Come configurare smartphone e PC. Portale informativo
  • casa
  • Notizia
  • Perché è necessario il protocollo TCP IP? Nozioni di base sulle reti e sui protocolli Internet

Perché è necessario il protocollo TCP IP? Nozioni di base sulle reti e sui protocolli Internet

L'interazione tra i computer su Internet avviene tramite protocolli di rete, che sono un insieme concordato di regole specifiche secondo le quali diversi dispositivi di trasmissione dati si scambiano informazioni. Esistono protocolli per formati di controllo degli errori e altri tipi di protocolli. Il protocollo più comunemente utilizzato nell'internetworking globale è TCP-IP.

Che tipo di tecnologia è questa? Il nome TCP-IP deriva da due protocolli di rete: TCP e IP. Naturalmente la costruzione delle reti non si limita a questi due protocolli, ma essi sono fondamentali per quanto riguarda l'organizzazione della trasmissione dei dati. In effetti, TCP-IP è un insieme di protocolli che consente alle singole reti di unirsi per formarsi

Il protocollo TCP-IP, che non può essere descritto solo dalle definizioni di IP e TCP, comprende anche i protocolli UDP, SMTP, ICMP, FTP, telnet e altri. Questi e altri protocolli TCP-IP garantiscono il funzionamento più completo di Internet.

Di seguito forniamo una descrizione dettagliata di ciascun protocollo compreso nel concetto generale di TCP-IP.

. Protocollo Internet(IP) è responsabile della trasmissione diretta delle informazioni sulla rete. Le informazioni vengono suddivise in parti (in altre parole, pacchetti) e trasmesse al destinatario dal mittente. Per un indirizzo accurato, è necessario specificare l'indirizzo o le coordinate esatte del destinatario. Tali indirizzi sono costituiti da quattro byte separati tra loro da punti. L'indirizzo di ogni computer è unico.

Tuttavia, l'utilizzo del solo protocollo IP potrebbe non essere sufficiente per una corretta trasmissione dei dati, poiché il volume della maggior parte delle informazioni trasmesse supera i 1500 caratteri, che non rientrano più in un pacchetto, e alcuni pacchetti potrebbero andare persi durante la trasmissione o inviati l'ordine sbagliato, ciò che è necessario.

. Protocollo di controllo della trasmissione(TCP) viene utilizzato ad un livello superiore rispetto al precedente. Basato sulla capacità del protocollo IP di trasportare informazioni da un host a un altro, il protocollo TCP consente l'invio di grandi quantità di informazioni. TCP è anche responsabile della divisione delle informazioni trasmesse in parti separate - pacchetti - e del corretto recupero dei dati dai pacchetti ricevuti dopo la trasmissione. In questo caso, questo protocollo ripete automaticamente la trasmissione dei pacchetti che contengono errori.

La gestione dell'organizzazione del trasferimento di dati in grandi volumi può essere effettuata utilizzando una serie di protocolli con scopi funzionali speciali. In particolare, esistono i seguenti tipi di protocolli TCP.

1. FTP(File Transfer Protocol) organizza il trasferimento di file e viene utilizzato per trasferire informazioni tra due nodi Internet utilizzando connessioni TCP sotto forma di un file binario o di testo semplice, come un'area denominata nella memoria del computer. In questo caso, non importa dove si trovano questi nodi e come sono collegati tra loro.

2. Protocollo datagramma utente, o User Datagram Protocol, è indipendente dalla connessione e trasmette i dati in pacchetti chiamati datagrammi UDP. Tuttavia questo protocollo non è affidabile quanto il TCP perché il mittente non sa se il pacchetto è stato effettivamente ricevuto.

3. ICMP(Internet Control Message Protocol) esiste per trasmettere messaggi di errore che si verificano durante lo scambio di dati in Internet. Tuttavia, il protocollo ICMP segnala solo gli errori, ma non elimina le ragioni che hanno portato a tali errori.

4. Telnet- che viene utilizzato per implementare un'interfaccia testuale su una rete utilizzando il trasporto TCP.

5. SMTP(Simple Mail Transfer Protocol) è un messaggio elettronico speciale che definisce il formato dei messaggi inviati da un computer, chiamato client SMTP, a un altro computer che esegue un server SMTP. In questo caso, questo trasferimento può essere ritardato per un po 'fino all'attivazione del lavoro sia del client che del server.

Schema di trasmissione dati tramite protocollo TCP-IP

1. Il protocollo TCP suddivide l'intera quantità di dati in pacchetti e li numera, inserendoli in buste TCP, che consentono di ripristinare l'ordine in cui vengono ricevute parti di informazioni. Quando i dati vengono inseriti in una busta di questo tipo, viene calcolato un checksum, che viene poi scritto nell'intestazione TCP.

3. TCP controlla quindi se tutti i pacchetti sono stati ricevuti. Se in ricezione quello appena calcolato non coincide con quello indicato sulla busta, ciò indica che alcune informazioni sono andate perse o distorte durante la trasmissione, il protocollo TCP-IP richiede nuovamente l'inoltro di questo pacchetto. È inoltre richiesta la conferma della ricezione dei dati da parte del destinatario.

4. Dopo aver confermato la ricezione di tutti i pacchetti, il protocollo TCP li ordina di conseguenza e li riassembla in un unico insieme.

Il protocollo TCP utilizza trasmissioni di dati ripetute e periodi di attesa (o timeout) per garantire una consegna affidabile delle informazioni. I pacchetti possono essere trasmessi in due direzioni contemporaneamente.

Pertanto, TCP-IP elimina la necessità di ritrasmissioni e attende i processi applicativi (come Telnet e FTP).

  • Amministrazione di sistema ,
  • Standard di comunicazione
  • Supponiamo che tu abbia una scarsa conoscenza delle tecnologie di rete e non ne conosca nemmeno le basi. Ma ti è stato affidato un compito: costruire rapidamente una rete di informazioni in una piccola impresa. Non hai né il tempo né la voglia di studiare spessi Talmud sulla progettazione della rete, istruzioni per l'utilizzo delle apparecchiature di rete e approfondire la sicurezza della rete. E, soprattutto, in futuro non hai voglia di diventare un professionista in questo campo. Allora questo articolo fa per te.


    La seconda parte di questo articolo esamina l'applicazione pratica delle nozioni di base qui delineate:

    Comprendere lo stack di protocolli

    Il compito è trasferire le informazioni dal punto A al punto B. Possono essere trasmesse continuamente. Ma il compito diventa più complicato se è necessario trasferire informazioni tra i punti A<-->B e A<-->C sullo stesso canale fisico. Se le informazioni vengono trasmesse continuamente, quando C vuole trasferire le informazioni ad A, dovrà attendere che B termini la trasmissione e liberi il canale di comunicazione. Questo meccanismo per la trasmissione delle informazioni è molto scomodo e poco pratico. E per risolvere questo problema si è deciso di dividere le informazioni in porzioni.

