indirizzo IP, un indirizzo Mac o altri attributi. E, se quest'altra estremità è collegata a un altro computer, possiamo riceverli lì e interpretarli secondo le nostre necessità. Ma se quest'altra estremità è collegata allo switch, in questo caso il pacchetto di informazioni deve essere formato secondo regole rigorosamente definite, come se fornisse istruzioni allo switch su cosa fare dopo con questo pacchetto. Se il pacchetto è formato correttamente, lo switch lo invierà ulteriormente ad un altro computer, come indicato nel pacchetto. Dopodiché lo switch eliminerà questo pacchetto dalla sua RAM. Ma se il pacchetto non è stato formato correttamente, ad es. le istruzioni in esso contenute erano errate, quindi il pacchetto "morirà", ad es. lo switch non lo invierà da nessuna parte, ma lo cancellerà immediatamente dalla sua RAM.

    Per trasferire informazioni a un altro computer, è necessario specificare tre valori di identificazione nel pacchetto di informazioni inviato: indirizzo mac, indirizzo IP e porta. Relativamente parlando, una porta è un numero che il sistema operativo assegna a ciascun programma che desidera inviare dati alla rete. L'indirizzo IP del destinatario viene inserito dall'utente oppure il programma stesso lo riceve, a seconda delle specifiche del programma. L'indirizzo mac rimane sconosciuto, ad es. numero della scheda di rete del computer del destinatario. Per ottenere i dati necessari viene inviata una richiesta “broadcast”, compilata utilizzando il cosiddetto “ARP Address Revolution Protocol”. Di seguito è riportata la struttura del pacchetto ARP.

    Ora non abbiamo bisogno di conoscere i valori di tutti i campi nell'immagine sopra. Concentriamoci solo su quelli principali.

    I campi contengono l'indirizzo IP di origine e l'indirizzo IP di destinazione, nonché l'indirizzo mac di origine.

    Il campo "Indirizzo di destinazione Ethernet" è riempito con unità (ff:ff:ff:ff:ff:ff). Un tale indirizzo è chiamato indirizzo broadcast e tale frame viene inviato a tutte le "interfacce del cavo", ad es. tutti i computer collegati allo switch.

    Lo switch, dopo aver ricevuto un tale frame broadcast, lo invia a tutti i computer della rete, come se si rivolgesse a tutti con la domanda: “se sei il proprietario di questo indirizzo IP (indirizzo IP di destinazione), per favore dimmi il tuo indirizzo mac. " Quando un altro computer riceve una richiesta ARP di questo tipo, controlla l'indirizzo IP di destinazione con il proprio. E se corrisponde, allora il computer, al posto di quelli, inserisce il suo indirizzo mac, scambia gli indirizzi ip e mac di origine e destinazione, modifica alcune informazioni di servizio e rimanda il pacchetto allo switch, che lo rimanda a il computer originale, l'iniziatore della richiesta ARP.

    In questo modo il tuo computer trova l'indirizzo mac dell'altro computer a cui desideri inviare i dati. Se ci sono più computer sulla rete che rispondono a questa richiesta ARP, otteniamo un “conflitto di indirizzo IP”. In questo caso è necessario modificare l'indirizzo IP sui computer in modo che non ci siano indirizzi IP identici sulla rete.

    Costruire reti

    Il compito di costruire reti

    In pratica, di regola, è necessario costruire reti con almeno un centinaio di computer al loro interno. E oltre alle funzioni di condivisione dei file, la nostra rete deve essere sicura e facile da gestire. Pertanto, quando si costruisce una rete, si possono distinguere tre requisiti:
    1. Facile da usare. Se la contabile Lida viene trasferita in un altro ufficio, avrà comunque bisogno di accedere ai computer delle contabili Anna e Yulia. E se la rete informatica è costruita in modo errato, l'amministratore potrebbe avere difficoltà a consentire a Lida l'accesso ai computer di altri contabili nella sua nuova sede.
    2. Sicurezza. Per garantire la sicurezza della nostra rete, i diritti di accesso alle risorse informative devono essere differenziati. La rete deve inoltre essere protetta dalle minacce alla divulgazione, all'integrità e alla negazione del servizio. Maggiori informazioni nel libro “Attacco a Internet” di Ilya Davidovich Medvedovsky, capitolo “Concetti di base sulla sicurezza informatica”.
    3. Prestazioni della rete. Quando si costruiscono reti si pone un problema tecnico: la dipendenza della velocità di trasmissione dal numero di computer nella rete. Più computer ci sono, minore è la velocità. Con un numero elevato di computer, la velocità della rete può diventare così bassa da risultare inaccettabile per il cliente.
    Che cosa rallenta la velocità della rete in presenza di un numero elevato di computer? - il motivo è semplice: a causa dell'elevato numero di messaggi broadcast (BMS). AL è un messaggio che, una volta arrivato allo switch, viene inviato a tutti gli host della rete. O, grosso modo, tutti i computer situati nella tua sottorete. Se nella rete sono presenti 5 computer, ciascun computer riceverà 4 allarmi. Se ce ne sono 200, ogni computer in una rete così grande riceverà 199 sh.

