Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Llojet e protokolleve tcp protokolli ip. Protokolli SNMP (bazat)

Ndërveprimi ndërmjet kompjuterëve në internet kryhet përmes protokolleve të rrjetit, të cilat janë një grup rregullash specifike të dakorduara sipas të cilave pajisje të ndryshme të transmetimit të të dhënave shkëmbejnë informacion. Ekzistojnë protokolle për formatet e kontrollit të gabimeve dhe lloje të tjera protokollesh. Në ndërveprimin global, TCP-IP është protokolli më i përdorur.

Çfarë është kjo teknologji? Emri TCP-IP vjen nga dy protokolle rrjeti: TCP dhe IP. Sigurisht, ndërtimi i rrjeteve nuk kufizohet vetëm në këto dy protokolle, por ato janë themelore për sa i përket organizimit të transmetimit të të dhënave. Në fakt, TCP-IP është një grup protokollesh që lejojnë rrjetet individuale të ndërlidhen për të formuar

Protokolli TCP-IP, i cili nuk mund të përshkruhet vetëm me përkufizimet e IP dhe TCP, përfshin gjithashtu protokollet UDP, SMTP, ICMP, FTP, telnet dhe më shumë. Këto dhe protokolle të tjera TCP-IP ofrojnë përvojën më të plotë të internetit.

Më poshtë është një përshkrim i detajuar i secilit protokoll të përfshirë në konceptin e përgjithshëm të TCP-IP.

. Protokolli i internetit(IP) është përgjegjëse për transferimin e drejtpërdrejtë të informacionit në rrjet. Informacioni ndahet në pjesë (me fjalë të tjera, pako) dhe i transmetohet marrësit nga dërguesi. Për adresim të saktë, duhet të specifikoni adresën ose koordinatat e sakta të marrësit. Adresa të tilla përbëhen nga katër bajt, të cilët ndahen nga njëra-tjetra me pika. Adresa e çdo kompjuteri është unike.

Sidoqoftë, përdorimi vetëm i protokollit IP mund të mos jetë i mjaftueshëm për transmetimin e saktë të të dhënave, pasi vëllimi i shumicës së informacionit të transmetuar është më shumë se 1500 karaktere, të cilat nuk përshtaten më në një paketë dhe disa pako mund të humbasin gjatë transmetimit ose të dërgohen në renditja e gabuar, çfarë duhet.

. Protokolli i kontrollit të transmetimit(TCP) përdoret në një nivel më të lartë se ai i mëparshmi. Bazuar në aftësinë e protokollit IP për të bartur informacion nga një nyje në tjetrën, protokolli TCP lejon dërgimin e sasive të mëdha të informacionit. TCP është gjithashtu përgjegjës për ndarjen e informacionit të transmetuar në pjesë të veçanta - pako - dhe rikuperimin e saktë të të dhënave nga paketat e marra pas transmetimit. Në këtë rast, ky protokoll përsërit automatikisht transmetimin e paketave që përmbajnë gabime.

Menaxhimi i organizimit të transmetimit të të dhënave në vëllime të mëdha mund të kryhet duke përdorur një numër protokollesh me një qëllim të veçantë funksional. Në veçanti, ekzistojnë llojet e mëposhtme të protokolleve TCP.

1. FTP(File Transfer Protocol) organizon transferimin e skedarëve dhe përdoret për të transferuar informacione ndërmjet dy faqeve të internetit duke përdorur lidhjet TCP në formën e një skedari teksti binar ose të thjeshtë si një zonë e emërtuar në kujtesën e kompjuterit. Në këtë rast, nuk ka rëndësi se ku ndodhen këto nyje dhe si janë të lidhura me njëra-tjetrën.

2. Protokolli i të dhënave të përdoruesit, ose Protokolli i të dhënave të përdoruesit, është i pavarur nga lidhjet; ai transmeton të dhëna në pako të quajtura datagrame UDP. Megjithatë, ky protokoll nuk është aq i besueshëm sa TCP sepse dërguesi nuk e di nëse paketa është marrë në të vërtetë.

