Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Protokolli i transferimit të të dhënave tcp ip. Protokolli SNMP (bazat)

Protokolli i transferimit të të dhënave tcp ip. Protokolli SNMP (bazat)

Gjëja kryesore që e dallon internetin nga rrjetet e tjera janë protokollet e tij - TCP/IP. Në përgjithësi, termi TCP/IP zakonisht nënkupton gjithçka që lidhet me protokollet për komunikim ndërmjet kompjuterëve në internet. Ai mbulon një familje të tërë protokollesh, programet e aplikimit, dhe madje edhe vetë rrjetin. TCP/IP është një teknologji punës në internet. Një rrjet që përdor teknologjinë TCP/IP quhet "internet". Nëse po flasim për një rrjet global që lidh shumë rrjete me teknologjinë TCP/IP, atëherë ai quhet Internet.

Emri juaj Protokolli TCP/IP e marrë nga dy protokolle komunikimi (ose protokolle komunikimi). Këto janë Protokolli i Kontrollit të Transmisionit (TCP) dhe Protokolli i Internetit (IP). Edhe pse Interneti përdor një numër të madh të protokolleve të tjera, Interneti shpesh quhet Rrjeti TCP/1P, pasi këto dy protokolle janë sigurisht më të rëndësishmit.

Protokolli IP (Internet Protocol) menaxhon transmetimin e drejtpërdrejtë të informacionit përmes rrjetit. I gjithë informacioni është i ndarë në pjesë - paketat dhe dërgohet nga dërguesi te marrësi. Për të adresuar saktë paketën, është e nevojshme të specifikohen koordinatat e qarta të marrësit ose adresës së tij.

Adresa e internetit përbëhet nga 4 bajt. Gjatë shkrimit, bajtët ndahen nga njëri-tjetri me pika: 123.45.67.89 ose 3.33.33.3. Në realitet, një adresë përbëhet nga disa pjesë. Meqenëse interneti është një rrjet rrjetesh, fillimi i një adrese u tregon nyjeve të internetit se në cilin rrjet bën pjesë adresa. Fundi i djathtë i adresës i tregon këtij rrjeti se cili kompjuter ose host duhet të marrë paketën. Çdo kompjuter në internet ka një adresë unike në këtë skemë.

Adresa numerike e kompjuterit në internet është i ngjashëm me një kod postar të zyrës postare. Ekzistojnë disa lloje të adresave të internetit (llojet: A, B, C, D, E), të cilat e ndajnë adresën në mënyra të ndryshme në fushat e numrit të rrjetit dhe numrit të nyjeve, numrit të rrjetet e mundshme dhe makinat në rrjete të tilla.

Për shkak të kufizimeve të harduerit, informacioni i dërguar përmes rrjeteve IP ndahet në pjesë (përgjatë kufijve të bajtit), të paraqitura në të veçanta paketat. Gjatësia e informacionit brenda një pakete zakonisht varion nga 1 deri në 1500 bajt. Kjo mbron rrjetin nga monopolizimi nga çdo përdorues dhe i jep të gjithëve të drejta afërsisht të barabarta. Për të njëjtën arsye, nëse rrjeti nuk është mjaftueshëm i shpejtë, atëherë më shumë përdorues e përdor në të njëjtën kohë, aq më ngadalë do të komunikojë me të gjithë.

Një nga avantazhet e internetit është se vetë protokolli IP tashmë është mjaft i mjaftueshëm për të funksionuar. Sidoqoftë, ky protokoll ka gjithashtu një sërë disavantazhesh:

  • - shumica e informacionit të transmetuar është më i gjatë se 1500 karaktere, kështu që duhet të ndahet në disa pako;
  • - disa pako mund të humbasin gjatë rrugës;
  • - paketat mund të arrijnë në një sekuencë të ndryshme nga ajo fillestare.

Protokollet e përdorura duhet të ofrojnë mënyra për të transferuar sasi të mëdha informacioni pa shtrembërime që mund të ndodhin për shkak të gabimit të rrjetit.

Protokolli i Kontrollit të Transmisionit (TCP) është një protokoll i lidhur ngushtë me IP që përdoret për qëllime të ngjashme, por në një nivel më të lartë. Protokolli TCP merret me problemin e dërgimit të sasive të mëdha të informacionit, bazuar në aftësitë e protokollit IP.

TCP e ndan informacionin që do të dërgohet në disa pjesë dhe numëron secilën pjesë në mënyrë që renditja të mund të rikthehet më vonë. Për të dërguar këtë numërim së bashku me të dhënat, ai mbulon çdo pjesë të informacionit me kopertinën e vet - një zarf TCP që përmban informacionin përkatës.

Pas marrjes, marrësi shpaketon zarfet IP dhe i sheh zarfet TCP, i shpaketon ato gjithashtu dhe i vendos të dhënat në një sekuencë pjesësh në vendin e duhur. Nëse diçka mungon, ai kërkon që kjo pjesë të dërgohet përsëri. Në fund, informacioni mblidhet në rendin e duhur dhe restaurohet plotësisht.

Protokolli TCP/IP ose si funksionon interneti për dummies:
Funksionimi i Internetit global bazohet në një grup (stivë) të protokolleve TCP/IP - ky është një grup i thjeshtë rregullash të njohura për shkëmbimin e informacionit.
A e keni vëzhguar ndonjëherë panikun dhe pafuqinë e plotë të një llogaritari kur ndryshon versionin e softuerit të zyrës - me ndryshimin më të vogël në sekuencën e klikimeve të miut që kërkohen për të kryer veprime të njohura? Apo keni parë ndonjëherë një person të bjerë në hutim kur ndryshon ndërfaqen e desktopit? Për të mos qenë pinjoll, duhet të kuptosh thelbin. Baza e informacionit ju jep mundësinë të ndiheni të sigurt dhe të lirë - zgjidhni shpejt problemet, formuloni saktë pyetjet dhe komunikoni normalisht me mbështetjen teknike.

Parimet e funksionimit të protokolleve të internetit TCP/IP janë në thelb të thjeshta dhe të kujtojnë punën e shërbimit postar sovjetik:
Fillimisht shkruani një letër, pastaj e vendosni në një zarf, e vulosni, anën e pasme zarf, shkruani adresat e dërguesit dhe marrësit, dhe më pas çojeni tek më i afërti Zyra postare. Më pas, letra kalon përmes një zinxhiri zyrash postare në zyrën postare më të afërt të marrësit, nga ku dërgohet nga postieri në adresën e specifikuar marrësi dhe u hodh në kutinë e tij postare (me numrin e banesës së tij) ose u dorëzua personalisht. Kur marrësi i letrës dëshiron t'ju përgjigjet, ai do të ndërrojë adresat e marrësit dhe dërguesit në letrën e tij të përgjigjes dhe letra do t'ju dërgohet në të njëjtin zinxhir, por në drejtim të kundërt.

Adresa e dërguesit:
Nga: Ivanov Ivan Ivanovich
Nga: Ivanteevka, rr. Bolshaya, 8, apt. 25
Adresa e marrësit:
Për: Petrov Petr Petrovich
Ku: Moskë, korsia Usachevsky, 105, apt. 110

Le të shqyrtojmë ndërveprimin e kompjuterëve dhe aplikacioneve në internet, dhe në rrjet lokal Njësoj. Analogji me me postë të rregullt do të jetë pothuajse e mbushur.
Çdo kompjuter (aka: node, host) në internet ka gjithashtu një adresë unike, e cila quhet IP (Internet Pointer), për shembull: 195.34.32.116. Një adresë IP përbëhet nga katër numra dhjetorë (0 deri në 255) të ndarë me një pikë. Por njohja vetëm e adresës IP të kompjuterit nuk mjafton, sepse... Në fund të fundit, nuk janë vetë kompjuterët që shkëmbejnë informacion, por aplikacionet që funksionojnë në to. Dhe disa aplikacione mund të funksionojnë njëkohësisht në një kompjuter (për shembull, një server poste, një server në internet, etj.). Për të dorëzuar një letër të rregullt letre, nuk mjafton të dini vetëm adresën e shtëpisë - duhet të dini edhe numrin e banesës. Gjithashtu çdo aplikimi softuerik ka një numër të ngjashëm që quhet numri i portit. Shumica aplikacionet e serverit kanë numra standardë, për shembull: Shërbimi postar i lidhur me portin numër 25 (ata thonë gjithashtu: "dëgjon" portin, merr mesazhe në të), shërbimi në internet është i lidhur me portin 80, FTP në portin 21, etj. Kështu, ne kemi analogjinë e mëposhtme pothuajse të plotë me adresën tonë të zakonshme postare: "adresa e shtëpisë" = "IP e kompjuterit" dhe "numri i banesës" = "numri i portit"

Adresa e burimit:
IP: 82.146.49.55
Porti: 2049
Adresa e marrësit (adresa e destinacionit):
IP: 195.34.32.116
Porti: 53
Detajet e paketës:
...
Sigurisht, paketat përmbajnë edhe informacione shërbimi, por kjo nuk është e rëndësishme për të kuptuar thelbin.