    Esistono numerose applicazioni, moduli software e servizi che inviano messaggi broadcast alla rete per funzionare. Descritto nel paragrafo ARP: il protocollo di determinazione dell'indirizzo è solo uno dei tanti AL inviati dal tuo computer alla rete. Ad esempio, quando vai su "Risorse di rete" (sistema operativo Windows), il tuo computer invia molti altri AL con informazioni speciali generate utilizzando il protocollo NetBios per scansionare la rete alla ricerca di computer situati nello stesso gruppo di lavoro. Dopodiché il sistema operativo disegna i computer trovati nella finestra "Risorse di rete" e li vedi.

    Vale anche la pena notare che durante il processo di scansione con l'uno o l'altro programma, il computer non invia un messaggio broadcast, ma diversi, ad esempio per stabilire sessioni virtuali con computer remoti o per altre esigenze di sistema causate da problemi del software. implementazione di questa applicazione. Pertanto, ogni computer della rete, per interagire con altri computer, è costretto a inviare molti AL diversi, caricando così il canale di comunicazione con informazioni di cui l'utente finale non ha bisogno. Come dimostra la pratica, nelle reti di grandi dimensioni, i messaggi trasmessi possono costituire una parte significativa del traffico, rallentando così l'attività di rete visibile all'utente.

    LAN virtuali

    Per risolvere il primo e il terzo problema, nonché per aiutare a risolvere il secondo problema, è ampiamente utilizzato il meccanismo di divisione della rete locale in reti più piccole, come reti locali separate (Virtual Local Area Network). In parole povere, una VLAN è un elenco di porte su uno switch che appartengono alla stessa rete. "Same" nel senso che l'altra VLAN conterrà un elenco di porte appartenenti all'altra rete.

    Infatti, creare due VLAN su uno switch equivale ad acquistare due switch, ovvero creare due VLAN equivale a dividere uno switch in due. In questo modo, una rete di cento computer viene suddivisa in reti più piccole di 5-20 computer: di norma, questo numero corrisponde alla posizione fisica dei computer per la necessità di condivisione dei file.

    • Dividendo la rete in VLAN si ottiene facilità di gestione. Pertanto, quando la contabile Lida si trasferisce in un altro ufficio, l'amministratore deve semplicemente rimuovere la porta da una VLAN e aggiungerla a un'altra. Questo è discusso più dettagliatamente nella sezione VLAN, teoria.
    • Le VLAN aiutano a risolvere uno dei requisiti di sicurezza della rete, ovvero la delimitazione delle risorse di rete. Pertanto, uno studente di un'aula non potrà penetrare nei computer di un'altra aula o nel computer del rettore, perché sono su reti effettivamente diverse.
    • Perché la nostra rete è divisa in VLAN, ovvero su piccole reti "come se" il problema con i messaggi broadcast scompare.

    VLAN, teoria

    Forse la frase “l'amministratore deve solo rimuovere una porta da una VLAN e aggiungerla ad un'altra” potrebbe non essere chiara, quindi la spiegherò più in dettaglio. La porta in questo caso non è un numero assegnato dal sistema operativo all'applicazione, come descritto nel paragrafo Stack di protocolli, ma una presa (luogo) in cui è possibile collegare (inserire) un connettore RJ-45. Questo connettore (ovvero la punta del filo) è collegato a entrambe le estremità di un filo a 8 conduttori chiamato “doppino intrecciato”. La figura mostra uno switch Cisco Catalyst 2950C-24 con 24 porte:
    Come indicato nel paragrafo ARP: protocollo di determinazione dell'indirizzo, ogni computer è connesso alla rete tramite un canale fisico. Quelli. È possibile connettere 24 computer a uno switch a 24 porte. Il doppino intrecciato penetra fisicamente in tutti i locali dell'azienda: tutti i 24 fili da questo interruttore si estendono a stanze diverse. Lasciamo, ad esempio, che 17 cavi vadano a collegarsi a 17 computer in classe, 4 cavi vadano all'ufficio del dipartimento speciale e i restanti 3 cavi vadano al nuovo ufficio contabile recentemente rinnovato. E proprio in questo ufficio è stata trasferita la contabile Lida, per servizi speciali.