    Presso il destinatario, queste porzioni devono essere riunite in un unico insieme, per ricevere le informazioni provenienti dal mittente. Ma sul destinatario A ora vediamo informazioni provenienti sia da B che da C mescolate insieme. Ciò significa che per ciascuna porzione deve essere inserito un numero identificativo in modo che il destinatario A possa distinguere porzioni di informazione di B da porzioni di informazione di C e assemblare queste porzioni nel messaggio originale. Ovviamente il destinatario deve sapere dove e in quale forma il mittente ha aggiunto i dati identificativi all'informazione originaria. E per questo devono sviluppare alcune regole per la formazione e la scrittura delle informazioni identificative. Inoltre, la parola “regola” sarà sostituita dalla parola “protocollo”.

    Per soddisfare le esigenze dei consumatori moderni, è necessario indicare contemporaneamente diversi tipi di informazioni identificative. Richiede inoltre la protezione delle informazioni trasmesse sia da interferenze casuali (durante la trasmissione su linee di comunicazione) sia da sabotaggi intenzionali (hacking). A tale scopo, una parte delle informazioni trasmesse viene integrata con una quantità significativa di informazioni speciali e di servizio.

    Il protocollo Ethernet contiene il numero dell'adattatore di rete del mittente (indirizzo MAC), il numero dell'adattatore di rete del destinatario, il tipo di dati trasferiti e i dati effettivi trasferiti. Un'informazione compilata secondo il protocollo Ethernet è chiamata frame. Si ritiene che non esistano adattatori di rete con lo stesso numero. L'apparecchiatura di rete estrae i dati trasmessi dal frame (hardware o software) ed esegue un'ulteriore elaborazione.

    Di norma, i dati estratti, a loro volta, sono formati secondo il protocollo IP e contengono un altro tipo di informazioni identificative: l'indirizzo IP del destinatario (un numero di 4 byte), l'indirizzo IP e i dati del mittente. Oltre a molte altre informazioni di servizio necessarie. I dati generati secondo il protocollo IP vengono chiamati pacchetti.

    Successivamente, i dati vengono estratti dal pacchetto. Ma questi dati, di regola, non sono ancora i dati inizialmente inviati. Anche questa informazione viene compilata secondo un determinato protocollo. Il protocollo più utilizzato è TCP. Contiene informazioni di identificazione come la porta del mittente (un numero a due byte) e la porta di origine, nonché informazioni sui dati e sul servizio. I dati estratti da TCP sono in genere i dati che il programma in esecuzione sul computer B ha inviato al "programma ricevente" sul computer A.

    Lo stack di protocolli (in questo caso TCP su IP su Ethernet) è chiamato stack di protocolli.

    ARP: protocollo di risoluzione degli indirizzi

    Esistono reti delle classi A, B, C, D ed E. Si differenziano per il numero di computer e per il numero di possibili reti/sottoreti al loro interno. Per semplicità, e come caso più comune, considereremo solo una rete di classe C, il cui indirizzo IP inizia con 192.168.0.1. Il numero successivo sarà il numero della sottorete, seguito dal numero dell'apparecchiatura di rete. Ad esempio, un computer con indirizzo IP 192.168.30.110 desidera inviare informazioni a un altro computer numero 3 situato nella stessa sottorete logica. Ciò significa che l'indirizzo IP del destinatario sarà: 192.168.30.3

    È importante comprendere che un nodo della rete di informazioni è un computer collegato tramite un canale fisico alle apparecchiature di commutazione. Quelli. se inviamo i dati dall'adattatore di rete "allo stato brado", allora hanno un percorso: usciranno dall'altra estremità del doppino intrecciato. Possiamo inviare assolutamente qualsiasi dato generato secondo qualsiasi regola da noi inventata, senza specificare un indirizzo IP, un indirizzo Mac o altri attributi. E, se quest'altra estremità è collegata a un altro computer, possiamo riceverli lì e interpretarli secondo le nostre necessità. Ma se quest'altra estremità è collegata allo switch, in questo caso il pacchetto di informazioni deve essere formato secondo regole rigorosamente definite, come se fornisse istruzioni allo switch su cosa fare dopo con questo pacchetto. Se il pacchetto è formato correttamente, lo switch lo invierà ulteriormente ad un altro computer, come indicato nel pacchetto. Dopodiché lo switch eliminerà questo pacchetto dalla sua RAM. Ma se il pacchetto non è stato formato correttamente, ad es. le istruzioni in esso contenute erano errate, quindi il pacchetto "morirà", ad es. lo switch non lo invierà da nessuna parte, ma lo cancellerà immediatamente dalla sua RAM.

    Per trasferire informazioni a un altro computer, è necessario specificare tre valori di identificazione nel pacchetto di informazioni inviato: indirizzo mac, indirizzo IP e porta. Relativamente parlando, una porta è un numero che il sistema operativo assegna a ciascun programma che desidera inviare dati alla rete. L'indirizzo IP del destinatario viene inserito dall'utente oppure il programma stesso lo riceve, a seconda delle specifiche del programma. L'indirizzo mac rimane sconosciuto, ad es. numero della scheda di rete del computer del destinatario. Per ottenere i dati necessari viene inviata una richiesta “broadcast”, compilata utilizzando il cosiddetto “ARP Address Revolution Protocol”. Di seguito è riportata la struttura del pacchetto ARP.

    Ora non abbiamo bisogno di conoscere i valori di tutti i campi nell'immagine sopra. Concentriamoci solo su quelli principali.

    I campi contengono l'indirizzo IP di origine e l'indirizzo IP di destinazione, nonché l'indirizzo mac di origine.

    Il campo "Indirizzo di destinazione Ethernet" è riempito con unità (ff:ff:ff:ff:ff:ff). Un tale indirizzo è chiamato indirizzo broadcast e tale frame viene inviato a tutte le "interfacce del cavo", ad es. tutti i computer collegati allo switch.

    Lo switch, dopo aver ricevuto un tale frame broadcast, lo invia a tutti i computer della rete, come se si rivolgesse a tutti con la domanda: “se sei il proprietario di questo indirizzo IP (indirizzo IP di destinazione), per favore dimmi il tuo indirizzo mac. " Quando un altro computer riceve una richiesta ARP di questo tipo, controlla l'indirizzo IP di destinazione con il proprio. E se corrisponde, allora il computer, al posto di quelli, inserisce il suo indirizzo mac, scambia gli indirizzi ip e mac di origine e destinazione, modifica alcune informazioni di servizio e rimanda il pacchetto allo switch, che lo rimanda a il computer originale, l'iniziatore della richiesta ARP.

    In questo modo il tuo computer trova l'indirizzo mac dell'altro computer a cui desideri inviare i dati. Se ci sono più computer sulla rete che rispondono a questa richiesta ARP, otteniamo un “conflitto di indirizzo IP”. In questo caso è necessario modificare l'indirizzo IP sui computer in modo che non ci siano indirizzi IP identici sulla rete.