3. ICMP(Internet Control Message Protocol) ekziston për të transmetuar mesazhe gabimi që ndodhin gjatë shkëmbimit të të dhënave në internet. Megjithatë, protokolli ICMP raporton vetëm gabime, por nuk eliminon shkaqet që çuan në shfaqjen e këtyre gabimeve.

4. Telnet- e cila përdoret për të zbatuar një ndërfaqe tekstuale në një rrjet duke përdorur një transport TCP.

5. SMTP(Simple Mail Transfer Protocol) është një mesazh i veçantë e-mail që përcakton formatin e mesazheve që dërgohen nga një kompjuter, i quajtur klient SMTP, në një kompjuter tjetër që funksionon një server SMTP. Në këtë rast, ky transferim mund të shtyhet për disa kohë derisa të aktivizohet puna e klientit dhe serverit.

Skema e transmetimit të të dhënave TCP-IP

1. Protokolli TCP ndan të gjithë sasinë e të dhënave në pako dhe i numëron ato, duke i paketuar në zarfa TCP, gjë që lejon rivendosjen e rendit në të cilin merren pjesë të informacionit. Kur të dhënat vendosen në një zarf të tillë, llogaritet shuma e kontrollit, e cila më pas shkruhet në kokën TCP.

3. Më pas, TCP kontrollon për të parë nëse të gjitha paketat janë marrë. Nëse gjatë marrjes, rillogaritja nuk përputhet me atë të treguar në zarf, kjo tregon se disa nga informacionet janë humbur ose janë shtrembëruar gjatë transmetimit, protokolli TCP-IP kërkon ri-përcjelljen e kësaj pakete. Kërkohet gjithashtu konfirmimi i marrjes së të dhënave nga marrësi.

4. Pasi konfirmon marrjen e të gjitha paketave, TCP i porosit ato në mënyrë të përshtatshme dhe i rimonton në një njësi të vetme.

TCP përdor ritransmetimet, afatet (ose afatet) për të siguruar shpërndarje të besueshme të informacionit. Paketat mund të dërgohen në dy drejtime në të njëjtën kohë.

Kështu, TCP-IP eliminon nevojën për ritransmetime dhe pret për proceset e aplikimit (të tilla si Telnet dhe FTP).

Në botën moderne, informacioni përhapet brenda pak sekondash. Lajmi sapo është shfaqur dhe në një sekondë ai është tashmë i disponueshëm në çdo faqe në internet. Interneti konsiderohet si një nga zhvillimet më të dobishme në mendjen e njeriut. Për të shijuar të gjitha përfitimet që ofron interneti, duhet të lidheni me këtë rrjet.

Pak njerëz e dinë se procesi i thjeshtë i vizitimit të faqeve të internetit nënkupton një sistem kompleks veprimesh që është i padukshëm për përdoruesit. Çdo klikim në një lidhje aktivizon qindra operacione të ndryshme llogaritëse në zemër të kompjuterit. Këto përfshijnë dërgimin e kërkesave, marrjen e përgjigjeve dhe shumë më tepër. Të ashtuquajturat protokolle TCP/IP janë përgjegjës për çdo veprim në rrjet. Cilat janë ato?

Çdo protokoll i Internetit TCP / IP funksionon në nivelin e tij. Me fjalë të tjera, secili bën punën e vet. E gjithë familja e protokolleve TCP/IP po bën një punë të jashtëzakonshme në të njëjtën kohë. Dhe përdoruesi në këtë kohë sheh vetëm fotografi të ndritshme dhe rreshta të gjatë teksti.

Kuptimi i grumbullit të protokollit

Stacki i protokolleve TCP/IP është një grup i organizuar i protokolleve bazë të rrjetit që ndahet në mënyrë hierarkike në katër shtresa dhe është një sistem për transportimin e paketave nëpër një rrjet kompjuterik.

TCP / IP është grupi më i njohur i protokollit të rrjetit që përdoret sot. Parimet e pirgut TCP / IP vlejnë si për LAN ashtu edhe për WAN.