Kombinimi i "adresës IP dhe numrit të portit" quhet "socket".
Në shembullin tonë, ne dërgojmë një pako nga foleja 82.146.49.55:2049 në folenë 195.34.32.116:53, d.m.th. paketa do të shkojë në një kompjuter me një adresë IP prej 195.34.32.116, në portin 53. Dhe porti 53 korrespondon me një server për njohjen e emrit (server DNS), i cili do të marrë këtë paketë. Duke ditur adresën e dërguesit, ky server do të jetë në gjendje, pasi të përpunojë kërkesën tonë, të gjenerojë një paketë përgjigjeje që do të shkojë në drejtim të kundërt me prizën e dërguesit 82.146.49.55:2049, e cila për serverin DNS do të jetë priza e marrësit.

Si rregull, ndërveprimi kryhet sipas skemës "klient-server": "klienti" kërkon disa informacione (për shembull, një faqe në internet), serveri pranon kërkesën, e përpunon atë dhe dërgon rezultatin. Numrat e portave të aplikacioneve të serverëve janë të njohur, për shembull: një server mail SMTP "dëgjon" në portin 25, një server POP3 që lejon leximin e postës nga kutitë tuaja postare "dëgjon" në portin 110, një server në internet dëgjon në portin 80, etj. Shumica e programeve në kompjuter në shtëpi janë klientë - për shembull postarë Klienti Outlook, shfletuesit e uebit IE, FireFox, etj. Numrat e portave në klient nuk janë të fiksuar si ato në server, por caktohen në mënyrë dinamike nga sistemi operativ. Portat e serverit fiks zakonisht kanë numra deri në 1024 (por ka përjashtime), dhe portat e klientit fillojnë pas 1024.

IP është adresa e një kompjuteri (nyje, host) në rrjet dhe porti është numri i një aplikacioni specifik që ekzekutohet në këtë kompjuter. Sidoqoftë, është e vështirë për një person të kujtojë adresat IP dixhitale - është shumë më i përshtatshëm të punosh me emra alfabetikë. Në fund të fundit, është shumë më e lehtë të kujtosh një fjalë sesa një grup numrash. Kjo është bërë - çdo adresë IP dixhitale mund të shoqërohet me një emër alfanumerik. Si rezultat, për shembull, në vend të 82.146.49.55, mund të përdorni emrin www.ofnet.ru. Dhe shërbimi i emrit të domenit - DNS (Sistemi i emrave të domenit) - është përgjegjës për konvertimin e një emri domeni në një adresë IP dixhitale.

Rekrutimi në shiriti i adresave shfletuesi Emri i domenit www.yandex.ru dhe klikoni. Më pas, sistemi operativ kryen veprimet e mëposhtme:
- Dërgohet një kërkesë (më saktë, një pako me një kërkesë) Server DNS në prizë 195.34.32.116:53.
Porta 53 korrespondon me serverin DNS, një aplikacion që zgjidh emrat. Dhe serveri DNS, pasi ka përpunuar kërkesën tonë, kthen adresën IP që përputhet me emrin e futur. Dialogu është si më poshtë: Cila adresë IP korrespondon me emrin www.yandex.ru? Përgjigje: 82.146.49.55.
- Më pas, kompjuteri ynë krijon një lidhje me portin 80 të kompjuterit 82.146.49.55 dhe dërgon një kërkesë (paketë kërkese) për të marrë faqen www.yandex.ru. Porta 80 korrespondon me serverin në internet. Porta 80 nuk është e shkruar në shiritin e adresave të shfletuesit, sepse... përdoret si parazgjedhje, por mund të specifikohet në mënyrë eksplicite pas dy pika - http://www.yandex.ru:80.
- Pasi ka marrë një kërkesë nga ne, serveri në internet e përpunon atë dhe na dërgon një faqe në disa pako Gjuha HTML- një gjuhë shënjimi teksti që shfletuesi e kupton. Shfletuesi ynë, pasi ka marrë faqen, e shfaq atë. Si rezultat, ne shohim faqen kryesore të kësaj faqeje në ekran.

Pse duhet ta di këtë?
Për shembull, vëreni sjellje të çuditshme në kompjuterin tuaj - një e pakuptueshme aktiviteti i rrjetit, frenat, etj. Çfarë duhet bërë? Hapni tastierën (kliko butonin "Start" - "Run" - shkruani cmd - "Ok"). Në tastierë, shkruani komandën netstat -an dhe klikoni. Ky mjet do të shfaqë një listë lidhjet e vendosura midis prizave të kompjuterit tonë dhe prizave të pritësve të largët.
Nëse shohim disa adresa IP të huaja në kolonën "Adresa e jashtme" dhe portin e 25-të pas dy pikave, çfarë mund të thotë kjo? (Mos harroni se porta 25 korrespondon me serverin e postës?) Kjo do të thotë që kompjuteri juaj ka krijuar një lidhje me disa serveri i postës(serverët) dhe dërgon disa letra përmes tij. Dhe nëse klienti juaj i postës elektronike (për shembull Outlook) nuk funksionon në këtë moment, dhe nëse ka ende shumë lidhje të tilla në portin 25, atëherë ndoshta ka një virus në kompjuterin tuaj që dërgon mesazhe të padëshiruara në emrin tuaj ose përcjell kreditin tuaj numrat e kartave së bashku me fjalëkalimet për sulmuesit.
Gjithashtu, është e nevojshme të kuptuarit se si funksionon interneti cilësimet e sakta firewall (firewall) - një program (shpesh i pajisur me një antivirus) i krijuar për të filtruar paketat "miku" dhe "armiku". Për shembull, muri juaj i zjarrit raporton se dikush dëshiron të krijojë një lidhje me një port në kompjuterin tuaj. Të lejohet apo të refuzohet?

E gjithë kjo njohuri është jashtëzakonisht e dobishme kur komunikoni me mbështetjen teknike - lista e porteve me të cilën do të duhet të përballeni:
135-139 - këto porte përdoren nga Windows për të hyrë burime të përbashkëta kompjuter - dosje, printera. Mos i hapni këto porte nga jashtë, d.m.th. në rrjetin lokal rajonal dhe në internet. Ata duhet të mbyllen me një mur zjarri. Gjithashtu, nëse në rrjetin lokal nuk shihni asgjë në mjedisin e rrjetit ose nuk jeni të dukshëm, atëherë kjo ndoshta për faktin se muri i zjarrit i ka bllokuar këto porte. Kështu, këto porte duhet të jenë të hapura për rrjetin lokal, por të mbyllura për internetin.
21 - Porta e serverit FTP.
25 - port postë SMTP server. Klienti juaj i emailit dërgon letra përmes tij. Adresa IP e serverit SMTP dhe porta e tij (25) duhet të specifikohen në cilësimet e klientit tuaj të postës.
110 - Porta e serverit POP3. Nëpërmjet tij, klienti juaj i postës merr letra nga ju kuti postare. Adresa IP e serverit POP3 dhe porta e tij (110) duhet gjithashtu të specifikohet në cilësimet e klientit tuaj të postës.
80 - Porta e serverit WEB.
3128, 8080 - serverët proxy (të konfiguruar në cilësimet e shfletuesit).

Disa adresa IP të veçanta:
127.0.0.1 - ky është localhost, adresa sistemi lokal, d.m.th. adresa lokale Kompjuteri juaj.
0.0.0.0 - kështu përcaktohen të gjitha adresat IP.
192.168.xxx.xxx- adresat që mund të përdoren në mënyrë arbitrare në rrjetet lokale; ato nuk përdoren në internetin global. Ato janë unike vetëm brenda rrjetit lokal. Ju mund të përdorni adresa nga kjo gamë sipas gjykimit tuaj, për shembull, për të ndërtuar një rrjet shtëpie ose zyre.

