Come configurare smartphone e PC. Portale informativo
  • casa
  • notizia
  • Reti protocolli di rete ip tcp. Protocollo SNMP (di base)

Reti protocolli di rete ip tcp. Protocollo SNMP (di base)

I set di regole vengono applicati per semplificare lo scambio di dati tra computer, oppure protocolli... Attualmente, l'insieme di protocolli più utilizzato sotto il nome generale TCP/IP... (Ricordate che molti paesi europei usano il X.25). Funzioni di base della famiglia di protocolli TCP/IP: e-mail, trasferimento di file tra computer e accesso remoto.

È possibile utilizzare il comando di posta personalizzato, i comandi di gestione dei messaggi personalizzati (MH) e il comando del server sendmail TCP/IP per trasferire messaggi tra sistemi e le Basic Networking Utilities (BNU) possono utilizzare TCP/IP per il trasferimento di file e comandi tra sistemi.

TCP/IPè un insieme di protocolli che definisce gli standard per la comunicazione tra computer e contiene convenzioni dettagliate per il routing e l'internetworking. TCP / IP è ampiamente utilizzato su Internet, quindi gli utenti di istituti di ricerca, scuole, università, agenzie governative e imprese industriali possono comunicare con esso.

TCP/IP fornisce la comunicazione tra computer in rete, comunemente chiamati host. Qualsiasi rete può essere collegata a un'altra rete e comunicare con i suoi host. Sebbene esistano varie tecnologie di rete, molte delle quali basate sulla commutazione di pacchetto e sullo streaming, la suite di protocolli TCP/IP ha un vantaggio importante: fornisce indipendenza dall'hardware.

Poiché nei protocolli Internet sono definiti solo il blocco di trasmissione e la modalità di invio, TCP/IP non dipende dalle caratteristiche dell'hardware di rete, consentendo di organizzare lo scambio di informazioni tra reti con tecnologie di trasmissione dati diverse. Il sistema di indirizzi IP consente di stabilire una connessione tra due macchine sulla rete. Inoltre, in TCP/IP definisce inoltre gli standard per molti servizi di comunicazione per gli utenti finali.

TCP/IP fornisce un mezzo per consentire al computer di agire come host Internet in grado di connettersi a una rete e stabilire una connessione a qualsiasi altro host Internet. V TCP/IP vengono forniti comandi e strumenti che consentono di eseguire le seguenti azioni:

  • Trasferisci file su un altro sistema
  • Accedi al sistema remoto
  • Esegui comandi su un sistema remoto
  • Stampa file su un sistema remoto
  • Invia e-mail a utenti remoti
  • Conduci un dialogo interattivo con utenti remoti
  • Gestire la rete
Nota: TCP/IP sono fornite solo le funzioni di base per la gestione della rete. Rispetto a TCP/IP, Protocollo di gestione della rete semplice (SNMP) fornisce un insieme più ampio di comandi e funzioni di controllo.
  • Terminologia TCP/IP
    Acquisire familiarità con i concetti di base di Internet relativi a TCP/IP.
  • Pianificazione di una rete TCP/IP
    Stack di protocollo TCP/IPè un mezzo flessibile per organizzare il networking, in modo che ogni utente possa personalizzarlo in base alle proprie esigenze. Quando pianifichi la tua rete, considera i seguenti punti. Questi problemi sono discussi più dettagliatamente in altre sezioni. Questo elenco deve essere considerato solo come una panoramica generale delle attività.
  • Installazione di TCP/IP
    Questa sezione descrive la procedura di installazione TCP/IP.
  • Configurazione TCP/IP
    Configurazione del software TCP/IP puoi iniziare subito dopo averlo installato sul sistema.
  • Identità e RCMD protetti
    Ora queste squadre hanno ulteriori metodi di identificazione.
  • Configurazione TCP/IP
    Per le impostazioni TCP/IP creare un file .netrc.
  • Modi per organizzare l'interazione con un altro sistema o utente
    Esistono diversi modi per organizzare l'interazione con un altro sistema o utente. Questa sezione descrive due possibili metodi. Innanzitutto, è possibile stabilire una connessione tra gli host locali e remoti. Il secondo modo è un dialogo con un utente remoto.
  • Trasferimento di file
    Sebbene i file relativamente piccoli possano essere trasferiti tramite la posta elettronica, esistono metodi di trasferimento più efficienti per i file di grandi dimensioni.
  • Stampa su una stampante remota
    Se si dispone di una stampante locale collegata al proprio host, è possibile utilizzare le informazioni in questa sezione per stampare su una stampante remota. Inoltre, se non è presente alcuna stampante locale, è possibile stampare su una stampante remota diversa da quella predefinita.
  • Stampa di file da un sistema remoto
    Potrebbe essere necessario stampare un file che si trova su un host remoto. In questo caso, la posizione del file stampato dipende da quali stampanti remote sono disponibili per l'host remoto.
  • Visualizza le informazioni sullo stato
    Uso dei comandi TCP/IPè possibile ottenere informazioni sullo stato, gli utenti e gli host della rete. Queste informazioni potrebbero essere necessarie per comunicare con un altro host o utente.
  • Protocolli TCP/IP
    Un protocollo è un insieme di regole che definiscono i formati dei messaggi e le procedure che consentono ai computer e alle applicazioni di scambiare informazioni. Queste regole sono seguite da ogni computer della rete in modo che qualsiasi host destinatario possa comprendere il messaggio inviato. Kit I protocolli TCP/IP possono essere pensati come una struttura a strati.
  • Schede per adattatori di rete LAN TCP/IP
    Una scheda di rete è un dispositivo fisico che si collega direttamente a un cavo di rete. È responsabile della ricezione e della trasmissione dei dati a livello fisico.
  • Interfacce di rete TCP/IP
    A livello di interfaccia di rete TCP/IP crea pacchetti da datagrammi IP che possono essere interpretati e trasmessi utilizzando determinate tecnologie di rete.
  • Indirizzamento TCP/IP
    Lo schema di indirizzamento IP utilizzato in TCP/IP, consente agli utenti e alle applicazioni di identificare in modo univoco le reti e gli host a cui si connettono.
  • Traduzione del nome TCP/IP
    Sebbene gli indirizzi IP a 32 bit possano identificare in modo univoco tutti gli host su Internet, gli utenti sono molto più a loro agio con nomi host significativi e facili da ricordare. V Protocollo di controllo della trasmissione/Protocollo Internet (TCP/IP) viene fornito un sistema di denominazione che supporta strutture di rete sia a livello singolo che gerarchiche.
  • Pianificazione e configurazione della traduzione del nome LDAP (schema di directory IBM SecureWay)
    Protocollo LDAP (Lightweight Directory Access Protocol)è un protocollo standard aperto che regola il modo in cui ottenere e modificare le informazioni in una directory.
  • Pianificazione e configurazione della traduzione del nome NIS_LDAP (schema RFC 2307)
    AIX 5.2 introduce il nuovo motore di traduzione dei nomi NIS_LDAP.
  • Indirizzo TCP/IP e assegnazione dei parametri - Protocollo di configurazione host dinamico
    progettato per organizzare la comunicazione tra computer con indirizzi specifici. Una delle responsabilità di un amministratore di rete è assegnare indirizzi e impostare parametri a tutte le macchine della rete. In genere, l'amministratore informa gli utenti su quali indirizzi sono assegnati ai loro sistemi e consente agli utenti di configurarsi autonomamente. Tuttavia, errori di configurazione o malintesi possono sollevare domande da parte degli utenti che l'amministratore dovrà affrontare caso per caso. Consente all'amministratore di configurare centralmente la rete senza l'intervento dell'utente finale.
  • Protocollo di configurazione host dinamico versione 6
    Protocollo di configurazione host dinamico (DHCP) consente di lavorare con le configurazioni di rete da una posizione centralizzata. Questa sezione è dedicata a DHCPv6; Gli indirizzi IP sono indirizzi IPv6 e DHCP - DHCPv6(salvo diversa indicazione).
  • Demone DHCP proxy PXE
    Server proxy PXE DHCP funziona più o meno come il server DHCP: guarda i messaggi dei clienti DHCP e risponde ad alcune domande. Tuttavia, a differenza del server DHCP, Server proxy PXE DHCP non gestisce indirizzi di rete, ma risponde solo alle richieste dei client PXE.
  • Daemon di negoziazione dell'immagine di avvio (BINLD)
    Il server Boot Image Negotiation Daemon (BINLD) viene utilizzato nella terza fase di avvio dei client PXE.
  • Demoni TCP/IP
    Demoni (o server) sono processi che vengono eseguiti in background ed eseguono richieste da altri processi. Protocollo di controllo della trasmissione / Protocollo Internet utilizza i demoni per eseguire determinate funzioni nel sistema operativo.
  • Instradamento TCP/IP
    Per percorsoè il percorso lungo il quale i pacchetti vengono inoltrati dal mittente al destinatario.
  • IPv6 mobile
    Protocollo mobile IPv6 fornisce supporto di inoltro per IPv6... Con esso, un utente può utilizzare lo stesso indirizzo IP in qualsiasi parte del mondo e le applicazioni che funzionano con questo indirizzo mantengono comunicazioni e connessioni di alto livello, indipendentemente dalla posizione dell'utente. L'inoltro delle chiamate è supportato in ambienti omogenei ed eterogenei.
  • Indirizzo IP virtuale
    L'indirizzo IP virtuale rimuove la dipendenza dell'host da interfacce di rete separate.
  • Aggregazione di collegamenti EtherChannel e IEEE 802.3ad
    EtherChannel e IEEE 802.3ad Link Aggregation sono tecnologie di collegamento delle porte di rete che combinano più adattatori Ethernet in un singolo dispositivo pseudo Ethernet.
  • IP per InfiniBand (IPoIB)
    I pacchetti IP possono essere inviati tramite l'interfaccia InfiniBand (IB). In questo caso, i pacchetti IP sono racchiusi in pacchetti IB utilizzando l'interfaccia di rete.
  • Iniziatore software ISCSI e destinazione software
    L'iniziatore software iSCSI consente ad AIX di accedere ai dispositivi di archiviazione su una rete TCP/IP utilizzando adattatori Ethernet. La destinazione software iSCSI consente ad altri iniziatori iSCSI di accedere alla memoria locale esportata per AIX utilizzando il protocollo iSCSI definito in RFC 3720.