Parimet e përdorimit të adresave në pirgun e protokollit

Stafi i protokollit të rrjetit TCP/IP përshkruan shtigjet dhe drejtimet për dërgimin e paketave. Kjo është detyra kryesore e të gjithë stivës, e kryer në katër nivele, të cilat ndërveprojnë me njëra-tjetrën nga një algoritëm i regjistruar. Për të dërguar saktë një paketë dhe për ta dorëzuar atë në pikën e saktë që e kërkonte, adresimi IP u prezantua dhe u standardizua. Kjo ishte për shkak të pranisë së detyrave të mëposhtme:

  • Duhet të përputhen lloje të ndryshme adresash. Për shembull, konvertimi i domenit të një siti në adresën IP të serverit dhe anasjelltas, ose konvertimi i emrit të hostit në një adresë dhe anasjelltas. Në këtë mënyrë, bëhet e mundur qasja në pikë jo vetëm duke përdorur një adresë IP, por edhe me një emër intuitiv.
  • Adresat duhet të jenë unike. Kjo për faktin se në disa raste të veçanta paketa duhet të arrijë vetëm në një pikë specifike.
  • Nevoja për të konfiguruar rrjetet lokale.

Në rrjetet e vogla, ku përdoren disa dhjetëra nyje, të gjitha këto detyra kryhen në mënyrë elementare, duke përdorur zgjidhjet më të thjeshta: përpilimi i një tabele me një përshkrim të pronësisë së makinës dhe adresa IP përkatëse, ose mund të shpërndani manualisht adresat IP në të gjithë përshtatësit e rrjetit. Megjithatë, për rrjetet e mëdha me një mijë ose dy mijë makina, detyra e lëshimit manual të adresave nuk duket aq e realizueshme.

Kjo është arsyeja pse u shpik një qasje e veçantë për rrjetet TCP / IP, e cila u bë shenjë dalluese e pirgut të protokollit. U prezantua koncepti - shkallëzueshmëria.

Shtresat e stivës së protokollit TCP/IP

Këtu ka një hierarki të caktuar. Staku i protokollit TCP/IP ka katër shtresa, secila prej të cilave trajton një grup të ndryshëm protokollesh:

Niveli i aplikimit: projektuar për t'i siguruar një përdoruesi një rrjet Në këtë nivel, gjithçka që përdoruesi sheh dhe bën përpunohet. Shtresa i lejon përdoruesit të aksesojë shërbime të ndryshme të rrjetit, për shembull: akses në bazat e të dhënave, aftësinë për të lexuar një listë skedarësh dhe për t'i hapur ato, për të dërguar një email ose për të hapur një faqe interneti. Së bashku me të dhënat dhe veprimet e përdoruesit, informacioni i shërbimit transmetohet në këtë nivel.

Shtresa e transportit:është një mekanizëm i pastër i transferimit të paketave. Në këtë nivel, as përmbajtja e paketës, as përkatësia e saj në ndonjë veprim, nuk ka fare rëndësi. Në këtë nivel, vetëm adresa e nyjës për dërgimin e paketës dhe adresa e nyjes në të cilën do të dorëzohet paketa janë të rëndësishme. Si rregull, madhësia e fragmenteve të transmetuara duke përdorur protokolle të ndryshme mund të ndryshojë, prandaj, në këtë nivel, blloqet e informacionit mund të ndahen në dalje dhe të mblidhen në një tërësi të vetme në destinacion. Kjo është për shkak të humbjes së mundshme të të dhënave nëse, në momentin e transferimit të fragmentit tjetër, ndodh një shkëputje afatshkurtër.

Shtresa e transportit përfshin shumë protokolle, të cilat ndahen në klasa, nga ato më të thjeshtat, të cilat thjesht transmetojnë të dhëna, deri tek ato komplekse, të cilat janë të pajisura me funksionalitetin e konfirmimit të marrjes, ose kërkesës së përsëritur për një bllok të dhënash që mungon.

Ky nivel ofron dy lloje shërbimesh superiore (të aplikuara):

  • Ofron dorëzim të garantuar duke përdorur protokollin TCP.
  • Dërgon mbi UDP sa herë që është e mundur .