    Costruire reti

    Il compito di costruire reti

    In pratica, di regola, è necessario costruire reti con almeno un centinaio di computer al loro interno. E oltre alle funzioni di condivisione dei file, la nostra rete deve essere sicura e facile da gestire. Pertanto, quando si costruisce una rete, si possono distinguere tre requisiti:
    1. Facile da usare. Se la contabile Lida viene trasferita in un altro ufficio, avrà comunque bisogno di accedere ai computer delle contabili Anna e Yulia. E se la rete informatica è costruita in modo errato, l'amministratore potrebbe avere difficoltà a consentire a Lida l'accesso ai computer di altri contabili nella sua nuova sede.
    2. Sicurezza. Per garantire la sicurezza della nostra rete, i diritti di accesso alle risorse informative devono essere differenziati. La rete deve inoltre essere protetta dalle minacce alla divulgazione, all'integrità e alla negazione del servizio. Maggiori informazioni nel libro “Attacco a Internet” di Ilya Davidovich Medvedovsky, capitolo “Concetti di base sulla sicurezza informatica”.
    3. Prestazioni della rete. Quando si costruiscono reti si pone un problema tecnico: la dipendenza della velocità di trasmissione dal numero di computer nella rete. Più computer ci sono, minore è la velocità. Con un numero elevato di computer, la velocità della rete può diventare così bassa da risultare inaccettabile per il cliente.
    Che cosa rallenta la velocità della rete in presenza di un numero elevato di computer? - il motivo è semplice: a causa dell'elevato numero di messaggi broadcast (BMS). AL è un messaggio che, una volta arrivato allo switch, viene inviato a tutti gli host della rete. O, grosso modo, tutti i computer situati nella tua sottorete. Se nella rete sono presenti 5 computer, ciascun computer riceverà 4 allarmi. Se ce ne sono 200, ogni computer in una rete così grande riceverà 199 sh.

    Esistono numerose applicazioni, moduli software e servizi che inviano messaggi broadcast alla rete per funzionare. Descritto nel paragrafo ARP: il protocollo di determinazione dell'indirizzo è solo uno dei tanti AL inviati dal tuo computer alla rete. Ad esempio, quando vai su "Risorse di rete" (sistema operativo Windows), il tuo computer invia molti altri AL con informazioni speciali generate utilizzando il protocollo NetBios per scansionare la rete alla ricerca di computer situati nello stesso gruppo di lavoro. Dopodiché il sistema operativo disegna i computer trovati nella finestra "Risorse di rete" e li vedi.

    Vale anche la pena notare che durante il processo di scansione con l'uno o l'altro programma, il computer non invia un messaggio broadcast, ma diversi, ad esempio per stabilire sessioni virtuali con computer remoti o per altre esigenze di sistema causate da problemi del software. implementazione di questa applicazione. Pertanto, ogni computer della rete, per interagire con altri computer, è costretto a inviare molti AL diversi, caricando così il canale di comunicazione con informazioni di cui l'utente finale non ha bisogno. Come dimostra la pratica, nelle reti di grandi dimensioni, i messaggi trasmessi possono costituire una parte significativa del traffico, rallentando così l'attività di rete visibile all'utente.

    LAN virtuali

    Per risolvere il primo e il terzo problema, nonché per aiutare a risolvere il secondo problema, è ampiamente utilizzato il meccanismo di divisione della rete locale in reti più piccole, come reti locali separate (Virtual Local Area Network). In parole povere, una VLAN è un elenco di porte su uno switch che appartengono alla stessa rete. "Same" nel senso che l'altra VLAN conterrà un elenco di porte appartenenti all'altra rete.

    Infatti, creare due VLAN su uno switch equivale ad acquistare due switch, ovvero creare due VLAN equivale a dividere uno switch in due. In questo modo, una rete di cento computer viene suddivisa in reti più piccole di 5-20 computer: di norma, questo numero corrisponde alla posizione fisica dei computer per la necessità di condivisione dei file.

    • Dividendo la rete in VLAN si ottiene facilità di gestione. Pertanto, quando la contabile Lida si trasferisce in un altro ufficio, l'amministratore deve semplicemente rimuovere la porta da una VLAN e aggiungerla a un'altra. Questo è discusso più dettagliatamente nella sezione VLAN, teoria.
    • Le VLAN aiutano a risolvere uno dei requisiti di sicurezza della rete, ovvero la delimitazione delle risorse di rete. Pertanto, uno studente di un'aula non potrà penetrare nei computer di un'altra aula o nel computer del rettore, perché sono su reti effettivamente diverse.
    • Perché la nostra rete è divisa in VLAN, ovvero su piccole reti "come se" il problema con i messaggi broadcast scompare.

    VLAN, teoria

    Forse la frase “l'amministratore deve solo rimuovere una porta da una VLAN e aggiungerla ad un'altra” potrebbe non essere chiara, quindi la spiegherò più in dettaglio. La porta in questo caso non è un numero assegnato dal sistema operativo all'applicazione, come descritto nel paragrafo Stack di protocolli, ma una presa (luogo) in cui è possibile collegare (inserire) un connettore RJ-45. Questo connettore (ovvero la punta del filo) è collegato a entrambe le estremità di un filo a 8 conduttori chiamato “doppino intrecciato”. La figura mostra uno switch Cisco Catalyst 2950C-24 con 24 porte:
    Come indicato nel paragrafo ARP: protocollo di determinazione dell'indirizzo, ogni computer è connesso alla rete tramite un canale fisico. Quelli. È possibile connettere 24 computer a uno switch a 24 porte. Il doppino intrecciato penetra fisicamente in tutti i locali dell'azienda: tutti i 24 fili da questo interruttore si estendono a stanze diverse. Lasciamo, ad esempio, che 17 cavi vadano a collegarsi a 17 computer in classe, 4 cavi vadano all'ufficio del dipartimento speciale e i restanti 3 cavi vadano al nuovo ufficio contabile recentemente rinnovato. E proprio in questo ufficio è stata trasferita la contabile Lida, per servizi speciali.

    Come accennato in precedenza, la VLAN può essere rappresentata come un elenco di porte appartenenti alla rete. Ad esempio, il nostro switch aveva tre VLAN, ovvero tre elenchi memorizzati nella memoria flash dello switch. In una lista erano scritti i numeri 1, 2, 3... 17, in un'altra 18, 19, 20, 21 e nella terza 22, 23 e 24. Il computer di Lida era precedentemente collegato alla porta 20. E così si è trasferita in un altro ufficio. Hanno trascinato il suo vecchio computer in un nuovo ufficio o si è seduta davanti a un nuovo computer, non importa. La cosa principale è che il suo computer era collegato con un cavo a doppino intrecciato, l'altra estremità del quale era inserita nella porta 23 del nostro switch. E affinché possa continuare a inviare file ai suoi colleghi dalla sua nuova posizione, l'amministratore deve rimuovere il numero 20 dal secondo elenco e aggiungere il numero 23. Tieni presente che una porta può appartenere a una sola VLAN, ma interromperemo questo regola alla fine di questo paragrafo.