Buona giornata, cari lettori.
A grande richiesta, oggi pubblico per te un articolo che ti farà conoscere le basi dei termini di base delle reti di computer, vale a dire:

  • Protocolli di rete: quali sono questi nomi spaventosi e con cosa vengono mangiati?
  • UDP, TCP, ICMP, - cosa, perché e qual è la differenza
  • IP-indirizzo, - ce l'hanno tutti, ma non tutti sanno cosa per questa cosa :-)
  • Maschera indirizzo (sottorete)
  • Gateway
  • Qualche parola sulle tabelle di routing
  • Porti: cosa sono veramente
  • MAC-l'indirizzo

Come quello.

L'articolo, penso, sarà utile a tutti, grandi e piccini, perché contiene non tanto un insieme di strane azioni o parole incomprensibili, ma un blocco di linguaggio accessibile delle informazioni dichiarate, che, almeno, ti darà una comprensione di come funziona e perché è necessario. Andare.

Protocolli di rete TCP/IP, NWLink IPX/SPX, NetBEUI

Cominciamo con cos'è un protocollo di rete e con cosa viene mangiato.
Protocollo di reteè un insieme di regole implementate dal software per la comunicazione tra computer. Un tipo di linguaggio in cui i computer parlano tra loro e trasmettono informazioni. In precedenza, i computer erano, per così dire, multilingue e in versioni precedenti finestreè stata utilizzata tutta una serie di protocolli, - TCP/IP, NWLink IPX/SPX, NetBEUI... Ora sono giunti a un accordo comune, e lo standard è diventato l'uso esclusivo del protocollo TCP/IP, e quindi, è su di lui che sarà discusso ulteriormente.

Quando si parla di TCP/IP, quindi di solito significano con questo nome molte .. regole diverse o, diciamo, standard che sono scritti usando (o per usare) questo protocollo. Quindi, ad esempio, ci sono regole in base alle quali i messaggi vengono scambiati tra server di posta e ci sono regole in base alle quali l'utente finale riceve le lettere nella sua casella di posta. Esistono regole per le videoconferenze e regole per organizzare conversazioni "telefoniche" su Internet. In realtà, queste non sono nemmeno regole... Più come una specie di grammatica, o qualcosa del genere. Beh, sai, in inglese c'è una struttura per costruire dialoghi, in francese è diversa.. Quindi in TCP/IP qualcosa di simile, ad es. un certo mucchio di regole grammaticali diverse è solo un protocollo integrale TCP/IP o, più precisamente, Stack di protocollo TCP/IP.

Protocolli di rete UDP, TCP, ICMP

Sotto il protocollo TCP/IP vengono utilizzati protocolli per il trasferimento dei dati - TCP e UDP... Molti probabilmente hanno sentito che ci sono porte come TCP e UDP, ma non tutti sanno qual è la differenza e di cosa si tratta. Così..

Trasferimento dati protocollo TCP(Transmission Control Protocol) prevede la conferma della ricezione delle informazioni. "-Beh, dicono, - capito? -Capito!" Qualora il mittente non riceva la conferma richiesta entro il termine stabilito, i dati verranno ritrasmessi. Pertanto il protocollo TCP fare riferimento ai protocolli che prevedono la connessione, e UDP(Protocollo User Datagram) - n. UDP viene utilizzato nei casi in cui non è richiesta la conferma della ricezione (ad esempio, query DNS o telefonia IP (un rappresentante di spicco è Skype)). Cioè, la differenza sta nella presenza di un avviso di ricevimento. Sembrerebbe "Solo quello!", Ma in pratica gioca un ruolo importante.

C'è anche un protocollo ICMP(Internet Control Message Protocol), utilizzato per trasmettere informazioni sui parametri di rete. Include tipi di pacchetti di utilità come ping, destinazione irraggiungibile, TTL eccetera.

Che cos'è un indirizzo IP?

Tutti ce l'hanno, ma non tutti hanno un'idea di che tipo di indirizzo sia e perché è impossibile senza di esso. Ti sto dicendo.

IP-l'indirizzo - 32 -x numero di bit utilizzato per identificare un computer in rete. È consuetudine scrivere l'indirizzo in valori decimali di ciascun ottetto di questo numero, separando i valori ricevuti con punti. Ad esempio, 192.168.101.36

IP- gli indirizzi sono univoci, il che significa che ogni computer ha la propria combinazione di numeri e non possono esserci due computer con gli stessi indirizzi sulla rete. IP-gli indirizzi sono assegnati centralmente, i fornitori di Internet fanno domande ai centri nazionali in base alle loro esigenze. Gli intervalli di indirizzi ottenuti dai provider sono ulteriormente distribuiti tra i client. I clienti, a loro volta, possono agire essi stessi come fornitori e distribuire il ricevuto IP-indirizzi tra subclienti, ecc. Con questo metodo di distribuzione IP-indirizzi il sistema informatico conosce esattamente la "posizione" del computer, che ha un univoco IP-l'indirizzo; - le basta inviare i dati alla rete del "proprietario", e il provider, a sua volta, analizzerà la destinazione e, sapendo a chi viene data questa parte degli indirizzi, invierà le informazioni al successivo proprietario di il sotto-intervallo IP-indirizzi fino a quando i dati non arrivano al computer di destinazione.