Për të siguruar dorëzim të garantuar, sipas protokollit TCP, krijohet një lidhje, e cila ju lejon të vendosni numërimin e paketave në dalje dhe të konfirmoni marrjen e tyre në hyrje. Numërimi dhe njohja e paketave janë të ashtuquajturat informacione të shërbimit. Ky protokoll mbështet transmetimin dupleks. Përveç kësaj, për shkak të rregulloreve të protokollit të mirëmenduara, ai konsiderohet të jetë shumë i besueshëm.

Protokolli UDP është menduar për momentet kur është e pamundur të konfiguroni transmetimin përmes protokollit TCP, ose duhet të ruani në segmentin e transmetimit të të dhënave të rrjetit. Gjithashtu, protokolli UDP mund të ndërveprojë me protokollet e shtresave më të larta për të përmirësuar besueshmërinë e transmetimit të paketave.

Shtresa e rrjetit ose "shtresa e internetit": bazë për të gjithë modelin TCP/IP. Funksionaliteti kryesor i kësaj shtrese është identik me shtresën me të njëjtin emër në modelin OSI dhe përshkruan lëvizjen e paketave në një rrjet të përbërë që përbëhet nga disa nënrrjeta më të vogla. Ai lidh shtresat ngjitur të protokollit TCP / IP.

Shtresa e rrjetit është lidhja midis shtresës së transportit në rrjedhën e sipërme dhe shtresës së poshtme të ndërfaqeve të rrjetit. Shtresa e rrjetit përdor protokolle që marrin një kërkesë nga shtresa e transportit, dhe përmes adresimit të rregulluar, transmeton kërkesën e përpunuar në protokollin e ndërfaqes së rrjetit, duke treguar se në cilën adresë do të dërgohen të dhënat.

Protokollet e mëposhtme të rrjetit TCP / IP përdoren në këtë nivel: ICMP, IP, RIP, OSPF. Kryesorja dhe më e popullarizuara në nivelin e rrjetit, natyrisht, është Protokolli i Internetit (IP). Detyra e tij kryesore është të transferojë paketat nga një ruter në tjetrin derisa njësia e të dhënave të arrijë ndërfaqen e rrjetit të nyjes së destinacionit. IP është vendosur jo vetëm në host, por edhe në pajisjet e rrjetit: ruterat dhe ndërprerësit e menaxhuar. IP funksionon mbi parimin e ofrimit të përpjekjeve më të mira jo të garantuara. Kjo do të thotë, nuk ka nevojë të krijoni një lidhje paraprakisht për të dërguar një paketë. Ky opsion çon në kursime të trafikut dhe në kohën e shpenzuar për lëvizjen e paketave të panevojshme të shërbimit. Paketa po drejtohet drejt destinacionit të saj dhe është mjaft e mundshme që nyja të mbetet e padisponueshme. Në një rast të tillë, kthehet një mesazh gabimi.

Shtresa e ndërfaqes së rrjetit:është përgjegjës për të siguruar që nënrrjetet me teknologji të ndryshme mund të ndërveprojnë me njëri-tjetrin dhe të transmetojnë informacion në të njëjtën mënyrë. Kjo bëhet në dy hapa të thjeshtë:

  • Kodimi i paketës në njësinë e të dhënave të rrjetit të ndërmjetëm.
  • Konvertoni informacionin e destinacionit në standardet e kërkuara të nënrrjetit dhe dërgoni njësinë e të dhënave.

Kjo qasje na lejon të zgjerojmë vazhdimisht numrin e teknologjive të rrjeteve të mbështetura. Sapo shfaqet një teknologji e re, ajo menjëherë bie në grumbullin e shpimit TCP / IP dhe lejon rrjetet me teknologji të vjetra të transferojnë të dhëna përmes rrjeteve të ndërtuara duke përdorur standarde dhe metoda më moderne.

Njësitë e të dhënave të transmetuara

Gjatë ekzistencës së një fenomeni të tillë si protokollet TCP / IP, janë vendosur terma standardë për njësitë e të dhënave të transmetuara. Të dhënat në tranzit mund të fragmentohen në mënyra të ndryshme, në varësi të teknologjive të përdorura nga rrjeti i destinacionit.