Cfare ndodhi maskë e nënrrjetit dhe portë e paracaktuar, a është një ruter dhe një ruter? Këto parametra vendosen në cilësimet lidhjet e rrjetit. Kompjuterët janë të lidhur në rrjetet lokale. Në një rrjet lokal, kompjuterët drejtpërdrejt "shohin" vetëm njëri-tjetrin. Rrjetet lokale janë të lidhura me njëra-tjetrën përmes portave (ruterave, ruterave). Maska e nënrrjetit është krijuar për të përcaktuar nëse kompjuteri marrës i përket të njëjtit rrjet lokal apo jo. Nëse kompjuteri marrës i përket të njëjtit rrjet si kompjuteri dërgues, atëherë paketa i dërgohet drejtpërdrejt, përndryshe paketa dërgohet në portën e paracaktuar, e cila më pas, duke përdorur rrugët e njohura për të, e transmeton paketën në një rrjet tjetër, d.m.th. në një zyrë tjetër postare (e ngjashme me postën në letër). Kështu që:
TCP/IP- ky është emri i grupit protokollet e rrjetit. Në fakt, paketa e transmetuar kalon nëpër disa shtresa. (Si në postë: fillimisht shkruani një letër, pastaj e vendosni në një zarf të adresuar, pastaj posta vendos një pullë, etj.).
Protokolli IP- Ky është i ashtuquajturi protokoll i shtresës së rrjetit. Detyra e këtij niveli është të dërgojë paketat IP nga kompjuteri i dërguesit në kompjuterin e marrësit. Përveç vetë të dhënave, paketat në këtë nivel kanë një adresë IP burimore dhe një adresë IP të marrësit. Numrat e portave nuk përdoren në nivel rrjeti. Në cilin port = aplikacion është adresuar kjo paketë, nëse kjo paketë është dorëzuar apo ka humbur, nuk dihet në këtë nivel - kjo nuk është detyra e saj, kjo është detyra e shtresës së transportit.
TCP dhe UDP Këto janë protokolle të të ashtuquajturës shtresë transporti. Shtresa e transportit qëndron mbi shtresën e rrjetit. Në këtë nivel, një port burim dhe një port destinacion i shtohen paketës.
TCPështë një protokoll i orientuar drejt lidhjes me shpërndarje të garantuar të paketave. Së pari, shkëmbehen paketa speciale për të krijuar një lidhje, ndodh diçka si një shtrëngim duarsh (-Përshëndetje. -Përshëndetje. -A do të bisedojmë? -Hajde.). Pastaj paketat dërgohen mbrapa dhe mbrapa mbi këtë lidhje (një bisedë është në zhvillim e sipër), dhe kontrollohet nëse paketa ka arritur te marrësi. Nëse paketa nuk merret, ajo dërgohet përsëri ("përsëris, nuk dëgjova").
PZHUështë një protokoll pa lidhje me shpërndarje të paketave jo të garantuara. (Si: bërtiti diçka, por nëse ju dëgjuan apo jo - nuk ka rëndësi).
Mbi shtresën e transportit është shtresa e aplikimit. Në këtë nivel funksionojnë protokollet si http, ftp etj.. Për shembull HTTP dhe FTP- përdorni protokollin e besueshëm TCP dhe serveri DNS funksionon përmes protokollit jo të besueshëm UDP.

Si të shikoni lidhjet aktuale?- duke përdorur komandën netstat -an (parametri n specifikon për të shfaqur adresat IP në vend të emrave të domenit). Kjo komandë lëshohet si më poshtë: "Start" - "Run" - shkruani cmd - "Ok". Në tastierën që shfaqet (dritarja e zezë), shkruani komandën netstat -an dhe klikoni. Rezultati do të jetë një listë e lidhjeve të vendosura midis prizave të kompjuterit tonë dhe nyjeve të largëta. Për shembull marrim:

Në këtë shembull, 0.0.0.0:135 do të thotë që kompjuteri ynë dëgjon (LISTENING) portin 135 në të gjitha adresat e tij IP dhe është gati të pranojë lidhje nga kushdo në të (0.0.0.0:0) nëpërmjet protokollit TCP.
91.76.65.216:139 - kompjuteri ynë dëgjon portin 139 në adresën e tij IP 91.76.65.216.
Linja e tretë do të thotë që lidhja është vendosur (KRIJUAR) midis makinës sonë (91.76.65.216:1719) dhe asaj të largët (212.58.226.20:80). Porta 80 do të thotë që makina jonë i bëri një kërkesë serverit të uebit (në të vërtetë kam faqe të hapura në shfletues).

(c) Shkurtesat falas të artikullit janë të miat.
(c) Dubrovin Boris

RafteTCP/ IP.

Stacki TCP/IP është një grup protokollesh rrjeti të renditura në mënyrë hierarkike. Stacki është emëruar pas dy protokolleve të rëndësishme - TCP (Protokolli i Kontrollit të Transmisionit) dhe IP (Protokolli i Internetit). Përveç tyre, grumbulli përfshin disa dhjetëra protokolle të tjerë të ndryshëm. Aktualisht, protokollet TCP/IP janë ato kryesore për internetin, si dhe për shumicën e rrjeteve të korporatave dhe lokale.

Në sistemin operativ Microsoft Windows Server 2003, grupi TCP/IP zgjidhet si kryesori, megjithëse mbështeten edhe protokolle të tjera (për shembull, steka IPX/SPX, protokolli NetBIOS).

Staku i protokollit TCP/IP ka dy veti të rëndësishme:

    pavarësia e platformës, d.m.th. zbatimi i saj është i mundur në një shumëllojshmëri të gjerë të sistemeve operative dhe procesorëve;

    hapja, d.m.th standardet me të cilat është ndërtuar pirgu TCP/IP janë të disponueshme për këdo.

Historia e krijimitTCP/ IP.

Në vitin 1967, Agjencia e Projekteve të Avancuara të Kërkimit të Departamentit të Mbrojtjes së SHBA-së (ARPA - Agjencia e Projekteve të Avancuara të Kërkimit) nisi zhvillimin e një rrjeti kompjuterik që supozohej të lidhte një sërë universitetesh dhe qendrash kërkimore që kryenin urdhra nga Agjencia. Projekti u quajt ARPANET. Deri në vitin 1972, rrjeti lidhi 30 nyje.

Si pjesë e projektit ARPANET, protokollet kryesore të grupit TCP/IP - IP, TCP dhe UDP - u zhvilluan dhe u publikuan në 1980–1981. Një faktor i rëndësishëm në përhapjen e TCP/IP ishte zbatimi i këtij stack në sistemin operativ UNIX 4.2 BSD (1983).

Nga fundi i viteve '80, rrjeti i zgjeruar ndjeshëm ARPANET u bë i njohur si Internet (Rrjetet e ndërlidhura) dhe bashkoi universitetet dhe qendrat kërkimore në SHBA, Kanada dhe Evropë.

Në vitin 1992 u shfaq shërbim i ri Internet – WWW (World Wide Web – World Wide Web), bazuar në protokollin HTTP. Kryesisht falë WWW, Interneti dhe bashkë me të protokollet TCP/IP, morën zhvillim të shpejtë në vitet '90.

Në fillim të shekullit të 21-të, steka TCP/IP po merr një rol udhëheqës në mjetet e komunikimit jo vetëm të rrjeteve globale, por edhe lokale.

ModelOSI.

Modeli i ndërveprimit sistemet e hapura(OSI - Open Systems Interconnection) u zhvillua nga Organizata Ndërkombëtare për Standardizim (ISO - Organizata Ndërkombëtare për Standardizim) për një qasje uniforme në ndërtimin dhe lidhjen e rrjeteve. Zhvillimi i modelit OSI filloi në 1977 dhe përfundoi në 1984 me miratimin e standardit. Që atëherë, modeli ka qenë referencë për zhvillimin, përshkrimin dhe krahasimin e pirgjeve të ndryshme të protokolleve.

Le të shohim shkurtimisht funksionet e secilit nivel.


Modeli OSI përfshin shtatë shtresa: fizike, lidhjen e të dhënave, rrjetin, transportin, sesionin, prezantimin dhe aplikimin.

    Shtresa fizike përshkruan parimet transmetimi i sinjalit, shpejtësia e transmetimit, specifikimet e kanalit të komunikimit. Shtresa zbatohet nga hardueri (përshtatës i rrjetit, porta shpërndarëse, kabllo rrjeti).

    Shtresa e lidhjes së të dhënave zgjidh dy detyra kryesore: kontrollon disponueshmërinë e mediumit të transmetimit (mediumi i transmetimit më së shpeshti ndahet midis disa nyjeve të rrjetit), dhe gjithashtu zbulon dhe korrigjon gabimet që ndodhin gjatë procesit të transmetimit. Zbatimi i nivelit është harduer dhe softuer (për shembull, një përshtatës rrjeti dhe drejtuesi i tij).

    Shtresa e rrjetit ofron ndërlidhja e rrjetit, duke punuar në protokolle të ndryshme të lidhjes së të dhënave dhe shtresave fizike, në një rrjet të përbërë. Për më tepër, secili prej rrjeteve të përfshira në rrjet i vetëm, thirri nënrrjeti(nënrrjet). Në nivelin e rrjetit, dy probleme kryesore duhet të zgjidhen: drejtimi(drejtimi, zgjedhja e rrugës optimale për transmetimin e një mesazhi) dhe duke adresuar(duke adresuar, çdo nyje në një rrjet të përbërë duhet të ketë një emër unik). Në mënyrë tipike, funksionet e shtresës së rrjetit zbatohen nga një pajisje e veçantë - router(ruteri) dhe softueri i tij.

    Shtresa e transportit zgjidh problemin e transmetimit të besueshëm të mesazheve në një rrjet të përbërë duke konfirmuar dorëzimin dhe ridërgimin e paketave. Ky nivel dhe të gjitha sa vijon janë implementuar në softuer.