Per la costruzione di reti locali, vengono assegnati intervalli di indirizzi speciali. Questi sono indirizzi 10.x.x.x,192.168.x.x, 10.x.x.x, C 172.16.x.x in poi 172.31.x.x, 169.254.x.x dove sotto? X- Intendo qualsiasi numero da 0 prima di 254 ... I pacchetti inviati dagli indirizzi specificati non vengono instradati, in altre parole, semplicemente non vengono inviati su Internet e pertanto i computer in reti locali diverse potrebbero avere indirizzi corrispondenti dagli intervalli specificati. Cioè, nella società LLC " Corna e zoccoli"e LLC" Vasya e compagnia"possono esserci due computer con indirizzi 192.168.0.244 ma non posso, diciamo, con gli indirizzi 85.144.213.122 ricevuto dal tuo provider Internet, perché non ce ne sono due uguali su internet IP-indirizzi. Per inviare informazioni da tali computer a Internet e viceversa, vengono utilizzati programmi e dispositivi speciali che sostituiscono gli indirizzi locali con quelli reali quando si lavora con Internet. In altre parole, i dati vengono inviati alla rete da un reale IP-indirizzo, non locale. Questo processo è invisibile all'utente e viene chiamato traduzione degli indirizzi. Vorrei anche ricordare che all'interno della stessa rete, diciamo, una società, LLC " Corna e zoccoli", non possono esserci due computer con un indirizzo IP locale, ovvero nell'esempio precedente si intendeva che un computer con l'indirizzo 192.168.0.244 in un'azienda, un'altra con lo stesso indirizzo in un'altra. La stessa azienda ha due computer con l'indirizzo 192.168.0.244 semplicemente non andrà d'accordo.

Probabilmente hai sentito termini come esterno IP e interno IP, persistente (IP statico) e variabile (dinamico) IP... In poche parole su di loro:

  • esterno IP- questo è esattamente lo stesso IP, che ti viene fornito dal provider, ad es. Il tuo indirizzo Internet univoco, ad esempio - 85.144.24.122
  • interni IP, è locale IP, cioè. Tuo IP sulla rete locale, ad esempio - 192.168.1.3
  • statico IP- esso IP che non cambia ad ogni connessione, ad es. assegnato a te fermamente e per sempre
  • dinamico IP, sta galleggiando IP-indirizzo che cambia ad ogni connessione

Il tuo tipo IP(statico o dinamico) dipende dalle impostazioni del provider.

Che cos'è una maschera di indirizzo (sottorete)

Il concetto di sottorete è stato introdotto in modo che parte del IP-indirizzi di un'organizzazione, parte di un'altra, ecc. Una sottorete è un intervallo di indirizzi IP considerati appartenenti alla stessa rete locale. Quando si lavora in una rete locale, le informazioni vengono inviate direttamente al destinatario. Se i dati sono destinati a computer con indirizzo IP che non appartiene alla rete locale, ad essi vengono applicate regole speciali per calcolare il percorso da inviare da una rete all'altra.

Una maschera è un parametro che indica al software quanti computer sono inclusi in un determinato gruppo (sottorete). La maschera dell'indirizzo ha la stessa struttura dell'indirizzo IP stesso: è un insieme di quattro gruppi di numeri, ciascuno dei quali può variare da 0 a 255 ... In questo caso, più basso è il valore della maschera, più computer vengono combinati in questa sottorete. Per le reti di piccole aziende, la maschera di solito ha l'aspetto 255.255.255.x(ad esempio 255.255.255.224). La maschera di rete viene assegnata al computer contemporaneamente all'indirizzo IP. Quindi, per esempio, la rete 192.168.0.0 con maschera 255.255.255.0 può contenere computer con indirizzi da 192.168.0.1 prima di 192.168.254 192.168.0.0 con maschera 255.255.255.128 consente indirizzi da 192.168.0.1 prima di 192.168.0.127 ... Penso che il significato sia chiaro. In genere, gli ISP utilizzano reti con un numero possibile di computer ridotto per salvare gli indirizzi IP. Ad esempio, a un cliente può essere assegnato un indirizzo mascherato 255.255.255.252 ... Questa sottorete contiene solo due computer.

Dopo che il computer ha ricevuto un indirizzo IP e ha appreso il valore della subnet mask, il programma può iniziare a lavorare su questa subnet locale. Tuttavia, per scambiare informazioni con altri computer sulla rete globale, è necessario conoscere le regole su dove inviare le informazioni per la rete esterna. Questo viene fatto da una caratteristica come l'indirizzo del gateway (Gateway).

Cos'è il gateway?

Un gateway è un dispositivo (computer o router) che trasferisce informazioni tra diverse sottoreti IP. Se il programma determina (tramite IP e maschera) che l'indirizzo di destinazione non fa parte della sottorete locale, invia questi dati al dispositivo che funge da gateway. Le impostazioni del protocollo indicano l'indirizzo IP di tale dispositivo.

Vuoi conoscere ed essere in grado di fare di più da solo?

Ti offriamo formazione nelle seguenti aree: computer, programmi, amministrazione, server, reti, creazione di siti, SEO e altro ancora. Scopri subito i dettagli!

Per lavori solo in rete locale, il gateway potrebbe non essere specificato.

Per i singoli utenti che si connettono a Internet o per le piccole imprese con un singolo canale di connessione, nel sistema dovrebbe essere presente un solo indirizzo gateway: questo è l'indirizzo del dispositivo che dispone di una connessione Internet. Se ci sono più percorsi, ci saranno più gateway. In questo caso, la tabella di routing viene utilizzata per determinare il percorso di trasmissione dei dati.

Cosa sono le tabelle di routing?

E così li abbiamo raggiunti senza problemi. E quindi.. Che tipo di tavoli sono questi.

Un'organizzazione o un utente può avere più punti di connessione a Internet (ad esempio, canali di backup nel caso in cui qualcosa vada storto con il primo provider, ma Internet è ancora molto necessario) o contenere più IP-reti. In questo caso, affinché il sistema sappia in che modo (attraverso quale gateway) inviare questa o quell'informazione, vengono utilizzate le tabelle di routing. Le tabelle di instradamento per ogni gateway indicano le sottoreti Internet per le quali devono essere trasmesse le informazioni attraverso di esse. Allo stesso tempo, per più gateway, è possibile impostare gli stessi intervalli, ma con costi di trasferimento dati diversi: ad esempio, le informazioni verranno inviate sul canale che ha il costo più basso e, se per un motivo o per l'altro fallisce, il verrà automaticamente utilizzata la successiva connessione più disponibile.

Cosa sono le porte di rete?

Quando si trasferiscono dati diversi da IP-indirizzi del mittente e del destinatario, il pacchetto di informazioni contiene i numeri di porta. Esempio: 192.168.1.1: 80 , - in questo caso 80 è il numero della porta. Una porta è un certo numero che viene utilizzato durante la ricezione e la trasmissione di dati per identificare il processo (programma) che deve elaborare i dati. Quindi, se il pacco viene spedito a 80 -esima porta, indica che le informazioni sono destinate al server HTTP.

Numeri di porta con 1 prima 1023 -th sono assegnati a programmi specifici (le cosiddette porte conosciute). Porte con numeri 1024 -65 535 può essere utilizzato in programmi proprietari. In questo caso, eventuali conflitti dovrebbero essere risolti dai programmi stessi scegliendo una porta libera. In altre parole, le porte verranno allocate dinamicamente: è possibile che al successivo avvio il programma scelga un valore di porta diverso, a meno che, ovviamente, non si imposti manualmente la porta tramite le impostazioni.

Qual è l'indirizzo MAC?

Il fatto è che i pacchetti inoltrati sulla rete sono indirizzati ai computer non con i loro nomi e non a IP-l'indirizzo. Il pacchetto è destinato a un dispositivo con un indirizzo specifico, che si chiama MAC-indirizzo.

Indirizzo MACè un indirizzo univoco di un dispositivo di rete, che è incluso in esso dal produttore dell'apparecchiatura, ad es. questo è un tipo di numero stampato della tua scheda di rete. primo tempo MAC-address è l'identificatore del produttore, il secondo è il numero univoco di questo dispositivo.