    Noterò inoltre che quando si modifica l'appartenenza alla VLAN di una porta, l'amministratore non ha bisogno di "collegare" i cavi allo switch. Inoltre, non deve nemmeno alzarsi dal suo posto. Perché il computer dell'amministratore è collegato alla porta 22, con l'aiuto della quale può gestire lo switch da remoto. Naturalmente, grazie ad apposite impostazioni, di cui parleremo più avanti, solo l'amministratore può gestire lo switch. Per informazioni su come configurare le VLAN, leggere la sezione VLAN, esercitazione [nel prossimo articolo].

    Come probabilmente avrai notato, inizialmente (nella sezione Creazione di reti) ho detto che nella nostra rete ci saranno almeno 100 computer, ma solo 24 computer possono essere collegati allo switch. Naturalmente ci sono switch con più porte. Ma ci sono ancora più computer nella rete aziendale. E per collegare in rete un numero infinito di computer, gli switch vengono collegati tra loro tramite la cosiddetta porta trunk. Quando si configura lo switch, una qualsiasi delle 24 porte può essere definita come porta trunk. E può esserci un numero qualsiasi di porte trunk sullo switch (ma è ragionevole non farne più di due). Se una delle porte è definita come trunk, lo switch raggruppa tutte le informazioni ricevute su di esso in pacchetti speciali, utilizzando il protocollo ISL o 802.1Q, e invia questi pacchetti alla porta trunk.

    Tutte le informazioni che sono arrivate... voglio dire, tutte le informazioni che sono arrivate da altri porti. E il protocollo 802.1Q viene inserito nello stack di protocolli tra Ethernet e il protocollo che ha generato i dati trasportati da questo frame.

    In questo esempio, come probabilmente avrai notato, l'amministratore siede nello stesso ufficio con Lida, perché Il cavo twistato dalle porte 22, 23 e 24 porta allo stesso ufficio. La porta 24 è configurata come porta trunk. E il centralino vero e proprio si trova nel ripostiglio, accanto al vecchio ufficio dei contabili e all’aula, che ha 17 computer.

    Il cavo twistato che va dalla porta 24 all’ufficio dell’amministratore è collegato ad un altro switch, che a sua volta è collegato ad un router, di cui parleremo nei capitoli successivi. Altri switch che collegano gli altri 75 computer e si trovano in altri locali tecnici dell'azienda - tutti hanno, di regola, una porta trunk collegata tramite doppino intrecciato o cavo in fibra ottica allo switch principale, che si trova in ufficio con l'amministratore.

    Si è detto sopra che a volte è ragionevole realizzare due porte trunk. La seconda porta trunk in questo caso viene utilizzata per analizzare il traffico di rete.

    Questo è più o meno l'aspetto della costruzione di reti aziendali di grandi dimensioni ai tempi dello switch Cisco Catalyst 1900. Probabilmente hai notato due grandi svantaggi di tali reti. Innanzitutto, l'utilizzo di una porta trunk causa alcune difficoltà e crea lavoro non necessario durante la configurazione dell'apparecchiatura. In secondo luogo, e soprattutto, supponiamo che le nostre “reti” di contabili, economisti e centralinisti vogliano avere un database per tre. Vogliono che lo stesso contabile possa vedere le modifiche apportate nel database dall'economista o dal centralinista un paio di minuti fa. Per fare ciò, dobbiamo creare un server che sarà accessibile a tutte e tre le reti.

    Come accennato a metà di questo paragrafo, una porta può trovarsi solo in una VLAN. E questo vale però solo per gli switch della serie Cisco Catalyst 1900 e precedenti e per alcuni modelli più giovani, come il Cisco Catalyst 2950. Per altri switch, in particolare il Cisco Catalyst 2900XL, questa regola può essere infranta. Quando si configurano le porte in tali switch, ciascuna porta può avere cinque modalità operative: accesso statico, multi-VLAN, accesso dinamico, trunk ISL e trunk 802.1Q. La seconda modalità operativa è esattamente ciò di cui abbiamo bisogno per il compito di cui sopra: fornire l'accesso al server da tre reti contemporaneamente, ad es. fare in modo che il server appartenga a tre reti contemporaneamente. Questo è anche chiamato incrocio o tagging della VLAN. In questo caso, lo schema di collegamento potrebbe assomigliare a questo.

    Questo articolo tratterà le nozioni di base del modello TCP/IP. Per una migliore comprensione vengono descritti i principali protocolli e servizi. La cosa principale è prendersi il proprio tempo e cercare di capire ogni cosa passo dopo passo. Sono tutti interconnessi e senza comprenderne uno sarà difficile comprendere l’altro. Le informazioni qui contenute sono molto superficiali, quindi questo articolo può essere facilmente definito “uno stack di protocolli TCP/IP per manichini”. Tuttavia, molte cose qui non sono così difficili da capire come potrebbero sembrare a prima vista.

    TCP/IP

    Lo stack TCP/IP è un modello di rete per la trasmissione dei dati su una rete; determina l'ordine in cui interagiscono i dispositivi. I dati entrano nel livello di collegamento dati e vengono elaborati a turno da ciascun livello superiore. Lo stack è rappresentato come un'astrazione che spiega i principi dell'elaborazione e della ricezione dei dati.

    Lo stack di protocolli di rete TCP/IP ha 4 livelli:

    1. Canale (Link).
    2. Rete (Internet).
    3. Trasporto.
    4. Applicazione.

    Livello di applicazione

    Il livello dell'applicazione offre la possibilità di interagire tra l'applicazione e altri livelli dello stack di protocolli, analizza e converte le informazioni in ingresso in un formato adatto al software. È il più vicino all'utente e interagisce con lui direttamente.

    • HTTP;
    • SMTP;

    Ciascun protocollo definisce il proprio ordine e i propri principi per lavorare con i dati.

    HTTP (HyperText Transfer Protocol) è progettato per il trasferimento dei dati. Invia, ad esempio, documenti in formato HTML che fungono da base per una pagina web. In modo semplificato lo schema di lavoro si presenta come “client – ​​server”. Il client invia una richiesta, il server la accetta, la elabora correttamente e restituisce il risultato finale.

    Serve come standard per il trasferimento di file sulla rete. Il client invia una richiesta per un determinato file, il server cerca questo file nel suo database e, se trovato con successo, lo invia come risposta.

    Utilizzato per trasmettere e-mail. L'operazione SMTP comprende tre passaggi sequenziali:

    1. Determinazione dell'indirizzo del mittente. Questo è necessario per restituire le lettere.
    2. Definizione del destinatario. Questo passaggio può essere ripetuto più volte quando si specificano più destinatari.
    3. Determinazione del contenuto del messaggio e invio. I dati sul tipo di messaggio vengono trasmessi come informazioni di servizio. Se il server conferma la sua disponibilità ad accettare il pacchetto, la transazione stessa è completata.

    Intestazione

    L'intestazione contiene i dati del servizio. È importante capire che sono destinati solo a un livello specifico. Ciò significa che non appena il pacchetto viene inviato al destinatario, verrà elaborato lì secondo lo stesso modello, ma in ordine inverso. L'intestazione incorporata conterrà informazioni speciali che possono essere elaborate solo in un certo modo.