    Shtresa e sesionit ju lejon të mbani mend informacionin për gjendjen aktuale të një sesioni komunikimi dhe, në rast të ndërprerjes së lidhjes, të rifilloni seancën nga kjo gjendje.

    Shtresa e prezantimit siguron konvertimin e informacionit të transmetuar nga një kodim në tjetrin (për shembull, nga ASCII në EBCDIC).

    Shtresa e aplikacionit zbaton ndërfaqen midis shtresave të tjera të modelit dhe aplikacioneve të përdoruesit.

StrukturaTCP/ IP. Struktura TCP/IP nuk bazohet në modelin OSI, por në modelin e vet, të quajtur DARPA (Defense ARPA - emri i ri i Agjencisë së Projekteve të Avancuara të Kërkimit) ose DoD (Departamenti i Mbrojtjes - Departamenti i Mbrojtjes i SHBA). Ky model ka vetëm katër nivele. Korrespondenca e modelit OSI me modelin DARPA, si dhe protokollet kryesore të stakut TCP/IP, është paraqitur në Fig. 2.2.

Duhet të theksohet se niveli më i ulët i modelit DARPA është niveli ndërfaqet e rrjetit- në mënyrë rigoroze, nuk kryen funksionet e kanalit dhe shtresave fizike, por siguron vetëm komunikim (ndërfaqe) nivelet e sipërme DARPA me teknologji të përbërë të rrjetit (p.sh. Ethernet, FDDI, ATM).

Të gjitha protokollet e përfshira në pirgun TCP/IP janë të standardizuara në dokumentet RFC.

DokumentacioniRFC.

Standardet zyrtare të miratuara të Internetit dhe TCP/IP publikohen si dokumente RFC (Kërkesë për komente). Standardet zhvillohen nga i gjithë komuniteti ISOC (Shoqëria e Internetit, një organizatë publike ndërkombëtare). Çdo anëtar i ISOC mund të paraqesë një dokument për shqyrtim për publikim në një RFC. Dokumenti më pas shqyrtohet nga ekspertë teknikë, ekipet e zhvillimit dhe redaktori i RFC dhe kalon nëpër fazat e mëposhtme, të quajtura nivele maturimi, në përputhje me RFC 2026:

    draft(Internet Draft) – në këtë fazë, ekspertët njihen me dokumentin, bëhen shtesa dhe ndryshime;

    standardi i propozuar(Standardi i propozuar) - dokumentit i është caktuar një numër RFC, ekspertët kanë konfirmuar qëndrueshmërinë e zgjidhjeve të propozuara, dokumenti konsiderohet premtues, është e dëshirueshme që ai të testohet në praktikë;

    draft standardi(Draft Standard) - një dokument bëhet një draft standard nëse të paktën dy zhvillues të pavarur kanë zbatuar dhe zbatuar me sukses specifikimet e propozuara. Në këtë fazë, ende lejohen korrigjime dhe përmirësime të vogla;

    Standardi i internetit(Standardi i Internetit) - faza më e lartë e miratimit të standardit, specifikimet e dokumentit janë bërë të përhapura dhe e kanë provuar veten në praktikë. Një listë e standardeve të internetit jepet në RFC 3700. Nga mijëra RFC, vetëm disa dhjetëra janë dokumente me statusin e "Standartit të Internetit".

Përveç standardeve, RFC-të mund të jenë gjithashtu përshkrime të koncepteve dhe ideve të reja të rrjetit, udhëzime, rezultate të studimeve eksperimentale të paraqitura për informacion, etj. RFC-ve të tilla mund t'u caktohet një nga statuset e mëposhtme:

    eksperimentale(Eksperimentale) - një dokument që përmban informacion rreth kërkimin shkencor dhe zhvillimet që mund të jenë me interes për anëtarët e ISOC;

    informative(Informativ) - një dokument i publikuar për të dhënë informacion dhe nuk kërkon miratim nga komuniteti ISOC;

    përvoja më e mirë moderne(Praktika më e mirë aktuale) - një dokument që synon të përcjellë përvojën nga zhvillime specifike, siç janë zbatimet e protokolleve.

Statusi tregohet në kokën e dokumentit RFC pas fjalës Kategoria (Kategoria). Për dokumentet në statusin e standardeve (Standardi i propozuar, Draft Standardi, Standardi i Internetit), tregohet emri Standardet Pista, pasi niveli i gatishmërisë mund të ndryshojë.

Numrat RFC caktohen në mënyrë sekuenciale dhe nuk ribotohen kurrë. RFC origjinale nuk përditësohet kurrë. Versioni i përditësuar publikohet me një numër të ri. Një RFC e vjetëruar dhe e zëvendësuar bëhet historike(Historike).

Të gjitha dokumentet ekzistuese RFC sot mund të shihen, për shembull, në faqen e internetit www.rfc-editor.org . Kishte mbi 5000 në gusht 2007. RFC-të e referuara në këtë kurs janë renditur në Shtojcën I.

Pasqyrë e protokolleve kryesore.

Protokolli IP (Internet Protokolli) – Ky është protokolli kryesor i shtresës së rrjetit përgjegjës për adresimin në rrjetet e përbëra dhe transmetimin e paketave ndërmjet rrjeteve. Protokolli IP është datagram protokoll, pra nuk garanton dërgimin e paketave në nyjen e destinacionit. Protokolli i shtresës së transportit TCP ofron garanci.

Protokollet PREHU NE PAQE. (Drejtimi Informacion Protokolli protokolli i informacionit të rrugëzimit ) DheOSPF (Hapur Më e shkurtra Rrugë Së pari – « Rrugët më të shkurtra hapen fillimisht" ) – protokollet e rrugëzimit në rrjetet IP.

Protokolli ICMP (Internet Kontrolli Mesazh Protokolli Protokolli i mesazheve të kontrollit në rrjetet e përbëra) është krijuar për të shkëmbyer informacione për gabimet midis ruterave të rrjetit dhe nyjës burimore të paketës. Duke përdorur paketa speciale, ai raporton pamundësinë e dorëzimit të një pakete, kohëzgjatjen e montimit të një pakete nga fragmente, vlerat anormale të parametrave, ndryshimet në rrugën e dërgimit dhe llojin e shërbimit, gjendjen e sistemit, etj.

Protokolli ARP (Adresë Rezolucioni Protokolli – Address Translation Protocol) konverton adresat IP në adresa harduerike të rrjeteve lokale. Konvertimi i kundërt kryhet duke përdorur protokollin RAPR (Reverse ARP).

TCP (Transmetim Kontrolli Protokolli – protokolli i kontrollit të transmetimit) siguron transmetim të besueshëm të mesazheve midis nyjeve të rrjetit në distancë përmes formimit të lidhjeve logjike. TCP ju lejon të dorëzoni një rrjedhë bajt të krijuar në një kompjuter pa gabime në çdo kompjuter tjetër të përfshirë në rrjetin e përbërë. TCP ndan rrjedhën e bajtit në pjesë - segmente dhe i transmeton ato në shtresën e rrjetit. Pasi këto segmente të dorëzohen në destinacionin e tyre, TCP i ribashkon ato në një rrjedhë të vazhdueshme bajtesh.

PZHU (Përdoruesi Datagram Protokolli – User Datagram Protocol) siguron transmetimin e të dhënave në një mënyrë datagrami.

HTTP (HiperTeksti Transferimi Protokolli – protokolli i transferimit të hipertekstit) – protokolli i dorëzimit të dokumenteve në ueb, protokolli kryesor i shërbimit WWW.

FTP (Skedari Transferimi Protokolli – protokolli i transferimit të skedarëve) – një protokoll për transferimin e informacionit të ruajtur në skedarë.

POP 3 (Posto Zyrë Protokolli version 3 – protokolli i postës) ​​dhe SMTP (E thjeshtë Postë Transferimi Protokolli – Protokolli i thjeshtë i përcjelljes së postës) ​​– protokollet për dërgimin e emailit në hyrje (POP3) dhe dërgimin e postës elektronike dalëse (SMTP).

Telnet – Protokolli 1 i emulimit të terminalit, i cili lejon përdoruesin të lidhet me stacione të tjera të largëta dhe të punojë me ta nga kompjuteri i tij, sikur të ishte terminali i tij në distancë.

SNMP (E thjeshtë Rrjeti Menaxhimi Protokolli – protokoll i thjeshtë i menaxhimit të rrjetit) është krijuar për të diagnostikuar performancën e pajisjeve të ndryshme të rrjetit.

  • Administrimi i sistemit,
  • Standardet e komunikimit
  • Le të supozojmë se nuk jeni të rrjedhshëm teknologjitë e rrjetit, dhe ju nuk i dini as bazat. Por ju është dhënë një detyrë: të ndërtoni shpejt një rrjet informacioni në një ndërmarrje të vogël. Ju nuk keni as kohë dhe as dëshirë për të studiuar Talmudet e trasha mbi hartimin e rrjetit, udhëzimet për përdorim pajisjet e rrjetit dhe thellohu në siguria e rrjetit. Dhe, më e rëndësishmja, në të ardhmen nuk keni dëshirë të bëheni profesionist në këtë fushë. Atëherë ky artikull është për ju.