Për të pasur një ide se çfarë po ndodh me të dhënat dhe në cilën pikë kohore, ishte e nevojshme të dilte me terminologjinë e mëposhtme:

  • Rrjedha e të dhënave- të dhënat që vijnë në shtresën e transportit nga protokollet e shtresës më të lartë të aplikimit.
  • Segmenti është një pjesë e të dhënave në të cilën rryma ndahet sipas standardeve të protokollit TCP.
  • Datagram(veçanërisht analfabete shqiptohet si "Datagram") - njësi të dhënash që përftohen duke ndarë një rrymë duke përdorur protokolle pa lidhje (UDP).
  • Qese plastike- një njësi të dhënash të prodhuara me anë të protokollit IP.
  • Protokollet TCP/IP paketojnë paketat IP në blloqe të dhënash që transmetohen përmes rrjeteve të bashkuara. personelit ose korniza.

Llojet e Adresave të Stackit të Protokollit TCP/IP

Çdo protokoll i transmetimit të të dhënave TCP/IP përdor një nga llojet e adresave të mëposhtme për të identifikuar nyjet:

  • Adresat lokale (hardware).
  • Adresat e rrjetit (adresat IP).
  • Emrat e domeneve.

Adresat lokale (adresat MAC) përdoren në shumicën e teknologjive të rrjeteve lokale për të identifikuar ndërfaqet e rrjetit. Me fjalën lokale, duke folur për TCP / IP, duhet kuptuar si një ndërfaqe që nuk funksionon në një rrjet të bashkuar, por brenda një nënrrjeti të vetëm. Për shembull, nënrrjeti i një ndërfaqeje të lidhur me internetin do të jetë lokal, dhe interneti do të jetë një nënrrjet i përbërë. Një rrjet lokal mund të ndërtohet në çdo teknologji, dhe pavarësisht nga kjo, nga pikëpamja e një rrjeti të përbërë, një makinë e vendosur në një nënrrjet të ndarë veçmas do të quhet lokale. Kështu, kur një paketë hyn në rrjetin lokal, atëherë adresa IP e saj lidhet me adresën lokale dhe paketa dërgohet në adresën MAC të ndërfaqes së rrjetit.

Adresat e rrjetit (adresat IP). Teknologjia TCP / IP siguron adresimin e vet global të nyjeve për të zgjidhur një problem të thjeshtë - duke kombinuar rrjetet me teknologji të ndryshme në një strukturë të madhe të transmetimit të të dhënave. Adresimi IP është plotësisht i pavarur nga teknologjia e përdorur në rrjetin lokal, por adresa IP lejon ndërfaqen e rrjetit të përfaqësojë një makinë në një rrjet të bashkuar.

Si rezultat, u zhvillua një sistem në të cilin nyjeve u caktohet një adresë IP dhe një maskë nënrrjeti. Maska e nënrrjetit tregon se sa bit janë ndarë për numrin e rrjetit dhe sa për numrin e nyjes. Një adresë IP përbëhet nga 32 bit, të ndarë në blloqe me 8 bit.

Kur një paketë transmetohet, asaj i caktohet informacion për numrin e rrjetit dhe numrin e nyjes në të cilën duhet të dërgohet paketa. Së pari, ruteri e drejton paketën në nënrrjetin e duhur dhe më pas zgjidhet një host që është duke e pritur atë. Ky proces kryhet nga Protokolli i Rezolucionit të Adresave (ARP).

Adresat e domenit në rrjetet TCP/IP menaxhohen nga një Sistem i Emrave të Domainit (DNS) i krijuar posaçërisht. Për ta bërë këtë, ka serverë që përputhen me emrin e domenit, të paraqitur si një varg teksti, me adresën IP dhe dërgojnë paketën tashmë në përputhje me adresimin global. Nuk ka korrespondencë midis emrit të kompjuterit dhe adresës IP, prandaj, për të zgjidhur emrin e domenit në një adresë IP, pajisja dërguese duhet t'i referohet tabelës së rrugëtimit që është krijuar në serverin DNS. Për shembull, ne shkruajmë adresën e faqes në shfletues, serveri DNS e përputh atë me adresën IP të serverit në të cilin ndodhet faqja, dhe shfletuesi lexon informacionin, duke marrë një përgjigje.