    Ad esempio, un'intestazione nidificata nel livello di trasporto può essere elaborata solo dal livello di trasporto sull'altro lato. Altri semplicemente lo ignoreranno.

    Strato di trasporto

    A livello di trasporto, le informazioni ricevute vengono elaborate come una singola unità, indipendentemente dal contenuto. I messaggi ricevuti vengono divisi in segmenti, viene aggiunta un'intestazione e il tutto viene inviato a valle.

    Protocolli di trasferimento dati:

    Il protocollo più comune. È responsabile del trasferimento garantito dei dati. Quando si inviano pacchetti, viene controllato il loro checksum, il processo di transazione. Ciò significa che le informazioni arriveranno “sane e sane” indipendentemente dalle condizioni.

    UDP (User Datagram Protocol) è il secondo protocollo più popolare. È anche responsabile del trasferimento dei dati. La sua caratteristica distintiva risiede nella sua semplicità. I pacchetti vengono semplicemente inviati senza creare alcuna connessione speciale.

    TCP o UDP?

    Ciascuno di questi protocolli ha il proprio ambito. È logicamente determinato dalle caratteristiche dell'opera.

    Il vantaggio principale di UDP è la velocità di trasmissione. Il TCP è un protocollo complesso e con molti controlli, mentre l'UDP risulta essere più semplificato e quindi più veloce.

    Lo svantaggio sta nella semplicità. A causa della mancanza di controlli, l’integrità dei dati non è garantita. Pertanto, le informazioni vengono semplicemente inviate e tutti i controlli e le manipolazioni simili rimangono nell'applicazione.

    UDP viene utilizzato ad esempio per guardare video. Per un file video, la perdita di un piccolo numero di segmenti non è fondamentale, mentre la velocità di caricamento è il fattore più importante.

    Tuttavia, se è necessario inviare password o dettagli di carte bancarie, la necessità di utilizzare TCP è ovvia. La perdita anche del più piccolo dato può avere conseguenze catastrofiche. La velocità in questo caso non è importante quanto la sicurezza.

    Livello di rete

    Il livello di rete forma pacchetti dalle informazioni ricevute e aggiunge un'intestazione. La parte più importante dei dati sono gli indirizzi IP e MAC dei mittenti e dei destinatari.

    Indirizzo IP (indirizzo del protocollo Internet): l'indirizzo logico del dispositivo. Contiene informazioni sulla posizione del dispositivo sulla rete. Voce di esempio: .

    Indirizzo MAC (indirizzo Media Access Control): l'indirizzo fisico del dispositivo. Utilizzato per l'identificazione. Assegnato alle apparecchiature di rete in fase di produzione. Presentato come un numero di sei byte. Per esempio: .

    Lo strato di rete è responsabile di:

    • Determinazione dei percorsi di consegna.
    • Trasferimento di pacchetti tra reti.
    • Assegnazione di indirizzi univoci.

    I router sono dispositivi a livello di rete. Aprono la strada tra il computer e il server in base ai dati ricevuti.

    Il protocollo più popolare a questo livello è IP.

    IP (Internet Protocol) è un protocollo Internet progettato per l'indirizzamento in rete. Utilizzato per costruire percorsi lungo i quali vengono scambiati i pacchetti. Non dispone di alcun mezzo per verificare e confermare l'integrità. Per fornire garanzie di consegna, viene utilizzato TCP, che utilizza IP come protocollo di trasporto. La comprensione dei principi di questa transazione spiega gran parte del funzionamento dello stack di protocolli TCP/IP.

    Tipi di indirizzi IP

    Esistono due tipi di indirizzi IP utilizzati nelle reti:

    1. Pubblico.
    2. Privato.

    Pubblico (Public) vengono utilizzati su Internet. La regola principale è l'assoluta unicità. Un esempio del loro utilizzo sono i router, ognuno dei quali ha il proprio indirizzo IP per interagire con Internet. Questo indirizzo è chiamato pubblico.

    Private (Private) non vengono utilizzati su Internet. Nella rete globale, tali indirizzi non sono univoci. Un esempio è una rete locale. A ciascun dispositivo viene assegnato un indirizzo IP univoco all'interno di una determinata rete.

    L'interazione con Internet avviene tramite un router che, come accennato in precedenza, dispone di un proprio indirizzo IP pubblico. Pertanto tutti i computer collegati al router appaiono in Internet sotto il nome di un indirizzo IP pubblico.

    IPv4

    La versione più comune del protocollo Internet. È precedente a IPv6. Il formato di registrazione è composto da quattro numeri a otto bit separati da punti. La maschera di sottorete è indicata tramite il segno di frazione. La lunghezza dell'indirizzo è di 32 bit. Nella stragrande maggioranza dei casi, quando parliamo di indirizzo IP, intendiamo IPv4.

    Formato di registrazione: .

    IPv6

    Questa versione ha lo scopo di risolvere i problemi con la versione precedente. La lunghezza dell'indirizzo è 128 bit.

    Il problema principale risolto da IPv6 è l'esaurimento degli indirizzi IPv4. I presupposti cominciarono ad apparire già all'inizio degli anni '80. Nonostante il fatto che questo problema sia entrato in una fase acuta già nel 2007-2009, l’implementazione di IPv6 sta guadagnando slancio molto lentamente.

    Il vantaggio principale di IPv6 è una connessione Internet più veloce. Questo perché questa versione del protocollo non richiede la traduzione degli indirizzi. Viene eseguito il routing semplice. Questo è meno costoso e, pertanto, l'accesso alle risorse Internet viene fornito più velocemente rispetto a IPv4.

    Voce di esempio: .

    Esistono tre tipi di indirizzi IPv6:

    1. Unicast.
    2. Comunque.
    3. Multicast.

    Unicast è un tipo di unicast IPv6. Quando viene inviato, il pacchetto raggiunge solo l'interfaccia situata all'indirizzo corrispondente.

    Anycast si riferisce agli indirizzi multicast IPv6. Il pacchetto inviato verrà inviato all'interfaccia di rete più vicina. Utilizzato solo dai router.

    Il multicast è multicast. Ciò significa che il pacchetto inviato raggiungerà tutte le interfacce presenti nel gruppo multicast. A differenza del broadcast, che viene “trasmesso a tutti”, il multicast trasmette solo a un gruppo specifico.

    Maschera di sottorete

    La maschera di sottorete determina il numero di sottorete e host dall'indirizzo IP.

    Ad esempio, un indirizzo IP ha una maschera. In questo caso, il formato di registrazione sarà simile a questo. Il numero "24" è il numero di bit nella maschera. Otto bit equivalgono a un ottetto, che può anche essere chiamato byte.

    Più in dettaglio, la maschera di sottorete può essere rappresentata nel sistema di numerazione binario come segue: . Ha quattro ottetti e la voce è composta da "1" e "0". Se sommiamo il numero di unità, otteniamo un totale di “24”. Fortunatamente non devi contare per uno, perché ci sono 8 valori in un ottetto. Vediamo che tre di essi sono pieni di unità, li sommiamo e otteniamo “24”.