    Pjesa e dytë e këtij artikulli, e cila diskuton përdorim praktik bazat e përshkruara këtu:

    Kuptimi i Stackit të Protokollit

    Detyra është transferimi i informacionit nga pika A në pikën B. Ai mund të transmetohet vazhdimisht. Por detyra bëhet më e ndërlikuar nëse keni nevojë të transferoni informacione midis pikave A<-->B dhe A<-->C mbi të njëjtin kanal fizik. Nëse informacioni transmetohet vazhdimisht, atëherë kur C dëshiron të transferojë informacion në A, ai do të duhet të presë derisa B të përfundojë transmetimin dhe të çlirojë kanalin e komunikimit. Ky mekanizëm për transmetimin e informacionit është shumë i papërshtatshëm dhe jopraktik. Dhe për të zgjidhur këtë problem, u vendos që informacioni të ndahej në pjesë.

    Tek marrësi, këto pjesë duhet të bashkohen në një tërësi të vetme, për të marrë informacionin që ka ardhur nga dërguesi. Por te marrësi A tani shohim pjesë të informacionit nga B dhe C të përziera së bashku. Kjo do të thotë që për secilën pjesë duhet të futni një numër identifikimi, në mënyrë që marrësi A të mund të dallojë pjesët e informacionit nga B nga pjesët e informacionit nga C dhe t'i bashkojë këto pjesë në mesazhin origjinal. Natyrisht, marrësi duhet të dijë se ku dhe në çfarë forme dërguesi ka shtuar të dhëna identifikimi në pjesën origjinale të informacionit. Dhe për këtë ata duhet të zhvillohen rregulla të caktuara formimi dhe shkrimi i informacionit identifikues. Më tej, fjala “rregull” do të zëvendësohet me fjalën “protokoll”.

    Për të përmbushur nevojat e konsumatorëve modernë, është e nevojshme të tregohen disa lloje të informacionit identifikues menjëherë. Ai gjithashtu kërkon mbrojtjen e pjesëve të informacionit të transmetuar si nga ndërhyrjet e rastësishme (gjatë transmetimit në linjat e komunikimit) dhe nga sabotimi i qëllimshëm (hakimi). Për këtë pjesë informacionin e transmetuar plotësuar nga një sasi e konsiderueshme informacioni special, shërbimi.

    Protokolli Ethernet përmban numrin përshtatës rrjeti dërguesi (adresa MAC), numri i përshtatësit të rrjetit të marrësit, lloji i të dhënave që transferohen dhe të dhënat që transferohen drejtpërdrejt. Një pjesë e informacionit e përpiluar në përputhje me protokollin Ethernet quhet kornizë. Besohet se nuk ka përshtatës rrjeti me të njëjtin numër. Pajisjet e rrjetit nxjerrin të dhënat e transmetuara nga korniza (hardueri ose softueri) dhe kryejnë përpunim të mëtejshëm.

    Si rregull, të dhënat e nxjerra, nga ana tjetër, formohen në përputhje me protokollin IP dhe kanë një lloj tjetër informacioni identifikimi - adresën IP të marrësit (një numër 4 bajt), adresën IP dhe të dhënat e dërguesit. Si dhe shumë informacione të tjera të nevojshme për shërbimin. Të dhënat e krijuara në përputhje me protokollin IP quhen paketa.

    Më pas, të dhënat nxirren nga paketa. Por këto të dhëna, si rregull, nuk janë ende të dhënat e dërguara fillimisht. Ky informacion është përpiluar gjithashtu në përputhje me një protokoll të caktuar. Protokolli më i përdorur është TCP. Ai përmban informacione identifikimi si porta e dërguesit (një numër dy bajtë) dhe porta burimore, si dhe të dhëna dhe informacione shërbimi. Të dhënat e nxjerra nga TCP janë zakonisht të dhënat që programi që funksionon në kompjuterin B i dërgon "programit marrës" në kompjuterin A.

    Thellësia e protokollit (në në këtë rast TCP mbi IP mbi Ethernet) quhet grumbull protokolli.

    ARP: Protokolli i Rezolucionit të Adresës

    Ekzistojnë rrjete të klasave A, B, C, D dhe E. Ato ndryshojnë në numrin e kompjuterëve dhe numrin e rrjeteve/nënrrjeteve të mundshme në to. Për thjeshtësi, dhe si rasti më i zakonshëm, do të shqyrtojmë vetëm një rrjet të klasës C, adresa IP e të cilit fillon në 192.168. Numri tjetër do të jetë numri i nënrrjetit, i ndjekur nga numri i pajisjes së rrjetit. Për shembull, një kompjuter me adresë IP 192.168.30.110 dëshiron të dërgojë informacion në një kompjuter tjetër numër 3 që ndodhet në të njëjtin nënrrjet logjik. Kjo do të thotë se adresa IP e marrësit do të jetë: 192.168.30.3

    Është e rëndësishme të kuptohet se një nyje rrjeti informacioni është një kompjuter i lidhur nga një kanal fizik me pajisjet komutuese. Ato. nëse dërgojmë të dhëna nga përshtatësi i rrjetit "jashtë në natyrë", atëherë ata kanë një rrugë - ato do të dalin nga skaji tjetër i çiftit të përdredhur. Ne mund të dërgojmë absolutisht çdo të dhënë të krijuar sipas çdo rregulli që kemi shpikur, pa specifikuar një adresë IP ose Adresa mac dhe jo atribute të tjera. Dhe, nëse ky skaj tjetër është i lidhur me një kompjuter tjetër, ne mund t'i marrim ato atje dhe t'i interpretojmë sipas nevojës. Por nëse ky skaj tjetër është i lidhur me një switch, atëherë në këtë rast paketa e informacionit duhet të formohet sipas rregullave të përcaktuara rreptësisht, sikur t'i jepte udhëzime switchit se çfarë të bëjë më pas me këtë paketë. Nëse paketa është formuar saktë, ndërprerësi do ta dërgojë atë më tej në një kompjuter tjetër, siç tregohet në paketë. Pas së cilës ndërprerësi do ta heqë këtë paketë nga ajo kujtesë e gjallë. Por nëse paketa nuk është formuar si duhet, d.m.th. udhëzimet në të ishin të pasakta, atëherë paketa do të "vdes", d.m.th. çelësi nuk do ta dërgojë askund, por do ta fshijë menjëherë nga RAM-i i tij.

    Për të transferuar informacione në një kompjuter tjetër, duhet të specifikohen tre vlera identifikimi në paketën e informacionit të dërguar - adresa mac, adresa ip dhe porti. Duke folur relativisht, një port është një numër që sistemi operativ i lëshon çdo programi që dëshiron të dërgojë të dhëna në rrjet. Adresa IP e marrësit futet nga përdoruesi, ose vetë programi e merr atë, në varësi të specifikave të programit. Adresa mac mbetet e panjohur, d.m.th. numri i përshtatësit të rrjetit të kompjuterit të marrësit. Për të marrë të dhënat e nevojshme, dërgohet një kërkesë për "transmetim", e përpiluar sipas të ashtuquajturit "protokolli i zgjidhjes". Adresat ARP" Më poshtë është struktura e paketës ARP.

    Tani nuk kemi nevojë të dimë vlerat e të gjitha fushave në foton e mësipërme. Le të përqendrohemi vetëm në ato kryesore.

    Fushat përmbajnë adresën IP të burimit dhe adresën IP të destinacionit, si dhe adresën mac të burimit.

    Fusha “Adresa e destinacionit Ethernet” është e mbushur me njësi (ff:ff:ff:ff:ff:ff). Një adresë e tillë quhet adresë transmetimi, dhe një kornizë e tillë dërgohet në të gjitha "ndërfaqet në kabllo", d.m.th. të gjithë kompjuterët e lidhur me çelësin.

    Ndërprerësi, pasi ka marrë një kornizë të tillë transmetimi, e dërgon atë në të gjithë kompjuterët në rrjet, sikur t'u drejtohet të gjithëve me pyetjen: "nëse jeni pronari i kësaj adrese IP (adresa IP e destinacionit), ju lutem më tregoni adresën tuaj mac. ” Kur një kompjuter tjetër merr një kërkesë të tillë ARP, ai kontrollon adresën IP të destinacionit me të tijën. Dhe nëse përputhet, atëherë kompjuteri, në vend të atyre, fut adresën e tij mac, ndërron adresat ip dhe mac të burimit dhe destinacionit, ndryshon disa informacion zyrtar dhe e dërgon paketën përsëri në switch, i cili e dërgon atë në kompjuterin origjinal që ka iniciuar kërkesën ARP.

    Në këtë mënyrë kompjuteri juaj zbulon adresën mac të kompjuterit tjetër në të cilin dëshironi të dërgoni të dhëna. Nëse ka disa kompjuterë në rrjet që i përgjigjen kësaj kërkese ARP, atëherë marrim një "konflikt të adresës IP". Në këtë rast, është e nevojshme të ndryshoni adresën IP në kompjuterë në mënyrë që të mos ketë adresa IP identike në rrjet.