Solitamente MAC-address è talvolta richiesto per l'identificazione, ad esempio, presso il provider (se il provider utilizza il binding tramite mac-address anziché login-password) o durante la configurazione del router.

Dove vedere tutte le impostazioni di rete

Ho quasi dimenticato di dire qualche parola su dove puoi guardare e cambiare tutto questo.

  • Amministrazione di sistema ,
  • Standard di comunicazione
  • Supponiamo che tu non sia fluente nelle tecnologie di rete e non conosca nemmeno le basi di base. Ma ti è stato assegnato un compito: costruire una rete di informazioni in una piccola impresa il prima possibile. Non hai né il tempo né il desiderio di studiare spessi Talmud sulla progettazione della rete, le istruzioni per l'utilizzo delle apparecchiature di rete e approfondire la sicurezza della rete. E, soprattutto, in futuro non hai alcun desiderio di diventare un professionista in questo campo. Allora questo articolo fa per te.


    La seconda parte di questo articolo esamina l'applicazione pratica delle nozioni di base qui delineate:

    Capire lo stack del protocollo

    Il compito è trasferire le informazioni dal punto A al punto B. Può essere trasmesso continuamente. Ma il compito diventa più complicato se è necessario trasferire informazioni tra i punti A<-->B e A<-->C sullo stesso canale fisico. Se le informazioni verranno trasmesse in modo continuo, quando C vuole trasmettere informazioni ad A, dovrà attendere che B termini la trasmissione e rilasci il canale di comunicazione. Questo meccanismo di trasferimento delle informazioni è molto scomodo e poco pratico. E per risolvere questo problema, si è deciso di dividere le informazioni in porzioni.

    Sul destinatario, queste porzioni devono essere messe insieme in un unico insieme, per ricevere le informazioni che sono uscite dal mittente. Ma sul destinatario A ora vediamo porzioni di informazioni sia da B che da C confuse. Ciò significa che a ciascuna porzione deve essere aggiunto un numero di identificazione in modo che il destinatario A possa distinguere le porzioni di informazioni da B dalle porzioni di informazioni da C e raccogliere queste porzioni nel messaggio originale. Ovviamente il destinatario deve sapere dove e in quale forma il mittente ha assegnato i dati identificativi all'informazione originale. E per questo devono sviluppare alcune regole per la formazione e la scrittura delle informazioni di identificazione. Inoltre, la parola "regola" sarà sostituita dalla parola "protocollo".

    Per soddisfare le esigenze dei consumatori moderni, è necessario specificare diversi tipi di informazioni di identificazione contemporaneamente. Ed è anche necessario proteggere le porzioni di informazioni trasmesse sia da interferenze casuali (durante la trasmissione su linee di comunicazione), sia da deliberati sabotaggi (hacking). Per questo, una parte delle informazioni trasmesse è integrata con una quantità significativa di informazioni speciali di servizio.

    Il protocollo Ethernet contiene il numero NIC del mittente (indirizzo MAC), il numero NIC del destinatario, il tipo di dati trasmessi e i dati trasmessi direttamente. L'informazione compilata secondo il protocollo Ethernet è chiamata frame. Si presume che non ci siano schede di rete con lo stesso numero. L'apparecchiatura di rete estrae i dati trasmessi dal frame (hardware o software) ed esegue ulteriori elaborazioni.

    Di norma, i dati estratti, a loro volta, sono formati secondo il protocollo IP e hanno un diverso tipo di informazioni di identificazione: l'indirizzo IP del destinatario (un numero di 4 byte), l'indirizzo IP e i dati del mittente. E anche molte altre informazioni di servizio necessarie. I dati generati secondo il protocollo IP sono chiamati pacchetti.

    Successivamente, i dati vengono recuperati dal pacchetto. Ma anche questi dati, di regola, non sono ancora dati originariamente inviati. Anche questa informazione è compilata secondo un certo protocollo. Il protocollo più utilizzato è il TCP. Contiene informazioni di identificazione come la porta del mittente (un numero a due byte) e la porta di origine, nonché dati e informazioni sui servizi. I dati estratti da TCP, di regola, sono i dati che il programma in esecuzione sul computer B ha inviato al "programma ricevente" sul computer A.

    La complessità dei protocolli (in questo caso TCP over IP over Ethernet) è chiamata stack di protocolli.

    ARP: Protocollo di risoluzione degli indirizzi

    Esistono reti di classe A, B, C, D ed E. Si differenziano per il numero di computer e per il numero di possibili reti/sottoreti al loro interno. Per semplicità, e come il caso più comune, prenderemo in considerazione solo una rete di classe C, il cui indirizzo IP inizia con 192.168.0.1. Il numero successivo sarà il numero della sottorete, seguito dal numero dell'apparecchiatura di rete. Ad esempio, un computer con indirizzo IP 192.168.30.110 desidera inviare informazioni a un altro computer con numero 3, situato nella stessa sottorete logica. Ciò significa che l'indirizzo IP del destinatario sarà: 192.168.30.3

    È importante capire che un nodo della rete di informazioni è un computer collegato da un canale fisico con apparecchiature di commutazione. Quelli. se inviamo i dati dall'adattatore di rete "a volontà", allora hanno un modo: usciranno dall'altra estremità del doppino. Possiamo inviare assolutamente qualsiasi dato formato secondo qualsiasi regola che abbiamo inventato, senza specificare né l'indirizzo ip, né l'indirizzo mac, né altri attributi. E, se quest'altra estremità è collegata a un altro computer, possiamo portarli lì e interpretarli come ci serve. Ma se quest'altra estremità è collegata allo switch, allora in questo caso il pacchetto di informazioni deve essere formato secondo regole rigorosamente definite, come se fornisse allo switch istruzioni su cosa fare dopo con questo pacchetto. Se il pacchetto è formato correttamente, lo switch lo invierà ulteriormente, a un altro computer, come indicato nel pacchetto. Quindi lo switch rimuoverà questo pacchetto dalla sua RAM. Ma se il pacchetto non è stato formato correttamente, ad es. le istruzioni in esso contenute erano errate, quindi il pacchetto "muore", ad es. lo switch non lo invierà da nessuna parte, ma lo cancellerà immediatamente dalla sua RAM.

    Per trasferire le informazioni a un altro computer, è necessario specificare tre valori di identificazione nel pacchetto di informazioni inviato: indirizzo mac, indirizzo IP e porta. Relativamente parlando, una porta è un numero che il sistema operativo assegna a ciascun programma che vuole inviare dati alla rete. L'indirizzo IP del destinatario viene inserito dall'utente o il programma stesso lo riceve, a seconda delle specifiche del programma. L'indirizzo mac rimane sconosciuto, ad es. il numero della scheda di rete del computer del destinatario. Per ottenere i dati necessari viene inviata una richiesta "broadcast", composta secondo il cosiddetto "ARP Address Resolution Protocol". Di seguito è riportata la struttura di un pacchetto ARP.

    Ora non abbiamo bisogno di conoscere i valori di tutti i campi nell'immagine sopra. Soffermiamoci solo sui principali.

    I campi contengono l'indirizzo IP della sorgente e l'indirizzo IP della destinazione, nonché l'indirizzo mac della sorgente.

    Il campo Indirizzo di destinazione Ethernet è pieno di unità (ff: ff: ff: ff: ff: ff). Tale indirizzo è chiamato indirizzo di trasmissione e tale frame buder viene inviato a tutte le "interfacce sul cavo", ad es. tutti i computer collegati allo switch.

    Lo switch, dopo aver ricevuto tale frame di trasmissione, lo invia a tutti i computer della rete, come se si rivolgesse a tutti con la domanda: "Se sei il proprietario di questo indirizzo IP (indirizzo IP di destinazione), per favore dimmi il tuo indirizzo mac. " Quando un altro computer riceve una richiesta ARP di questo tipo, confronta l'indirizzo IP di destinazione con il proprio. E se corrisponde, il computer, al posto delle unità, inserisce il suo indirizzo mac, scambia gli indirizzi ip e mac della sorgente e della destinazione, cambia alcune informazioni di servizio e rimanda il pacchetto allo switch, e questo di nuovo al computer originale, l'iniziatore della richiesta ARP.