    Come accennato in precedenza, la VLAN può essere rappresentata come un elenco di porte appartenenti alla rete. Ad esempio, il nostro switch aveva tre VLAN, ovvero tre elenchi memorizzati nella memoria flash dello switch. In una lista erano scritti i numeri 1, 2, 3... 17, in un'altra 18, 19, 20, 21 e nella terza 22, 23 e 24. Il computer di Lida era precedentemente collegato alla porta 20. E così si è trasferita in un altro ufficio. Hanno trascinato il suo vecchio computer in un nuovo ufficio o si è seduta davanti a un nuovo computer, non importa. La cosa principale è che il suo computer era collegato con un cavo a doppino intrecciato, l'altra estremità del quale era inserita nella porta 23 del nostro switch. E affinché possa continuare a inviare file ai suoi colleghi dalla sua nuova posizione, l'amministratore deve rimuovere il numero 20 dal secondo elenco e aggiungere il numero 23. Tieni presente che una porta può appartenere a una sola VLAN, ma interromperemo questo regola alla fine di questo paragrafo.

    Noterò inoltre che quando si modifica l'appartenenza alla VLAN di una porta, l'amministratore non ha bisogno di "collegare" i cavi allo switch. Inoltre, non deve nemmeno alzarsi dal suo posto. Perché il computer dell'amministratore è collegato alla porta 22, con l'aiuto della quale può gestire lo switch da remoto. Naturalmente, grazie ad apposite impostazioni, di cui parleremo più avanti, solo l'amministratore può gestire lo switch. Per informazioni su come configurare le VLAN, leggere la sezione VLAN, esercitazione [nel prossimo articolo].

    Come probabilmente avrai notato, inizialmente (nella sezione Costruzione di reti) ho detto che nella nostra rete ci saranno almeno 100 computer, ma solo 24 computer possono essere collegati allo switch. Naturalmente ci sono switch con più porte. Ma ci sono ancora più computer nella rete aziendale. E per collegare in rete un numero infinito di computer, gli switch vengono collegati tra loro tramite la cosiddetta porta trunk. Quando si configura lo switch, una qualsiasi delle 24 porte può essere definita come porta trunk. E può esserci un numero qualsiasi di porte trunk sullo switch (ma è ragionevole non farne più di due). Se una delle porte è definita come trunk, lo switch raggruppa tutte le informazioni ricevute su di esso in pacchetti speciali, utilizzando il protocollo ISL o 802.1Q, e invia questi pacchetti alla porta trunk.

    Tutte le informazioni che sono arrivate... voglio dire, tutte le informazioni che sono arrivate da altri porti. E il protocollo 802.1Q viene inserito nello stack di protocolli tra Ethernet e il protocollo che ha generato i dati trasportati da questo frame.

    In questo esempio, come probabilmente avrai notato, l'amministratore siede nello stesso ufficio con Lida, perché Il cavo twistato dalle porte 22, 23 e 24 porta allo stesso ufficio. La porta 24 è configurata come porta trunk. E il centralino vero e proprio si trova nel ripostiglio, accanto al vecchio ufficio dei contabili e all’aula, che ha 17 computer.

    Il cavo twistato che va dalla porta 24 all’ufficio dell’amministratore è collegato ad un altro switch, che a sua volta è collegato ad un router, di cui parleremo nei capitoli successivi. Altri switch che collegano gli altri 75 computer e si trovano in altri locali tecnici dell'azienda - tutti hanno, di regola, una porta trunk collegata tramite doppino intrecciato o cavo in fibra ottica allo switch principale, che si trova in ufficio con l'amministratore.

    Si è detto sopra che a volte è ragionevole realizzare due porte trunk. La seconda porta trunk in questo caso viene utilizzata per analizzare il traffico di rete.

    Questo è più o meno l'aspetto della costruzione di reti aziendali di grandi dimensioni ai tempi dello switch Cisco Catalyst 1900. Probabilmente hai notato due grandi svantaggi di tali reti. Innanzitutto, l'utilizzo di una porta trunk causa alcune difficoltà e crea lavoro non necessario durante la configurazione dell'apparecchiatura. In secondo luogo, e soprattutto, supponiamo che le nostre “reti” di contabili, economisti e centralinisti vogliano avere un database per tre. Vogliono che lo stesso contabile possa vedere le modifiche apportate nel database dall'economista o dal centralinista un paio di minuti fa. Per fare ciò, dobbiamo creare un server che sarà accessibile a tutte e tre le reti.