    Se parliamo specificamente della maschera di sottorete, nella rappresentazione binaria ha uno o zero in un ottetto. In questo caso, la sequenza è tale che i byte con uno vengono prima e solo dopo con zero.

    Diamo un'occhiata a un piccolo esempio. C'è un indirizzo IP e una maschera di sottorete. Contiamo e annotiamo: . Ora abbiniamo la maschera all'indirizzo IP. Quegli ottetti maschera in cui tutti i valori sono uguali a uno (255) lasciano invariati gli ottetti corrispondenti nell'indirizzo IP. Se il valore è zero (0), anche gli ottetti nell'indirizzo IP diventano zero. Pertanto, nel valore dell'indirizzo della sottorete otteniamo .

    Sottorete e host

    La sottorete è responsabile della separazione logica. Essenzialmente si tratta di dispositivi che utilizzano la stessa rete locale. Determinato da un intervallo di indirizzi IP.

    Host è l'indirizzo dell'interfaccia di rete (scheda di rete). Determinato dall'indirizzo IP mediante una maschera. Per esempio: . Poiché i primi tre ottetti costituiscono la sottorete, rimane . Questo è il numero dell'ospite.

    L'intervallo degli indirizzi host va da 0 a 255. L'host numerato "0" è, infatti, l'indirizzo della sottorete stessa. E il numero host “255” è un'emittente.

    Indirizzamento

    Esistono tre tipi di indirizzi utilizzati per l'indirizzamento nello stack di protocolli TCP/IP:

    1. Locale.
    2. Rete.
    3. Nomi di dominio.

    Gli indirizzi MAC sono chiamati locali. Vengono utilizzati per l'indirizzamento nelle tecnologie di rete locale come Ethernet. Nel contesto del TCP/IP, la parola "locale" significa che operano solo all'interno di una sottorete.

    L'indirizzo di rete nello stack del protocollo TCP/IP è l'indirizzo IP. Quando si invia un file, l'indirizzo del destinatario viene letto dalla sua intestazione. Con il suo aiuto, il router apprende il numero host e la sottorete e, sulla base di queste informazioni, crea un percorso verso il nodo finale.

    I nomi di dominio sono indirizzi leggibili per i siti Web su Internet. I server Web su Internet sono accessibili tramite un indirizzo IP pubblico. Viene elaborato con successo dai computer, ma sembra troppo scomodo per le persone. Per evitare tali complicazioni vengono utilizzati nomi di dominio costituiti da aree chiamate “domini”. Sono organizzati in una rigida gerarchia, dal livello più alto a quello più basso.

    Un dominio di primo livello rappresenta informazioni specifiche. I generici (.org, .net) non sono limitati da confini rigidi. La situazione opposta è con quelli locali (.us, .ru). Di solito sono localizzati.

    I domini di basso livello sono tutto il resto. Può avere qualsiasi dimensione e contenere un numero qualsiasi di valori.

    Ad esempio, "www.test.quiz.sg" è un nome di dominio corretto, dove "sg" è un dominio locale di primo livello (superiore), "quiz.sg" è un dominio di secondo livello, "test.quiz.sg" è un dominio di terzo livello. I nomi di dominio possono anche essere chiamati nomi DNS.

    Il DNS (Domain Name System) stabilisce una mappatura tra i nomi di dominio e l'indirizzo IP pubblico. Quando digiti un nome di dominio nel tuo browser, il DNS rileverà l'indirizzo IP corrispondente e lo segnalerà al dispositivo. Il dispositivo lo elaborerà e lo restituirà come pagina web.

    Livello di collegamento dati

    A livello di collegamento viene determinata la relazione tra il dispositivo e il mezzo di trasmissione fisico e viene aggiunta un'intestazione. Responsabile della codifica dei dati e della preparazione dei frame per la trasmissione sul supporto fisico. Gli switch di rete operano a questo livello.

    I protocolli più comuni:

    1. Ethernet.
    2. Wi-Fi.

    Ethernet è la tecnologia LAN cablata più comune.

    La WLAN è una rete locale basata su tecnologie wireless. I dispositivi interagiscono senza connessioni di cavi fisici. Un esempio del metodo più comune è il Wi-Fi.

    Configurazione di TCP/IP per utilizzare un indirizzo IPv4 statico

    Un indirizzo IPv4 statico viene assegnato direttamente nelle impostazioni del dispositivo o automaticamente durante la connessione alla rete ed è permanente.

    Per configurare lo stack del protocollo TCP/IP per utilizzare un indirizzo IPv4 permanente, immettere il comando ipconfig/all nella console e trovare i seguenti dati.

    Configurazione di TCP/IP per utilizzare un indirizzo IPv4 dinamico

    Un indirizzo IPv4 dinamico viene utilizzato per un po', affittato e poi modificato. Assegnato automaticamente al dispositivo quando connesso alla rete.

    Per configurare lo stack del protocollo TCP/IP per utilizzare un indirizzo IP non permanente, è necessario andare nelle proprietà della connessione desiderata, aprire le proprietà IPv4 e selezionare le caselle come indicato.

    Metodi di trasferimento dei dati

    I dati vengono trasmessi attraverso il supporto fisico in tre modi:

    • Semplice.
    • Half-duplex.
    • Duplex completo.

    Simplex è una comunicazione unidirezionale. La trasmissione viene effettuata da un solo dispositivo, mentre l'altro riceve solo il segnale. Possiamo dire che le informazioni vengono trasmesse in una sola direzione.

    Esempi di comunicazione simplex:

    • Trasmissione televisiva.
    • Segnale dai satelliti GPS.

    Half-duplex è una comunicazione bidirezionale. Tuttavia, solo un nodo alla volta può trasmettere un segnale. Con questo tipo di comunicazione due dispositivi non possono utilizzare contemporaneamente lo stesso canale. La comunicazione bidirezionale completa potrebbe non essere fisicamente possibile o potrebbe provocare collisioni. Si dice che siano in conflitto sul mezzo di trasmissione. Questa modalità viene utilizzata quando si utilizza un cavo coassiale.

    Un esempio di comunicazione half-duplex è la comunicazione tramite walkie-talkie su una frequenza.

    Full Duplex: comunicazione bidirezionale completa. I dispositivi possono trasmettere e ricevere simultaneamente un segnale. Non sono in conflitto sul mezzo di trasmissione. Questa modalità viene utilizzata quando si utilizza la tecnologia Fast Ethernet e una connessione a doppino intrecciato.

    Un esempio è la comunicazione telefonica tramite una rete mobile.

    TCP/IP e OSI

    Il modello OSI definisce i principi della trasmissione dei dati. Gli strati dello stack del protocollo TCP/IP corrispondono direttamente a questo modello. A differenza del TCP/IP a quattro livelli, ha 7 livelli:

    1. Fisico.
    2. Canale (collegamento dati).
    3. Rete.
    4. Trasporto.
    5. Sessione.
    6. Presentazione.
    7. Applicazione.

    Non è necessario approfondire troppo questo modello in questo momento, ma è necessaria almeno una comprensione superficiale.