    Pertanto, il tuo computer apprende l'indirizzo mac di un altro computer a cui desideri inviare i dati. Se ci sono diversi computer sulla rete che rispondono a questa richiesta ARP, allora otteniamo un "conflitto di indirizzi IP". In questo caso, è necessario modificare l'indirizzo IP sui computer in modo che la rete non abbia gli stessi indirizzi IP.

    Costruire reti

    Il compito di costruire reti

    In pratica, di norma, è necessario costruire una rete, il numero di computer in cui sarà almeno un centinaio. E oltre alle funzioni di condivisione dei file, la nostra rete deve essere sicura e facile da gestire. Pertanto, quando si costruisce una rete, si possono distinguere tre requisiti:
    1. Facilità di gestione. Se la contabile Lida viene trasferita in un altro ufficio, avrà comunque bisogno dell'accesso ai computer dei contabili Anna e Yulia. E con la costruzione sbagliata della sua rete informatica, l'amministratore potrebbe avere difficoltà a dare a Lida l'accesso ai computer di altri contabili nel suo nuovo posto.
    2. Sicurezza. Per garantire la sicurezza della nostra rete, i diritti di accesso alle risorse informative devono essere delimitati. Inoltre, la rete deve essere protetta dalle minacce di divulgazione, integrità e denial of service. Maggiori informazioni nel libro "Attack on the Internet" dell'autore Ilya Davidovich Medvedovsky, capitolo "Concetti di base della sicurezza informatica".
    3. Velocità di rete. Quando si costruiscono reti, c'è un problema tecnico: la dipendenza della velocità di trasmissione dal numero di computer nella rete. Più computer, minore è la velocità. Con un numero elevato di computer, le prestazioni della rete possono diventare così lente da diventare inaccettabili per il cliente.
    Cosa causa il rallentamento della velocità della rete con un numero elevato di computer? - il motivo è semplice: dovuto al gran numero di messaggi broadcast (AL). AL è un messaggio che, quando arriva allo switch, viene inviato a tutti gli host della rete. O, grosso modo, tutti i computer della tua sottorete. Se ci sono 5 computer nella rete, ogni computer riceverà 4 AL. Se ce ne sono 200, ogni computer in una rete così grande riceverà 199 AL.

    Esistono molte applicazioni, moduli software e servizi che inviano messaggi broadcast alla rete per il loro lavoro. Descritto nella clausola ARP: il protocollo di determinazione dell'indirizzo è solo uno dei tanti LA inviati dal tuo computer alla rete. Ad esempio, quando si accede a Risorse di rete (sistema operativo Windows), il computer invia diversi AL con informazioni speciali generate utilizzando il protocollo NetBios per eseguire la scansione della rete alla ricerca di computer che si trovano nello stesso gruppo di lavoro. Quindi il sistema operativo disegna i computer trovati nella finestra Risorse di rete e puoi vederli.

    Vale anche la pena notare che durante il processo di scansione con un determinato programma, il tuo computer non invia un singolo messaggio broadcast, ma diversi, ad esempio, per stabilire sessioni virtuali con computer remoti o per qualsiasi altra esigenza di sistema causata da problemi software. implementazioni di questa applicazione. Pertanto, ogni computer della rete per interagire con altri computer è costretto a inviare molti AL diversi, caricando così il canale di comunicazione con informazioni non necessarie all'utente finale. Come dimostra la pratica, nelle reti di grandi dimensioni, i messaggi broadcast possono costituire una parte significativa del traffico, rallentando così il lavoro della rete visibile all'utente.

    Reti locali virtuali

    Per risolvere il primo e il terzo problema, nonché per aiutare a risolvere il secondo problema, è ampiamente utilizzato il meccanismo di divisione della rete locale in reti più piccole, per così dire, reti locali separate (Virtual Local Area Network). In parole povere, una VLAN è un elenco di porte su uno switch che appartengono alla stessa rete. “Uno” nel senso che l'altra VLAN conterrà un elenco di porte appartenenti ad un'altra rete.

    Infatti, creare due VLAN su uno switch equivale ad acquistare due switch, ad es. creare due VLAN è come dividere uno switch in due. Pertanto, una rete di cento computer è divisa in reti più piccole, da 5-20 computer: di norma, questo numero corrisponde alla posizione fisica dei computer per la necessità di condivisione di file.

    • Suddividendo la rete in VLAN, si ottiene facilità di gestione. Quindi, quando il contabile Lida si trasferisce in un altro ufficio, l'amministratore deve solo rimuovere la porta da una VLAN e aggiungerla a un'altra. Questo è discusso in modo più dettagliato in VLAN, teoria.
    • Le VLAN aiutano a risolvere uno dei requisiti per la sicurezza della rete, ovvero la delimitazione delle risorse di rete. Quindi, uno studente di un'aula non può penetrare nei computer di un'altra classe o nel computer del rettore, perché sono in realtà su reti diverse.
    • Perché la nostra rete è suddivisa in VLAN, ovvero su piccole reti "simili", il problema con i messaggi broadcast scompare.

    VLAN, teoria

    Forse la frase "per un amministratore è sufficiente rimuovere una porta da una VLAN e aggiungerla a un'altra" potrebbe essere incomprensibile, quindi la spiegherò in modo più dettagliato. La porta in questo caso non è un numero rilasciato dal sistema operativo all'applicazione, come descritto nella sezione Stack del protocollo, ma un socket (luogo) in cui è possibile collegare (inserire) un connettore RJ-45. Tale connettore (cioè un capocorda al filo) si collega a entrambe le estremità di un filo a 8 conduttori chiamato doppino intrecciato. La figura mostra uno switch a 24 porte Cisco Catalyst 2950C-24:
    Come affermato nella clausola ARP: protocollo di determinazione dell'indirizzo, ogni computer è connesso alla rete da un canale fisico. Quelli. uno switch a 24 porte può collegare 24 computer. Un doppino intrecciato permea fisicamente tutti i locali dell'azienda: tutti i 24 fili di questo switch vanno a diversi uffici. Supponiamo, ad esempio, che 17 fili vadano a collegarsi a 17 computer in classe, 4 fili vadano all'ufficio del dipartimento speciale e i restanti 3 fili vadano al nuovo ufficio contabilità appena ristrutturato. E la ragioniera Lida, per meriti speciali, è stata trasferita proprio in questo ufficio.

    Come accennato in precedenza, le VLAN possono essere rappresentate come un elenco di porte appartenenti alla rete. Ad esempio, il nostro switch aveva tre VLAN, ad es. tre liste memorizzate nella memoria flash dello switch. In una lista erano scritti i numeri 1, 2, 3 ... 17, nell'altra 18, 19, 20, 21 e nella terza 22, 23 e 24. Il computer di Lidin era precedentemente collegato alla 20a porta. E così si è trasferita in un altro ufficio. Hanno trascinato il suo vecchio computer in un nuovo ufficio, o si è seduta a un nuovo computer - non fa differenza. La cosa principale è che il suo computer era collegato con un cavo a doppino intrecciato, l'altra estremità del quale è inserita nella porta 23 del nostro switch. E affinché possa ancora inviare file ai suoi colleghi dal suo nuovo posto, l'amministratore deve rimuovere il numero 20 dal secondo elenco e aggiungere il numero 23. Nota che una porta può appartenere a una sola VLAN, ma infrangeremo questa regola alla fine di questo paragrafo.

    Noterò anche che quando si modifica l'appartenenza alla VLAN di una porta, l'amministratore non ha bisogno di "colpire" i fili nello switch. Inoltre, non deve nemmeno alzarsi. Perché il computer dell'amministratore è collegato alla 22a porta, con l'aiuto della quale può controllare lo switch da remoto. Ovviamente, a causa delle impostazioni speciali, che verranno discusse in seguito, solo l'amministratore può gestire lo switch. Per informazioni su come configurare le VLAN, vedere le VLAN, paragrafo Pratica [nel prossimo articolo].