    Ndërtimi i rrjeteve

    Detyra e ndërtimit të rrjeteve

    Në praktikë, si rregull, është e nevojshme të ndërtohen rrjete me të paktën njëqind kompjuterë në to. Dhe përveç funksioneve të ndarjes së skedarëve, rrjeti ynë duhet të jetë i sigurt dhe i lehtë për t'u menaxhuar. Kështu, kur ndërtohet një rrjet, mund të dallohen tre kërkesa:
    1. Lehtë për t'u përdorur. Nëse kontabilistja Lida transferohet në një zyrë tjetër, asaj do t'i duhet ende akses në kompjuterët e kontabilistëve Anna dhe Yulia. Dhe nëse rrjeti i informacionit është ndërtuar gabimisht, administratori mund të ketë vështirësi t'i japë Lidës akses në kompjuterët e kontabilistëve të tjerë në vendin e saj të ri.
    2. Siguria. Për të garantuar sigurinë e rrjetit tonë, të drejtat e aksesit në burimet e informacionit duhet të demarkohen. Rrjeti duhet gjithashtu të mbrohet nga kërcënimet ndaj zbulimit, integritetit dhe mohimit të shërbimit. Lexoni më shumë në librin "Sulmi në internet" nga Ilya Davidovich Medvedovsky, kapitulli "Konceptet themelore të sigurisë kompjuterike".
    3. Performanca e rrjetit. Gjatë ndërtimit të rrjeteve ka problem teknik- varësia e shpejtësisë së transmetimit nga numri i kompjuterëve në rrjet. Sa më shumë kompjuterë të ketë, aq më e ulët është shpejtësia. Me një numër të madh kompjuterësh, shpejtësia e rrjetit mund të bëhet aq e ulët sa të bëhet e papranueshme për klientin.
    Çfarë e shkakton ngadalësimin e shpejtësisë së rrjetit kur ka një numër të madh kompjuterësh? - arsyeja është e thjeshtë: sepse sasi e madhe mesazhet e transmetuara (BMS). AL është një mesazh që, me të mbërritur në switch, u dërgohet të gjithë hosteve në rrjet. Ose, përafërsisht, të gjithë kompjuterët e vendosur në nën-rrjetin tuaj. Nëse ka 5 kompjuterë në rrjet, atëherë çdo kompjuter do të marrë 4 alarme. Nëse ka 200 prej tyre, atëherë çdo kompjuter në të tillë rrjet i madh do të pranojë 199 Shs.

    Ka një numër të madh aplikimesh modulet e softuerit dhe shërbimet që, për punën e tyre, dërgojnë në rrjet mesazhet e transmetuara. Përshkruar në paragrafin ARP: protokolli i përcaktimit të adresës është vetëm një nga shumë AL-të e dërguara nga kompjuteri juaj në rrjet. Për shembull, kur shkoni në " rrjeti"(Windows OS), kompjuteri juaj dërgon disa AL të tjera me informacion të veçantë, i formuar duke përdorur protokollin NetBios, për të skanuar rrjetin për praninë e kompjuterëve të vendosur në të njëjtin grupi i punës. Pas së cilës OS vizaton kompjuterët e gjetur në dritaren "Network Neighborhood" dhe ju i shihni ato.

    Vlen gjithashtu të përmendet se gjatë procesit të skanimit me një ose një program tjetër, kompjuteri juaj nuk dërgon një mesazh të vetëm transmetimi, por disa, për shembull, për të instaluar kompjuterë të largët seanca virtuale ose për çdo nevojë tjetër të sistemit të shkaktuar nga problemet implementimi i softuerit këtë aplikacion. Kështu, çdo kompjuter në rrjet, për të bashkëvepruar me kompjuterë të tjerë, është i detyruar të dërgojë shumë AL të ndryshme, duke ngarkuar kështu kanalin e komunikimit me informacion që përdoruesi përfundimtar nuk ka nevojë. Siç tregon praktika, në rrjete të mëdha Mesazhet e transmetuara mund të përbëjnë një pjesë të konsiderueshme të trafikut, duke ngadalësuar kështu rrjetin siç shihet nga përdoruesi.

    LAN virtuale

    Për të zgjidhur problemin e parë dhe të tretë, si dhe për të ndihmuar në zgjidhjen e problemit të dytë, ata përdorin gjerësisht mekanizmin e ndarjes së rrjetit lokal në rrjete më të vogla, si rrjetet lokale të veçanta (Virtual Local Rrjeti i zonës). Përafërsisht, një VLAN është një listë portash në një ndërprerës që i përkasin të njëjtit rrjet. "Same" në kuptimin që VLAN-i tjetër do të përmbajë një listë portash që i përkasin rrjetit tjetër.

    Në fakt, krijimi i dy VLAN-ve në një switch është i barabartë me blerjen e dy switch-ave, d.m.th. krijimi i dy VLAN-ve është i njëjtë me ndarjen e një switch në dy. Në këtë mënyrë, një rrjet prej njëqind kompjuterësh ndahet në rrjete më të vogla prej 5-20 kompjuterësh - si rregull, ky numër korrespondon me vendndodhjen fizike të kompjuterëve për nevojën për ndarjen e skedarëve.

    • Duke e ndarë rrjetin në VLAN, arrihet lehtësia e menaxhimit. Pra, kur kontabilistja Lida zhvendoset në një zyrë tjetër, administratori duhet vetëm të heqë portin nga një VLAN dhe ta shtojë atë në një tjetër. Kjo është diskutuar më në detaje në seksionin VLANs, teori.
    • VLAN-et ndihmojnë në zgjidhjen e një prej kërkesave të sigurisë së rrjetit, përkatësisht ndarjen burimet e rrjetit. Kështu, një student nga një klasë nuk do të jetë në gjendje të depërtojë në kompjuterët e një klase tjetër ose në kompjuterin e rektorit, sepse ata janë në të vërtetë në rrjete të ndryshme.
    • Sepse rrjeti ynë është i ndarë në VLAN, d.m.th. në rrjetet e vogla "sikur", problemi me mesazhet e transmetimit zhduket.

    VLAN-et, teoria

    Ndoshta shprehja "administratori duhet vetëm të heqë një port nga një VLAN dhe ta shtojë atë në një tjetër" mund të jetë e paqartë, kështu që unë do ta shpjegoj më në detaje. Porti në këtë rast nuk është një numër i lëshuar nga OS në aplikacion, siç u përshkrua në paragrafin e stakut të Protokollit, por një fole (vend) ku mund të lidhni (fusni) një lidhës RJ-45. Ky lidhës (d.m.th. maja e telit) është ngjitur në të dy skajet e një teli me 8 bërthama të quajtur "çift i përdredhur". Figura tregon një ndërprerës Cisco Catalyst 2950C-24 me 24 porte:
    Siç thuhet në paragrafin ARP: protokolli i përcaktimit të adresës, çdo kompjuter është i lidhur me rrjetin nga një kanal fizik. Ato. Mund të lidhni 24 kompjuterë me një ndërprerës me 24 porta. palë e përdredhur depërton fizikisht në të gjitha ambientet e ndërmarrjes - të 24 telat nga ky ndërprerës shtrihen në dhoma të ndryshme. Le të shkojnë, për shembull, 17 tela dhe të lidhen me 17 kompjuterë në klasë, 4 tela të shkojnë në zyrën e departamentit special dhe 3 telat e mbetur të shkojnë në atë të riparuar rishtazi, zyrë e re Departamenti i Kontabilitetit Dhe kontabilistja Lida, për shërbime speciale, u transferua pikërisht në këtë zyrë.

    Siç u tha më lart, VLAN-të mund të përfaqësohen si një listë që i përkasin rrjetit portet. Për shembull, switchi ynë kishte tre VLAN, d.m.th. tre lista të ruajtura në memorien flash të çelësit. Në njërën listë ishin shkruar numrat 1, 2, 3... 17, në një tjetër 18, 19, 20, 21 dhe në të tretën 22, 23 dhe 24. Kompjuteri i Lidës ishte i lidhur më parë me portin 20. Dhe kështu ajo u zhvendos në një zyrë tjetër. E tërhoqën zvarrë kompjuter i vjetër në një zyrë të re, ose ajo u ul në një kompjuter të ri - nuk ka rëndësi. Gjëja kryesore është se kompjuteri i saj ishte i lidhur me një kabllo çift të përdredhur, skaji tjetër i të cilit ishte futur në portën 23 të ndërprerësit tonë. Dhe në mënyrë që ajo të vazhdojë t'u dërgojë skedarë kolegëve të saj nga vendndodhja e saj e re, administratori duhet të heqë numrin 20 nga lista e dytë dhe të shtojë numrin 23. Vini re se një port mund t'i përkasë vetëm një VLAN, por ne do ta thyejmë këtë rregulli në fund të këtij paragrafi.