    Il livello dell'applicazione nel modello TCP/IP corrisponde ai primi tre livelli OSI. Funzionano tutti con le applicazioni, quindi puoi vedere chiaramente la logica di questa combinazione. Questa struttura generalizzata dello stack di protocolli TCP/IP rende l'astrazione più semplice da comprendere.

    Lo strato di trasporto rimane invariato. Esegue le stesse funzioni.

    Anche il livello di rete è invariato. Esegue esattamente gli stessi compiti.

    Il livello di collegamento dati in TCP/IP corrisponde agli ultimi due livelli OSI. Il livello di collegamento dati stabilisce i protocolli per la trasmissione dei dati sul supporto fisico.

    Fisico rappresenta la connessione fisica effettiva: segnali elettrici, connettori, ecc. Nello stack del protocollo TCP/IP si è deciso di unire questi due livelli in uno solo, poiché entrambi si occupano del supporto fisico.

    Lezione 3. Stack TCP/IP. Protocolli TCP/IP di base

    Il protocollo TCP/IP è il protocollo di rete di trasporto di base. Il termine "TCP/IP" si riferisce solitamente a tutto ciò che riguarda i protocolli TCP e IP. Copre un'intera famiglia di protocolli, programmi applicativi e persino la rete stessa. La famiglia comprende i protocolli UDP, ARP, ICMP, TELNET, FTP e molti altri.

    L'architettura del protocollo TCP/IP è progettata per una rete integrata costituita da sottoreti di pacchetti eterogenee separate collegate tra loro da gateway, a cui sono connesse macchine eterogenee. Ciascuna delle sottoreti opera secondo le proprie esigenze specifiche e ha la propria natura di mezzo di comunicazione. Tuttavia, si presuppone che ciascuna sottorete possa accettare un pacchetto di informazioni (dati con l'intestazione di rete appropriata) e consegnarlo a un indirizzo specificato in quella particolare sottorete. Non è necessario che la sottorete garantisca la consegna obbligatoria dei pacchetti e disponga di un protocollo end-to-end affidabile. In questo modo due macchine connesse alla stessa sottorete possono scambiarsi pacchetti.

    Lo stack di protocolli TCP/IP ha quattro livelli (Figura 3.1).

    Figura 3.1 – Stack TCP/IP

    Il livello IV corrisponde al livello di accesso alla rete, che opera su protocolli standard di livello fisico e di collegamento dati come Ethernet, Token Ring, SLIP, PPP e altri. I protocolli a questo livello sono responsabili della trasmissione dei dati a pacchetto nella rete a livello hardware.

    Il livello III fornisce l'internetworking durante la trasmissione di pacchetti di dati da una sottorete all'altra. In questo caso funziona il protocollo IP.

    Il livello II è quello principale e funziona in base al protocollo di controllo della trasmissione TCP. Questo protocollo è necessario per la trasmissione affidabile di messaggi tra programmi applicativi situati su macchine diverse creando connessioni virtuali tra di loro.

    Livello I – applicato. Lo stack TCP/IP esiste da molto tempo e comprende un gran numero di protocolli e servizi a livello applicativo (protocollo di trasferimento file FTP, protocollo Telnet, protocollo Gopher per l'accesso alle risorse dello spazio mondiale GopherSpace, il più famoso protocollo HTTP per l'accesso database ipertestuali remoti nelle ragnatele del mondo, ecc.).

    Tutti i protocolli stack possono essere divisi in due gruppi: protocolli di trasferimento dati, che trasferiscono dati utili tra due parti; protocolli di servizio necessari per il corretto funzionamento della rete.

    I protocolli di servizio utilizzano necessariamente un qualche tipo di protocollo di trasferimento dati. Ad esempio, il protocollo del servizio ICMP utilizza il protocollo IP. Internet è l'insieme di tutte le reti di computer connesse utilizzando i protocolli stack TCP/IP.

    Funzioni del livello di trasporto. Protocolli TCP, UDP.

    Il quarto livello del modello è progettato per fornire dati senza errori, perdite e duplicazioni nella sequenza in cui sono stati trasmessi. Non importa quali dati vengono trasmessi, da dove e dove, cioè fornisce il meccanismo di trasmissione stesso. Il livello di trasporto fornisce i seguenti tipi di servizi:

    – stabilire un collegamento di trasporto;

    - trasferimento dati;

    – interruzione del collegamento di trasporto.

    Funzioni svolte dal livello di trasporto:

    – convertire un indirizzo di trasporto in un indirizzo di rete;

    – multiplexing delle connessioni di trasporto in connessioni di rete;

    – creazione e interruzione dei collegamenti di trasporto;

    – ordinare i blocchi dati in singole connessioni;

    – rilevazione degli errori e necessario controllo sulla qualità dei servizi;

    – recupero da errori;

    – segmentazione, associazione e concatenazione;

    – controllo del flusso dati sulle singole connessioni;

    – funzioni di vigilanza;

    – trasmissione di blocchi dati di trasporto urgenti.

    Il Transmission Control Protocol (TCP) fornisce un servizio di consegna dei pacchetti affidabile e orientato alla connessione.

    Protocollo TCP:

    – garantisce la consegna dei datagrammi IP;

    – esegue la segmentazione e l'assemblaggio di grandi blocchi di dati inviati dai programmi;

    – garantisce la consegna dei segmenti di dati nell'ordine richiesto;

    – verifica l'integrità dei dati trasmessi tramite checksum;

    – invia conferme positive se i dati vengono ricevuti con successo. Utilizzando le conferme selettive è possibile inviare anche conferme negative per dati non ricevuti;

    – Offre il trasporto preferito per i programmi che richiedono un trasferimento dati affidabile basato sulla sessione, come database client-server e programmi di posta elettronica.

    TCP si basa sulla comunicazione punto a punto tra due nodi di rete. TCP riceve i dati dai programmi e li elabora come un flusso di byte. I byte sono raggruppati in segmenti, ai quali vengono assegnati numeri sequenziali dal TCP per consentire il corretto assemblaggio dei segmenti sull'host ricevente.

    Affinché due nodi TCP possano comunicare, devono prima stabilire una sessione tra loro. Una sessione TCP viene avviata utilizzando un processo chiamato handshake a tre vie, che sincronizza i numeri di sequenza e trasmette le informazioni di controllo necessarie per stabilire una connessione virtuale tra i nodi. Una volta completato questo processo di handshake, l'inoltro e il riconoscimento dei pacchetti iniziano in ordine sequenziale tra questi nodi. Un processo simile viene utilizzato dal TCP prima di terminare una connessione per garantire che entrambi i nodi abbiano finito di inviare e ricevere dati (Figura 3.2).