    Come probabilmente avrai notato, inizialmente (nella sezione Creazione di reti) ho detto che ci saranno almeno 100 computer nella nostra rete, ma solo 24 computer possono essere collegati allo switch. Ovviamente ci sono switch con molte porte. Ma ci sono ancora più computer nella rete aziendale/aziendale. E per connettere un numero infinito di computer in una rete, gli switch sono collegati tra loro tramite la cosiddetta porta trunk. Quando si configura lo switch, una qualsiasi delle 24 porte può essere definita come porta trunk. E ci può essere un numero qualsiasi di porte trunk sullo switch (ma è ragionevole non farne più di due). Se una delle porte è definita trunk, lo switch forma tutte le informazioni ricevute su di essa in pacchetti speciali, utilizzando il protocollo ISL o 802.1Q, e invia questi pacchetti alla porta trunk.

    Tutte le informazioni che sono arrivate... voglio dire, tutte le informazioni che gli sono arrivate dagli altri porti. E il protocollo 802.1Q viene inserito nello stack di protocolli tra Ethernet e il protocollo con cui sono stati generati i dati, che trasporta questo frame.

    In questo esempio, come probabilmente avrai notato, l'amministratore siede nello stesso ufficio con Lida, perché il tempo twistato dalle porte 22, 23 e 24 porta allo stesso armadio. La 24a porta è configurata come porta trunk. E l'interruttore stesso è nella stanza sul retro, accanto al vecchio ufficio dei ragionieri e con un auditorium con 17 computer.

    Il doppino che va dalla 24a porta all'ufficio all'amministratore è connesso ad un altro switch, che a sua volta è connesso al router, di cui parleremo nei capitoli successivi. Altri switch che collegano altri 75 computer e si trovano in altre stanze sul retro dell'azienda: di norma hanno tutti una porta trunk collegata tramite doppino o fibra ottica allo switch principale, che si trova nell'ufficio con l'amministratore.

    È stato detto sopra che a volte è saggio creare due porte trunk. La seconda porta trunk viene quindi utilizzata per analizzare il traffico di rete.

    Questo è più o meno l'aspetto delle reti aziendali di grandi dimensioni ai tempi dello switch Cisco Catalyst 1900. Probabilmente avrai notato due principali svantaggi di tali reti. Innanzitutto, l'uso di una porta trunk causa alcune difficoltà e crea lavoro non necessario durante la configurazione delle apparecchiature. E in secondo luogo, e soprattutto, supponiamo che la nostra "specie di reti" di contabili, economisti e spedizionieri vogliano avere un database per tre. Vogliono che lo stesso contabile sia in grado di vedere le modifiche nel database che l'economista o lo spedizioniere ha apportato un paio di minuti fa. Per fare ciò, dobbiamo creare un server che sarà disponibile per tutte e tre le reti.

    Come menzionato al centro di questo paragrafo, una porta può essere solo in una VLAN. E questo è vero, tuttavia, solo per gli switch della serie Cisco Catalyst 1900 e precedenti e alcuni modelli più giovani, come il Cisco Catalyst 2950. Per altri switch, in particolare il Cisco Catalyst 2900XL, questa regola può essere violata. Quando si configurano le porte in tali switch, ciascuna porta può avere cinque modalità di funzionamento: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk e 802.1Q Trunk. La seconda modalità di funzionamento è esattamente ciò di cui abbiamo bisogno per l'attività di cui sopra: dare accesso al server da tre reti contemporaneamente, ad es. far appartenere il server a tre reti contemporaneamente. Questo è anche chiamato attraversamento o tagging di VLAN. In questo caso, lo schema di collegamento può essere il seguente.

    Lo stack del protocollo TCP/IP è l'alfa e l'omega di Internet e devi non solo conoscere, ma anche comprendere il modello e come funziona lo stack.

    Abbiamo individuato la classificazione, gli standard di rete e il modello OSI. Parliamo ora dello stack sulla base del quale è costruito il sistema mondiale di reti di computer unite, Internet.

    Modello TCP/IP

    Questo stack è stato originariamente creato per collegare grandi computer nelle università su linee telefoniche punto-punto. Ma quando sono emerse nuove tecnologie, broadcast (Ethernet) e satellite, è diventato necessario adattare TCP/IP, che si è rivelato un compito arduo. Ecco perché, insieme a OSI, è apparso il modello TCP / IP.

    Il modello descrive come sia necessario costruire reti basate su varie tecnologie affinché lo stack del protocollo TCP/IP possa funzionare in esse.

    La tabella confronta i modelli OSI e TCP/IP. Quest'ultimo comprende 4 livelli:

    1. Il più basso, livello dell'interfaccia di rete, fornisce l'interazione con le tecnologie di rete (Ethernet, Wi-Fi, ecc.). È l'unificazione delle funzioni del collegamento e dei livelli fisici di OSI.
    2. Livello Internetè più alto e in termini di compiti ha qualcosa in comune con il livello di rete del modello OSI. Fornisce la ricerca del percorso migliore, inclusa la risoluzione dei problemi di rete. È a questo livello che opera il router.
    3. Trasportoè responsabile della comunicazione tra processi su computer diversi, nonché della consegna delle informazioni trasmesse senza duplicazioni, perdite ed errori, nella sequenza richiesta.
    4. Applicato combinava in sé 3 livelli del modello OSI: sessione, presentazione e applicazione. Cioè, esegue funzioni come il mantenimento di una sessione di comunicazione, la trasformazione di protocolli e informazioni, nonché l'interazione utente-rete.

    A volte gli esperti cercano di combinare entrambi i modelli in qualcosa in comune. Ad esempio, di seguito è riportata una rappresentazione a cinque livelli della simbiosi degli autori di "Computer Networks" E. Tanenbaum e D. Weatherall:

    Il modello OSI ha un buon background teorico, ma non vengono utilizzati protocolli. Il modello TCP/IP è diverso: i protocolli sono ampiamente utilizzati, ma il modello è adatto solo per descrivere reti basate su TCP/IP.

    Non confonderli:

    • TCP/IP è lo stack di protocolli che costituisce la spina dorsale di Internet.
    • Il modello OSI (Basic Open Systems Interconnection Reference Model) è adatto per descrivere un'ampia varietà di reti.

    Stack di protocollo TCP/IP

    Consideriamo ogni livello in modo più dettagliato.

    Il livello inferiore delle interfacce di rete include Ethernet, Wi-Fi e DSL (modem). Queste tecnologie di rete non fanno formalmente parte dello stack, ma sono estremamente importanti per il funzionamento di Internet nel suo insieme.

    Il protocollo principale del livello di rete è IP (protocollo Internet). È un protocollo instradato di cui fa parte l'indirizzamento di rete (indirizzo IP). Qui funzionano anche protocolli aggiuntivi come ICMP, ARRP e DHCP. Fanno funzionare le reti.

    A livello di trasporto, c'è TCP - un protocollo che prevede la trasmissione di dati con una garanzia di consegna, e UDP - un protocollo per la trasmissione di dati veloce, ma non più garantito.

    Il livello dell'applicazione è HTTP (per il Web), SMTP (trasferimento di posta), DNS (assegnazione di nomi di dominio amichevoli agli indirizzi IP), FTP (trasferimento di file). Esistono più protocolli a livello di applicazione dello stack TCP/IP, ma questi possono essere definiti i più significativi da prendere in considerazione.

    Ricorda che lo stack del protocollo TCP/IP definisce gli standard di comunicazione tra i dispositivi e contiene le convenzioni di internetworking e routing.

    Quando l'articolo ha iniziato a formarsi, è stato pianificato di inserirsi in uno, ma alla fine le dimensioni dell'articolo sono diventate insopportabili, è stato deciso di dividere l'articolo in due: la teoria delle reti e il lavoro del sottosistema di rete in Linux. Bene, partiamo dalla teoria...