    Come accennato a metà di questo paragrafo, una porta può trovarsi solo in una VLAN. E questo vale però solo per gli switch della serie Cisco Catalyst 1900 e precedenti e per alcuni modelli più giovani, come il Cisco Catalyst 2950. Per altri switch, in particolare il Cisco Catalyst 2900XL, questa regola può essere infranta. Quando si configurano le porte in tali switch, ciascuna porta può avere cinque modalità operative: accesso statico, multi-VLAN, accesso dinamico, trunk ISL e trunk 802.1Q. La seconda modalità operativa è esattamente ciò di cui abbiamo bisogno per il compito di cui sopra: fornire l'accesso al server da tre reti contemporaneamente, ad es. fare in modo che il server appartenga a tre reti contemporaneamente. Questo è anche chiamato incrocio o tagging della VLAN. In questo caso, lo schema di collegamento potrebbe assomigliare a questo.

    I server che implementano questi protocolli su una rete aziendale forniscono al client un indirizzo IP, gateway, maschera di rete, server dei nomi e persino una stampante. Gli utenti non devono configurare manualmente i propri host per utilizzare la rete.

    Il sistema operativo QNX Neutrino implementa un altro protocollo di autoconfigurazione chiamato AutoIP, che è un progetto del Comitato di autoconfigurazione IETF. Questo protocollo viene utilizzato nelle piccole reti per assegnare indirizzi IP locali al collegamento agli host. Il protocollo AutoIP determina in modo indipendente l'indirizzo IP locale al collegamento, utilizzando uno schema di negoziazione con altri host e senza contattare un server centrale.

    Utilizzando il protocollo PPPoE

    L'abbreviazione PPPoE sta per Point-to-Point Protocol over Ethernet. Questo protocollo incapsula i dati per la trasmissione su una rete Ethernet con una topologia a ponte.

    PPPoE è una specifica per connettere gli utenti Ethernet a Internet tramite una connessione a banda larga, come una linea di abbonato digitale affittata, un dispositivo wireless o un modem via cavo. L'utilizzo del protocollo PPPoE e di un modem a banda larga fornisce agli utenti della rete di computer locali un accesso individuale e autenticato alle reti dati ad alta velocità.

    Il protocollo PPPoE combina la tecnologia Ethernet con il protocollo PPP, creando di fatto una connessione separata a un server remoto per ciascun utente. Il controllo degli accessi, la contabilità delle connessioni e la selezione del fornitore di servizi vengono determinati per gli utenti, non per gli host. Il vantaggio di questo approccio è che né la compagnia telefonica né il fornitore di servizi Internet devono fornire un supporto particolare a questo scopo.

    A differenza delle connessioni remote, le connessioni DSL e modem via cavo sono sempre attive. Poiché la connessione fisica a un fornitore di servizi remoto è condivisa tra più utenti, è necessario un metodo di contabilità che registri i mittenti e le destinazioni del traffico e addebiti gli utenti. Il protocollo PPPoE consente all'utente e all'host remoto che partecipano a una sessione di comunicazione di apprendere i reciproci indirizzi di rete durante uno scambio iniziale chiamato rilevamento(scoperta). Una volta stabilita una sessione tra un singolo utente e un host remoto (ad esempio, un fornitore di servizi Internet), la sessione può essere monitorata per scopi di accumulo. Molte case, hotel e aziende forniscono l'accesso pubblico a Internet tramite linee di abbonati digitali che utilizzano la tecnologia Ethernet e il protocollo PPPoE.

    Una connessione tramite il protocollo PPPoE è composta da un client e un server. Il client e il server funzionano utilizzando qualsiasi interfaccia vicina alle specifiche Ethernet. Questa interfaccia viene utilizzata per emettere indirizzi IP ai client e associare tali indirizzi IP agli utenti e facoltativamente alle workstation, anziché alla sola autenticazione basata sulla workstation. Il server PPPoE crea una connessione punto a punto per ciascun client.

    Configurazione di una sessione PPPoE

    Per creare una sessione PPPoE, è necessario utilizzare il serviziopppoed. Moduloio-pkt-*nFornisce servizi di protocollo PPPoE. Per prima cosa devi correreio-pkt-*Conconducente adatto. Esempio:

    I migliori articoli sull'argomento