    Figura 3.2 – Formato dell'intestazione del segmento TCP

    I campi porta di origine e porta di destinazione occupano 2 byte e identificano il processo di invio e il processo di destinatario. I campi del numero di sequenza e del numero di riconoscimento (lunghi 4 byte) numerano ciascun byte di dati inviato o ricevuto. Implementato come numeri interi senza segno che vengono reimpostati quando raggiungono il valore massimo. Ciascuna parte mantiene la propria numerazione seriale. Il campo della lunghezza dell'intestazione è lungo 4 bit e rappresenta la lunghezza dell'intestazione del segmento TCP, misurata in parole da 32 bit. La lunghezza dell'intestazione non è fissa e può variare a seconda dei valori impostati nel campo parametri. Il campo di riserva occupa 6 bit. Il campo flag è lungo 6 bit e contiene sei flag da 1 bit:

    – il flag URG (Urgent Pointer) è posto a 1 se viene utilizzato il puntatore al campo dati urgenti;

    – il flag ACK (Acknowledgement) è impostato a 1 se il campo del numero di riconoscimento contiene dati. Altrimenti questo campo viene ignorato;



    – il flag PSH (Push) significa che lo stack TCP ricevente dovrebbe informare immediatamente l'applicazione dei dati in arrivo, anziché attendere finché il buffer non sarà pieno;

    – il flag RST (Reset) serve per annullare una connessione: a causa di un errore dell'applicazione, rifiuto di un segmento errato, tentativo di creare una connessione in assenza del servizio richiesto;

    – il flag SYN (Sincronizza) viene impostato quando si avvia una connessione e si sincronizza il numero di sequenza;

    – il flag FIN (Finito) serve per terminare la connessione. Indica che il mittente ha terminato la trasmissione dei dati.

    Il campo della dimensione della finestra (lungo 2 byte) contiene il numero di byte che possono essere inviati dopo un byte che è già stato riconosciuto. Il campo checksum (lunghezza 2 byte) viene utilizzato per aumentare l'affidabilità. Contiene un checksum dell'intestazione, dei dati e della pseudo-intestazione. Quando si eseguono calcoli, il campo checksum viene impostato su zero e il campo dati viene riempito con un byte zero se la sua lunghezza è un numero dispari. L'algoritmo del checksum aggiunge semplicemente tutte le parole a 16 bit nel complemento a due e quindi calcola il complemento dell'intera somma.

    Il protocollo UDP, essendo un protocollo a datagrammi, implementa il servizio quando possibile, cioè non garantisce la consegna dei suoi messaggi e, quindi, non compensa in alcun modo l'inaffidabilità del protocollo a datagrammi IP. L'unità dati del protocollo UDP è chiamata pacchetto UDP o datagramma utente. Ogni datagramma trasporta un messaggio utente separato. Ciò comporta una limitazione: la lunghezza di un datagramma UDP non può superare la lunghezza del campo dati del protocollo IP, che a sua volta è limitato dalla dimensione del frame tecnologico sottostante. Pertanto, se il buffer UDP si riempie, i dati dell'applicazione verranno eliminati. L'intestazione del pacchetto UDP, composta da quattro campi da 2 byte, contiene i campi porta di origine, porta di destinazione, lunghezza UDP e checksum (Figura 3.3).

    I campi porta di origine e porta di destinazione identificano i processi di invio e ricezione. Il campo Lunghezza UDP contiene la lunghezza del pacchetto UDP in byte. Il campo checksum contiene il checksum del pacchetto UDP, calcolato sull'intero pacchetto UDP con l'aggiunta della pseudo-intestazione.

    Figura 3.3 – Formato dell'intestazione del pacchetto UDP

    Letteratura di base: 2

    Ulteriori letture: 7

    Domande di controllo:

    1. Quale protocollo in OSI è TCP/IP?

    2. Qual è lo scopo dell'architettura del protocollo TCP/IP?

    3. Quali livelli ha lo stack TCP/IP?

    4. Quali funzioni svolge il protocollo di controllo della trasmissione TCP?

    5. Quali differenze esistono tra i protocolli TCP e UDP?

    I server che implementano questi protocolli su una rete aziendale forniscono al client un indirizzo IP, gateway, maschera di rete, server dei nomi e persino una stampante. Gli utenti non devono configurare manualmente i propri host per utilizzare la rete.

    Il sistema operativo QNX Neutrino implementa un altro protocollo di autoconfigurazione chiamato AutoIP, che è un progetto del Comitato di autoconfigurazione IETF. Questo protocollo viene utilizzato nelle piccole reti per assegnare indirizzi IP locali al collegamento agli host. Il protocollo AutoIP determina in modo indipendente l'indirizzo IP locale al collegamento, utilizzando uno schema di negoziazione con altri host e senza contattare un server centrale.

    Utilizzando il protocollo PPPoE

    L'abbreviazione PPPoE sta per Point-to-Point Protocol over Ethernet. Questo protocollo incapsula i dati per la trasmissione su una rete Ethernet con una topologia a ponte.

    PPPoE è una specifica per connettere gli utenti Ethernet a Internet tramite una connessione a banda larga, come una linea di abbonato digitale affittata, un dispositivo wireless o un modem via cavo. L'utilizzo del protocollo PPPoE e di un modem a banda larga fornisce agli utenti della rete di computer locali un accesso individuale e autenticato alle reti dati ad alta velocità.

    Il protocollo PPPoE combina la tecnologia Ethernet con il protocollo PPP, creando di fatto una connessione separata a un server remoto per ciascun utente. Il controllo degli accessi, la contabilità delle connessioni e la selezione del fornitore di servizi vengono determinati per gli utenti, non per gli host. Il vantaggio di questo approccio è che né la compagnia telefonica né il fornitore di servizi Internet devono fornire un supporto particolare a questo scopo.

    A differenza delle connessioni remote, le connessioni DSL e modem via cavo sono sempre attive. Poiché la connessione fisica a un fornitore di servizi remoto è condivisa tra più utenti, è necessario un metodo di contabilità che registri i mittenti e le destinazioni del traffico e addebiti gli utenti. Il protocollo PPPoE consente all'utente e all'host remoto che partecipano a una sessione di comunicazione di apprendere i reciproci indirizzi di rete durante uno scambio iniziale chiamato rilevamento(scoperta). Una volta stabilita una sessione tra un singolo utente e un host remoto (ad esempio, un fornitore di servizi Internet), la sessione può essere monitorata per scopi di accumulo. Molte case, hotel e aziende forniscono l'accesso pubblico a Internet tramite linee di abbonati digitali che utilizzano la tecnologia Ethernet e il protocollo PPPoE.

    Una connessione tramite il protocollo PPPoE è composta da un client e un server. Il client e il server funzionano utilizzando qualsiasi interfaccia vicina alle specifiche Ethernet. Questa interfaccia viene utilizzata per emettere indirizzi IP ai client e associare tali indirizzi IP agli utenti e, facoltativamente, alle workstation, anziché alla sola autenticazione basata sulla workstation. Il server PPPoE crea una connessione punto a punto per ciascun client.

    Configurazione di una sessione PPPoE

    Per creare una sessione PPPoE, è necessario utilizzare il serviziopppoed. Moduloio-pkt-*nFornisce servizi di protocollo PPPoE. Per prima cosa devi correreio-pkt-*Conconducente adatto. Esempio:

    I migliori articoli sull'argomento