    Stack di protocollo TCP/IP

    In realtà, cos'è la rete?? Rete- si tratta di più di 2 computer, interconnessi da una sorta di cavi tramite canali di comunicazione, in un esempio più complesso - da un qualche tipo di apparecchiatura di rete e che scambiano informazioni tra loro secondo determinate regole. Queste regole sono "dettate" lo stack del protocollo TCP/IP.

    Protocollo di controllo della trasmissione / Protocollo Internet- in parole povere, questo è un insieme di protocolli interagenti di diversi livelli (si può aggiungere che ogni livello interagisce con quello vicino, cioè attracca, quindi pila , IMHO, è più facile da capire), secondo cui i dati vengono scambiati in rete. Ogni protocolloè un insieme di regole in base alle quali vengono scambiati i dati. Totale Stack di protocollo TCP/IP- esso set di regole Qui può sorgere una domanda ragionevole: perché avere molti protocolli? È davvero impossibile scambiare tutto utilizzando un protocollo?

    Il fatto è che ogni protocollo descrive rigorosamente assegnato lui regolamenti. Inoltre, i protocolli sono suddivisi in livelli di funzionalità, il che rende il funzionamento delle apparecchiature di rete e del software molto più semplice, trasparente ed esegue la "propria" gamma di attività. Per separare questo insieme di protocolli in livelli, Modello di rete OSI(ing. Modello di riferimento di base per l'interconnessione di sistemi aperti, 1978, è anche il modello di riferimento di base per l'interazione dei sistemi aperti). Modello OSI si compone di sette diversi livelli. Il livello è responsabile di una sezione separata nel funzionamento dei sistemi di comunicazione, non dipende dai livelli adiacenti: fornisce solo determinati servizi. Ciascun livello svolge il proprio compito in base a un insieme di regole chiamate protocollo. Il modello OSI può essere illustrato con la seguente figura: Come vengono trasferiti i dati?

    La figura mostra che c'è 7 livelli di rete, che si dividono in: applicato, rappresentazioni, sessione, trasporto, rete, canale, fisico... Ciascuno dei livelli contiene il proprio insieme di protocolli. Un elenco di protocolli per livello di interoperabilità è ben presentato su Wikipedia:

    Lo stesso stack di protocollo TCP/IP si è evoluto parallelamente all'adozione del modello OSI e non si è "intersecato" con esso, per cui si è verificato un leggero disaccordo nella discrepanza tra lo stack di protocollo e i livelli del modello OSI . Di solito, in Stack TCP/IP 3 livelli superiori ( applicato, viste e sessione) I modelli OSI sono combinati in uno - applicato ... Poiché tale stack non prevede un protocollo di trasferimento dati unificato, le funzioni per determinare il tipo di dati vengono trasferite all'applicazione. Semplificato interpretazione dello stack TCP/IP relativo al modello OSI può essere rappresentato così:

    Questo modello di rete è anche chiamato Modello DOD(dalla borghesia. Dipartimento della Difesa- Dipartimento della Difesa degli Stati Uniti). Quindi, è stata considerata l'idea generale del networking. Per una più profonda comprensione dell'essenza del problema, posso consigliarti di scaricare e leggere il libro ( Vito Amato "Fondamenti di Cisco T1 e T2 Networking"), qui di seguito.

    Indirizzamento

    In una rete costruita sullo stack del protocollo TCP/IP, a ciascun host (computer o dispositivo connesso alla rete) viene assegnato un numero binario a 32 bit. Una comoda forma di notazione per un indirizzo IP (IPv4) è la notazione sotto forma di quattro numeri decimali (da 0 a 255) separati da punti, ad esempio 192.168.0.1. Generalmente, L'indirizzo IP è diviso in due parti: indirizzo di rete (sottorete) e indirizzo dell'host:

    Come puoi vedere dall'illustrazione, esiste una cosa come rete e sottorete... Penso che dal significato delle parole sia chiaro che gli indirizzi IP sono divisi in reti e le reti, a loro volta, sono divise in sottoreti usando maschere di sottorete(sarebbe più corretto dire: l'indirizzo host può essere subnetizzato). Inizialmente, tutti gli indirizzi IP erano divisi in gruppi specifici (classi di indirizzi/reti). E c'era l'indirizzamento di classe, in base al quale le reti erano divise in reti isolate rigorosamente definite:

    È facile calcolare che in totale nello spazio degli indirizzi IP ci sono 128 reti con 16.777.216 indirizzi di classe A, 16384 reti con 65.536 indirizzi di classe B e 2.097.152 reti con 256 indirizzi di classe C, oltre a 268.435.456 indirizzi multicast e 134.317.728 indirizzi riservati. Con la crescita di Internet, questo sistema si è rivelato inefficace ed è stato soppiantato CIDR(classless addressing), in cui il numero di indirizzi sulla rete è determinato dalla subnet mask.

    C'è lo stesso Classificazione IP indirizzi come "privato" e "pubblico". I seguenti intervalli di indirizzi sono riservati alle reti private (sono anche reti locali):

    • 10.0.0.0 - 10.255.255.255 (10.0.0.0/8 o 10/8),
    • 172.16.0.0 - 172.31.255.255 (172.16.0.0/12 o 172.16 / 12),
    • 192.168.0.0 - 192.168.255.255 (192.168.0.0/16 o 192.168/16).
    • 127.0.0.0 - 127.255.255.255 riservato alle interfacce di loopback (non utilizzate per lo scambio tra nodi di rete), le cosiddette localhost

    Oltre all'indirizzo host in una rete TCP/IP, esiste una porta. Una porta è una caratteristica numerica di alcune risorse di sistema. Una porta viene assegnata a un'applicazione in esecuzione su un host di rete per comunicare con le applicazioni in esecuzione su altri host di rete (incluse altre applicazioni sullo stesso host). Da un punto di vista software, una porta è un'area di memoria controllata da un servizio.

    Per ciascuno dei protocolli TCP e UDP, lo standard definisce la possibilità di allocare contemporaneamente fino a 65536 porte univoche sull'host, identificate da numeri da 0 a 65535. La corrispondenza tra il numero di porta e il servizio che utilizza tale numero si trova in il file /etc/services o sul sito http://www.iana.org/assignments/port-numbers. L'intera gamma di porte è suddivisa in 3 gruppi:

    • Da 0 a 1023, chiamato privilegiato o riservato (utilizzato per il sistema e alcuni programmi popolari)
    • 1024 - 49151 sono chiamati porti registrati.
    • 49151 - 65535 sono chiamate porte dinamiche.

    protocollo IP, come si vede dalle illustrazioni è sotto TCP e UDP nella gerarchia dei protocolli ed è responsabile della trasmissione e dell'instradamento delle informazioni nella rete. Per fare ciò, il protocollo IP avvolge ogni blocco di informazioni (pacchetto TCP o UDP) in un altro pacchetto, un pacchetto IP o un datagramma IP, che memorizza un'origine, una destinazione e un'intestazione di percorso.

    In un'analogia del mondo reale, una rete TCP/IP è una città. I nomi di strade e corsie sono reti e sottoreti. I numeri di edificio sono indirizzi host. Negli edifici, i numeri di uffici/appartamenti sono porte. Più precisamente, le porte sono cassette postali in cui i destinatari (servizi) sono in attesa dell'arrivo della corrispondenza. Di conseguenza, i numeri di porta degli armadietti sono 1,2, ecc. sono solitamente attribuiti ad amministratori e dirigenti come privilegiati, mentre ai dipendenti ordinari sono attribuiti numeri di ufficio con numeri elevati. Durante l'invio e la consegna della corrispondenza, le informazioni vengono imballate in buste (pacchetti ip), che indicano l'indirizzo del mittente (ip e porta) e l'indirizzo del destinatario (ip e porta). In parole semplici, qualcosa del genere...

    Va notato che il protocollo IP non ha idea delle porte, TCP e UDP sono responsabili dell'interpretazione delle porte, per analogia, TCP e UDP non elaborano gli indirizzi IP.