    Do të vërej gjithashtu se kur ndryshon anëtarësimin në VLAN të një porti, administratori nuk ka nevojë të "fusë" telat në çelës. Për më tepër, ai as nuk duhet të ngrihet nga vendi i tij. Sepse kompjuteri i administratorit është i lidhur me portën 22, me ndihmën e së cilës ai mund të menaxhojë çelësin nga distanca. Sigurisht, falë cilësimeve të veçanta, të cilat do të diskutohen më vonë, vetëm administratori mund të menaxhojë ndërprerësin. Për informacion se si të konfiguroni VLAN-et, lexoni seksionin VLAN, praktikoni [në artikullin vijues].

    Siç e keni vënë re, fillimisht (në rubrikën Ndërtimi i rrjeteve) thashë se në rrjetin tonë do të ketë të paktën 100 kompjuterë, por me switch mund të lidhen vetëm 24 kompjuterë. Sigurisht që ka ndërprerës me sasi e madhe portet. Por ka akoma më shumë kompjuterë në rrjetin e korporatës/ndërmarrjes. Dhe për lidhje pafund numer i madh kompjuterët në rrjet, lidhin çelsat me njëri-tjetrin nëpërmjet të ashtuquajturit porti trunk (trunk). Kur konfiguroni çelësin, ndonjë nga 24 portat mund të përkufizohet si port trunk. Dhe mund të ketë çdo numër portash trunk në çelës (por është e arsyeshme të bëni jo më shumë se dy). Nëse një nga portet përcaktohet si trunk, atëherë switch-i i formon të gjitha informacionet e marra në të në pako të veçanta, duke përdorur protokollin ISL ose 802.1Q dhe i dërgon këto pako në portin trunk.

    Të gjitha informacionet që kanë ardhur - dua të them, të gjitha informacionet që kanë ardhur tek ai nga portet e tjera. Dhe protokolli 802.1Q futet në grumbullin e protokollit midis Ethernetit dhe protokollit që gjeneroi të dhënat që mbart kjo kornizë.

    në këtë shembull Siç e keni vënë re me siguri, administratori ulet në të njëjtën zyrë me Lidën, sepse... Kablloja e përdredhur nga portat 22, 23 dhe 24 të çon në të njëjtën zyrë. Porta 24 është konfiguruar si port trunk. Dhe vetë centrali është në dhomën e shërbimeve, pranë zyrës së vjetër të kontabilistëve dhe klasës, e cila ka 17 kompjuterë.

    Kablloja e çiftit të përdredhur që shkon nga porti 24 në zyrën e administratorit lidhet me një ndërprerës tjetër, i cili nga ana tjetër është i lidhur me një ruter, i cili do të diskutohet në kapitujt në vijim. Çelësa të tjerë që lidhin 75 kompjuterët e tjerë dhe ndodhen në dhoma të tjera të shërbimeve të ndërmarrjes - të gjithë kanë, si rregull, një portë trunk të lidhur me palë të përdredhur ose kabllo me fibra optike me çelësin kryesor, i cili ndodhet në zyrë me administratori.

    U tha më lart se ndonjëherë është e arsyeshme të bëhen dy porta trunk. Porti i dytë trunk në këtë rast përdoret për të analizuar trafikun e rrjetit.

    Kështu dukeshin afërsisht rrjetet e ndërtimit të ndërmarrjeve të mëdha gjatë kohës Ndërprerës Cisco Catalyst 1900. Ju ndoshta keni vënë re dy disavantazhe të mëdha të rrjeteve të tilla. Së pari, përdorimi i një porti trunk shkakton disa vështirësi dhe krijon punë shtesë gjatë konfigurimit të pajisjeve. Dhe së dyti, dhe më e rëndësishmja, le të supozojmë se "rrjetet" tona të kontabilistëve, ekonomistëve dhe dispeçerëve duan të kenë një bazë të dhënash për tre. Ata duan që i njëjti kontabilist të jetë në gjendje të shohë ndryshimet në bazën e të dhënave që ekonomisti ose dispeçeri bëri disa minuta më parë. Për ta bërë këtë, ne duhet të krijojmë një server që do të jetë i aksesueshëm për të tre rrjetet.

    Siç u përmend në mes të këtij paragrafi, një port mund të jetë vetëm në një VLAN. Dhe kjo është e vërtetë, megjithatë, vetëm për çelsat e serisë Cisco Catalyst 1900 dhe më të vjetër dhe për disa modele më të reja, të tilla si Cisco Catalyst 2950. Për çelësat e tjerë, veçanërisht Cisco Catalyst 2900XL, ky rregull mund të thyhet. Kur konfiguroni portet në çelësa të tillë, çdo port mund të ketë pesë mënyra funksionimi: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk dhe 802.1Q Trunk. Mënyra e dytë e funksionimit është pikërisht ajo që na nevojitet për detyrën e mësipërme - të sigurojmë qasje në server nga tre rrjete menjëherë, d.m.th. bëjnë që serveri t'i përkasë tre rrjeteve në të njëjtën kohë. Kjo quhet edhe kryqëzim ose etiketim VLAN. Në këtë rast, diagrami i lidhjes mund të duket kështu.

    UNIX, i cili kontribuoi në rritjen e popullaritetit të protokollit, pasi prodhuesit përfshinin TCP/IP në grup softwareçdo kompjuter UNIX. TCP/IP gjen hartën e tij në modelin e referencës OSI, siç tregohet në figurën 3.1.

    Ju mund të shihni se TCP/IP ndodhet në shtresat tre dhe katër të modelit OSI. Qëllimi i kësaj është që t'u lihet teknologjia LAN zhvilluesve. Qëllimi i TCP/IP është transmetimi i mesazhit në rrjetet lokale të çdo lloji dhe vendosja e komunikimit duke përdorur çdo aplikacion rrjeti.

    Protokolli TCP/IP funksionon sepse është i lidhur me Modeli OSI në dy nga më nivele më të ulëta- në nivelin e transmetimit të të dhënave dhe në nivelin fizik. Kjo lejon TCP/IP të gjejë gjuhë reciproke me pothuajse çdo teknologji rrjeti dhe, si rezultat, me ndonjë platformë kompjuterike. TCP/IP përfshin katër shtresa abstrakte, të renditura më poshtë.


    Oriz. 3.1.

    • Ndërfaqja e rrjetit. Lejon TCP/IP të ndërveprojë në mënyrë aktive me të gjitha teknologjitë moderne të rrjetit të bazuara në modelin OSI.
    • Punë në internet. Përcakton se si kontrollon IP përcjellja e mesazheve përmes ruterave të një hapësire rrjeti siç është interneti.
    • Transporti. Përcakton një mekanizëm për shkëmbimin e informacionit ndërmjet kompjuterëve.
    • Aplikuar. Përcakton aplikacionet e rrjetit për të kryer detyra të tilla si përcjellja, Email dhe të tjerët.

    Për shkak të përdorimit të tij të gjerë, TCP/IP është bërë standardi de facto i Internetit. Kompjuteri në të cilin është implementuar teknologjia e rrjetit, bazuar në modelin OSI (Ethernet ose Unaza simbolike), ka aftësinë për të komunikuar me pajisje të tjera. Në "Bazat e Rrjetit" ne shikuam shtresat 1 dhe 2 kur diskutuam teknologjitë LAN. Tani do të kalojmë te grupi OSI dhe do të shikojmë se si një kompjuter komunikon përmes Internetit ose rrjet privat. Ky seksion diskuton protokollin TCP/IP dhe konfigurimet e tij.

    Çfarë është TCP/IP

    Fakti që kompjuterët mund të komunikojnë me njëri-tjetrin është në vetvete një mrekulli. Në fund të fundit, këta janë kompjuterë nga prodhues të ndryshëm që punojnë me të ndryshëm sistemet operative dhe protokollet. Pa një lloj baze të përbashkët, pajisje të tilla nuk do të ishin në gjendje të shkëmbejnë informacion. Kur dërgohen përmes një rrjeti, të dhënat duhet të jenë në një format që është i kuptueshëm si për pajisjen dërguese ashtu edhe për pajisjen marrëse.

    TCP/IP e plotëson këtë kusht përmes shtresës së tij të punës në internet. Kjo shtresë përputhet drejtpërdrejt me shtresën e rrjetit të modelit të referencës OSI dhe bazohet në një format mesazhi fiks të quajtur datagram IP. Një datagram është diçka si një shportë në të cilën vendosen të gjitha informacionet e një mesazhi. Për shembull, kur ngarkoni një faqe interneti në një shfletues, ajo që shihni në ekran shpërndahet pjesë-pjesë nga datagrami.

    Është e lehtë të ngatërrosh datagramet me paketat. Një datagram është një njësi informacioni, ndërsa një paketë është një objekt mesazhi fizik (i krijuar në shtresat e treta dhe më të larta) që dërgohet në të vërtetë përmes rrjetit. Edhe pse disa i konsiderojnë këto terma të këmbyeshëm, dallimi i tyre në fakt ka rëndësi në një kontekst specifik - jo këtu, natyrisht. Është e rëndësishme të kuptohet se mesazhi është i ndarë në fragmente, i transmetuar përmes rrjetit dhe i rimontuar në pajisjen marrëse.


    Gjëja pozitive në lidhje me këtë qasje është se nëse një paketë e vetme korruptohet gjatë transmetimit, atëherë vetëm ajo paketë do të duhet të ritransmetohet, jo i gjithë mesazhi. Një tjetër pikë pozitiveështë se asnjë host nuk duhet të presë pafundësisht që një host tjetër të përfundojë transmetimin përpara se ta dërgojë atë mesazhin e vet.

    TCP dhe UDP

    Kur dërgoni një mesazh IP përmes një rrjeti, përdoret një nga protokollet e transportit: TCP ose UDP. TCP (Transmission Control Protocol) përbën gjysmën e parë të akronimit TCP/IP. Protokolli i të dhënave të përdoruesit (UDP) përdoret në vend të TCP për të transportuar më pak se mesazhe të rëndësishme. Të dy protokollet përdoren për shkëmbimin e saktë të mesazheve në rrjetet TCP/IP. Ekziston një ndryshim domethënës midis këtyre protokolleve.

    TCP quhet një protokoll i besueshëm sepse komunikon me marrësin për të verifikuar që mesazhi është marrë.

    UDP quhet një protokoll jo i besueshëm sepse as nuk përpiqet të kontaktojë marrësin për të verifikuar dorëzimin.


    Është e rëndësishme të mbani mend se vetëm një protokoll mund të përdoret për të dhënë një mesazh. Për shembull, kur ngarkohet një faqe në internet, shpërndarja e paketave kontrollohet nga TCP pa asnjë ndërhyrje UDP. Nga ana tjetër, Protokolli i Transferimit të Skedarëve Trivial Protokolli i Transferimit, TFTP) shkarkon ose dërgon mesazhe nën kontrollin e protokollit UDP.

    Metoda e transportit e përdorur varet nga aplikacioni - mund të jetë email, HTTP, aplikacioni përgjegjës për të punë në rrjet, dhe kështu me radhë. Zhvilluesit programet e rrjetit përdorni UDP kudo që të jetë e mundur, pasi ky protokoll redukton trafikun e tepërt. Protokolli TCP bën më shumë përpjekje për të garantuar shpërndarjen dhe transmeton shumë më tepër paketa sesa UDP. Figura 3.2 ofron një listë të aplikacioneve të rrjetit dhe tregon se cilat aplikacione përdorin TCP dhe cilat përdorin UDP. Për shembull, FTP dhe TFTP bëjnë në thelb të njëjtën gjë. Megjithatë, TFTP përdoret kryesisht për shkarkimin dhe kopjimin e programeve të pajisjeve të rrjetit. TFTP mund të përdorë UDP sepse nëse mesazhi dështon të dërgohet, asgjë e keqe nuk ndodh sepse mesazhi nuk ishte menduar për përdoruesin fundor, por për administratorin e rrjetit, niveli i prioritetit të të cilit është shumë më i ulët. Një shembull tjetër është një sesion video me zë, në të cilin mund të përdoren porte për seancat TCP dhe UDP. Kështu, një sesion TCP inicohet për të shkëmbyer të dhëna gjatë instalimit komunikimi telefonik, ndërsa vetë bisedë telefonike transmetohet nëpërmjet UDP. Kjo është për shkak të shpejtësisë së transmetimit të zërit dhe videove. Nëse një paketë humbet, nuk ka kuptim ta ridërgoni atë, pasi nuk do të përputhet më me rrjedhën e të dhënave.


    Oriz. 3.2.
    Formati i të dhënave IP

    Paketat IP mund të ndahen në datagrame. Formati i datagramit krijon fusha për ngarkesën dhe për të dhënat e kontrollit të transmetimit të mesazheve. Figura 3.3 tregon diagramin e datagramit.

    Shënim. Mos u mashtroni nga madhësia e fushës së të dhënave në një datagram. Datagrami nuk është i mbingarkuar me të dhëna shtesë. Fusha e të dhënave është në fakt fusha më e madhe në datagram.


    Oriz. 3.3.

    Është e rëndësishme të mbani mend se paketat IP mund të kenë gjatësi të ndryshme. Në "Bazat e Rrjetit" u tha se paketat e informacionit në një rrjet Ethernet variojnë në madhësi nga 64 deri në 1400 bajt. Në rrjetin Token Ring gjatësia e tyre është 4000 byte, në rrjetin ATM - 53 byte.

    Shënim. Përdorimi i bajteve në një datagram mund të jetë konfuz, pasi transferimi i të dhënave shpesh shoqërohet me koncepte të tilla si megabit dhe gigabit për sekondë. Megjithatë, për shkak se kompjuterët preferojnë të punojnë me bajt të dhënash, datagramet përdorin gjithashtu bajt.

    Nëse shikoni përsëri formatin e datagramit në Figurën 3.3, do të vini re se kufijtë më të majtë janë një vlerë konstante. Kjo ndodh sepse CPU Një person që punon me pako duhet të dijë se ku fillon secila fushë. Pa standardizimin e këtyre fushave, pjesët përfundimtare do të jenë një përzierje e njësheve dhe zerove. Ana e djathtë e datagramit përmban paketa gjatësi të ndryshueshme. Qëllimi i fushave të ndryshme në një datagram është si më poshtë.

    • VER. Versioni i protokollit IP i përdorur nga stacioni ku u shfaq mesazhi origjinal. Versioni aktual i IP-së është versioni 4. Kjo fushë siguron ekzistencën e njëkohshme versione të ndryshme në hapësirën e punës së internetit.
    • HLEN. Fusha informon pajisjen marrëse për gjatësinë e kokës në mënyrë që CPU të dijë se ku fillon fusha e të dhënave.
    • Lloji i shërbimit. Kodi që i tregon ruterit llojin e kontrollit të paketës për sa i përket nivelit të shërbimit (besueshmëria, përparësia, shtyrja, etj.).
    • Gjatësia. Numri i përgjithshëm i bajteve në paketë, duke përfshirë fushat e kokës dhe fushat e të dhënave.
    • ID, frags dhe frags kompensuar. Këto fusha i tregojnë ruterit se si të fragmentojë dhe ribashkojë paketën dhe si të kompensojë ndryshimet në madhësinë e kornizës që mund të ndodhin kur paketa përshkon segmentet LAN me teknologji të ndryshme rrjeti (Ethernet, FDDI, etj.).
    • TTL. Një shkurtim për Time to Live është një numër që zvogëlohet me një sa herë që dërgohet një paketë. Nëse jetëgjatësia bëhet zero, paketa pushon së ekzistuari. TTL parandalon unazat dhe paketat e humbura që të enden pafund nëpër internet.
    • Protokolli. Protokolli i transportit që do të përdoret për të transmetuar paketën. Protokolli më i zakonshëm i specifikuar në këtë fushë është TCP, por mund të përdoren protokolle të tjera.
    • Shuma e kontrollit të kokës. Një numër kontrolli është një numër që përdoret për të verifikuar integritetin e një mesazhi. Nëse shumat e kontrollit të gjitha paketat e mesazheve nuk përputhen vlerën e saktë, kjo do të thotë se mesazhi është korruptuar.
    • Adresa IP e burimit. Adresa 32-bit e hostit që dërgoi mesazhin (zakonisht Kompjuter personal ose server).
    • Adresa IP e destinacionit. Adresa 32-bit e hostit në të cilin është dërguar mesazhi (zakonisht një kompjuter personal ose server).
    • Opsionet IP. Përdoret për testimin e rrjetit ose për qëllime të tjera të veçanta.
    • Mbushje. Plotëson të gjitha pozicionet e biteve të papërdorura (boshe) në mënyrë që procesori të mund të përcaktojë saktë pozicionin e bitit të parë në fushën e të dhënave.
    • Të dhënat. Ngarkesa e mesazhit të dërguar. Për shembull, fusha e të dhënave të paketës mund të përmbajë tekstin e një emaili.

    Siç u përmend më herët, paketa përbëhet nga dy komponentë kryesorë: të dhënat për përpunimin e mesazhit, të vendosura në kokë, dhe vetë informacioni. Pjesa e informacionit ndodhet në sektorin e ngarkesës. A mund ta imagjinoni këtë sektor si një vend mallrash? anije kozmike. Kreu është të gjithë kompjuterët në bord të anijes në kabinën e kontrollit. Ai menaxhon të gjithë informacionin e nevojshëm nga të gjithë ruterat dhe kompjuterët e ndryshëm përgjatë shtegut të mesazhit dhe përdoret për të mbajtur një rregull të caktuar në montimin e mesazhit nga paketat individuale.

    Artikujt më të mirë mbi këtë temë