    Per non memorizzare insiemi di numeri illeggibili sotto forma di indirizzi IP, ma per indicare il nome della macchina sotto forma di nome leggibile dall'uomo, un servizio come DNS (servizio nomi di dominio) che si occupa di risolvere i nomi host in indirizzi IP ed è un enorme database distribuito. Scriverò sicuramente di questo servizio nei prossimi post, ma per ora ci basta sapere che un demone deve essere in esecuzione sulla macchina per una corretta conversione da nome a indirizzo di nome oppure il sistema deve essere configurato per utilizzare il servizio DNS del provider.

    Instradamento

    Diamo un'occhiata (illustrata) a un esempio di infrastruttura multi-subnet. Potrebbe sorgere la domanda, come fa un computer a connettersi a un altro? Come fa a sapere dove inviare i pacchetti?

    Per risolvere questo problema, le reti sono interconnesse gateway (router). Gateway- questo è lo stesso host, ma con una connessione a due o più reti, che possono trasferire informazioni tra reti e inoltrare pacchetti a un'altra rete. Nella figura, il gateway è interpretato da ananas e papaia con 2 interfacce ciascuna connessa a reti diverse.

    Determinare percorso del pacchetto, IP utilizza la parte di rete dell'indirizzo ( Maschera di sottorete). Per determinare il percorso, ogni macchina sulla rete ha tabella di routing(routing table), che memorizza un elenco di reti e gateway per queste reti. IP "cerca" la parte di rete dell'indirizzo di destinazione in un pacchetto di passaggio e, se c'è una voce nella tabella di routing per questa rete, il pacchetto viene inviato al gateway appropriato.

    In Linux, il kernel del sistema operativo memorizza la tabella di routing in un file / proc / net / route... Puoi visualizzare la tabella di routing corrente con il comando netstat -rn(r - tabella di routing, n - non convertire IP in nomi) o route. Prima colonna output del comando netstat -rn (Destinazione- destinazione) contiene indirizzi di reti (host) destinazione... Allo stesso tempo, quando si specifica una rete, l'indirizzo di solito termina con zero. Seconda colonna (Gateway)- indirizzo gateway per l'host/rete specificato nella prima colonna. Terza colonna (Genmask)- subnet mask per cui funziona questa route. Bandiere di colonna fornisce informazioni sull'indirizzo di destinazione (U - il percorso è attivo (Su), N - il percorso per la rete (rete), H - il percorso per l'host, ecc.). Colonna MSS mostra il numero di byte che possono essere inviati alla volta, Finestra- il numero di frame che possono essere inviati prima di ricevere la conferma, irti- statistiche sull'utilizzo del percorso, Io affronto- indica l'interfaccia di rete utilizzata per il percorso (eth0, eth1, ecc.)

    Come puoi vedere nell'esempio seguente, il primo record (linea) è specificato per la rete 128.17.75, tutti i pacchetti per questa rete verranno inviati al gateway 128.17.75.20, che è l'indirizzo IP dell'host stesso. La seconda voce è percorso predefinito che si applica a tutti i pacchetti inviati sulla rete che non sono elencati in questa tabella di routing. Qui il percorso passa attraverso la papaya ospite (IP 128.17.75.98), che può essere considerata una porta sul mondo esterno. Questa route deve essere registrata su tutte le macchine sulla rete 128.17.75 che devono avere accesso ad altre reti. La terza voce è stata creata per interfaccia di loopback... Questo indirizzo viene utilizzato se la macchina necessita di connettersi a se stessa utilizzando il protocollo TCP/IP. L'ultima voce nella tabella di routing è stata effettuata per IP 128.17.75.20 ed è indirizzata all'interfaccia lo, quindi. quando una macchina si connette a se stessa a 128.17.75.20, tutti i pacchetti verranno inviati all'interfaccia 127.0.0.1.

    Se l'ospite melanzana desidera inviare un pacchetto all'host zucchine, (rispettivamente il pacchetto indicherà il mittente - 128.17.75.20 e il destinatario - 128.17.75.37), il protocollo IP determinerà in base alla tabella di routing che entrambi gli host appartengono alla stessa rete e invierà il pacchetto direttamente alla rete , dove zucchine lo riceverà. Più in dettaglio .. la scheda di rete sta trasmettendo una richiesta ARP "Chi è IP 128.17.75.37, sta urlando 128.17.75.20?" tutte le macchine che hanno ricevuto questo messaggio lo ignorano, e l'host con l'indirizzo 128.17.75.37 risponde "Questo sono io e il mio indirizzo MAC è così e così...", quindi la connessione e lo scambio dati avviene in base a tabelle di arpeggio, in cui viene inserita la corrispondenza degli indirizzi IP-MAC. "Screams", cioè questo pacchetto viene inviato a tutti gli host, questo perché l'indirizzo MAC di destinazione è l'indirizzo di broadcast (FF: FF: FF: FF: FF: FF). Tutti gli host della rete ricevono tali pacchetti.

    Esempio di tabella di routing per un host melanzana:

    # netstat -rn Tabella di routing IP del kernel Gateway di destinazione Genmask Flag MSS Window irtt Iface 128.17.75.0 128.17.75.20 255.255.255.0 UN 1500 0 0 eth0 default 128.17.75.98 0.0.0.0 UGN 1500 0 0 eth0 127.0.0.1 127.0.0.1 255.0. 0.0 UH 3584 0 0 lo 128.17.75.20 127.0.0.1 255.255.255.0 UH 3584 0 0 lo

    Consideriamo una situazione in cui l'ospite melanzana vuole inviare un pacchetto a un host, per esempio Pera o anche oltre?.. In questo caso, il destinatario del pacchetto sarà - 128.17.112.21, protocollo IP proverà a trovare un percorso per la rete 128.17.112 nella tabella di routing, ma questo percorso non è nella tabella, quindi verrà selezionato percorso predefinito la cui porta è papaia(128.17.75.98). Ricevuto il pacco, papaia troverà l'indirizzo di destinazione nella sua tabella di routing:

    # netstat -rn Tabella di routing IP del kernel Gateway di destinazione Genmask Flag MSS Window irtt Iface 128.17.75.0 128.17.75.98 255.255.255.0 UN 1500 0 0 eth0 128.17.112.0 128.17.112.3 255.255.255.0 UN 1500 0 0 eth1 default 128.17.112.40 0.0. 0.0 UGN 1500 0 0 eth1 127.0.0.1 127.0.0.1 255.0.0.0 UH 3584 0 0 lo 128.17.75.98 127.0.0.1 255.255.255.0 UH 3584 0 0 lo 128.17.112.3 127.0.0.1 255.255.255.0 UH 3584 0 0 lo

    L'esempio mostra che papaia collegato a due reti 128.17.75, tramite il dispositivo eth0 e 128.17.112 tramite dispositivo eth1. Percorso predefinito, tramite host ananas, che a sua volta è un gateway per la rete esterna.

    Di conseguenza, dopo aver ricevuto un pacco per Pera, router papaia vedrà che l'indirizzo di destinazione appartiene alla rete 128.17.112 e indirizzerà il pacchetto secondo la seconda voce nella tabella di instradamento.

    Pertanto, i pacchetti viaggiano da un router all'altro fino a raggiungere la loro destinazione.

    Va notato che in questi esempi, i percorsi

    128.17.75.98 127.0.0.1 255.255.255.0 UH 3584 0 0 lo 128.17.112.3 127.0.0.1 255.255.255.0 UH 3584 0 0 lo

    Non standard. E non lo vedrai nel linux moderno.

    Riepilogo

    In questo articolo ho cercato di descrivere il più brevemente e chiaramente possibile i concetti base dell'interazione di un'infrastruttura di rete utilizzando l'esempio di più reti interconnesse, nella parte successiva descriverò il funzionamento di una rete nel sistema operativo Linux. Sarei lieto di ricevere i vostri commenti e integrazioni.

    Principali articoli correlati