Përveç internetit, është e mundur të lëshohen emra domenesh në kompjuterë. Kështu, procesi i punës në një rrjet lokal është thjeshtuar. Nuk ka nevojë të mbani mend të gjitha adresat IP. Në vend të kësaj, ju mund t'i jepni çdo kompjuteri çdo emër dhe ta përdorni atë.

Adresa IP. Formati. Komponentët. Maska e nënrrjetit

Adresa IP është një numër 32-bitësh, i cili në paraqitjen tradicionale shkruhet si numra, nga 1 deri në 255, të ndarë me pika.

Lloji i adresës IP në formate të ndryshme regjistrimi:

  • Forma dhjetore e adresës IP: 192.168.0.10.
  • Pamja binare e së njëjtës adresë IP: 11000000.10101000.00000000.00001010.
  • Regjistrimi i adresës në shënimin heksadecimal: C0.A8.00.0A.

Nuk ka ndarës ndërmjet ID-së së rrjetit dhe numrit të pikës në regjistrim, por kompjuteri është në gjendje t'i ndajë ato. Ka tre mënyra për ta bërë këtë:

  1. Kufiri i fiksuar. Me këtë metodë, e gjithë adresa ndahet me kusht në dy pjesë të një gjatësie fikse bajt. Kështu, nëse japim një bajt për numrin e rrjetit, atëherë marrim 2 8 rrjete me 2 24 nyje secila. Nëse kufiri zhvendoset edhe një bajt në të djathtë, atëherë do të ketë më shumë rrjete - 2 16, dhe do të ketë më pak nyje - 2 16. Sot qasja konsiderohet e vjetëruar dhe e pa përdorur.
  2. Maska e nënrrjetit. Maska është çiftuar me një adresë IP. Maska ka një sekuencë vlerash "1" në ato shifra që janë të rezervuara për numrin e rrjetit, dhe një numër të caktuar zero në ato vende të adresës IP që i janë caktuar numrit pritës. Kufiri midis njësheve dhe zeros në maskë është kufiri midis ID-së së rrjetit dhe ID-së së hostit në adresën IP.
  3. Metoda e klasave të adresave. Metoda e kompromisit. Gjatë përdorimit të tij, madhësitë e rrjeteve nuk mund të zgjidhen nga përdoruesi, megjithatë ekzistojnë pesë klasa - A, B, C, D, E. Tre klasa - A, B dhe C - janë të destinuara për rrjete të ndryshme, dhe D dhe E janë të rezervuara për rrjete me qëllime të veçanta ... Në sistemin e klasës, çdo klasë ka kufirin e saj të numrit të rrjetit dhe ID-në e nyjes.

Klasat e adresave IP

TE klasa A i referohet rrjeteve në të cilat rrjeti identifikohet me bajtin e parë, dhe tre të mbeturit janë numri i nyjës. Të gjitha adresat IP që kanë në diapazonin e tyre vlerën e bajtit të parë nga 1 deri në 126 janë rrjete të klasës A. Nga pikëpamja sasiore ka shumë pak rrjete të klasës A, por në secilën prej tyre mund të ketë deri në 2 24 pikë.

Klasa B- rrjetet në të cilat dy bitët më të lartë janë të barabartë me 10. Në to ndahen 16 bit për numrin e rrjetit dhe identifikuesin e pikës. Si rezultat, rezulton se numri i rrjeteve të klasës B në një drejtim më të madh ndryshon nga numri i rrjeteve të klasës A në mënyrë sasiore, por ato kanë një numër më të vogël nyjesh - deri në 65,536 (2 16) copë.

Në rrjete klasa C- shumë pak nyje - 2 8 në secilën, por numri i rrjeteve është i madh, për faktin se identifikuesi i rrjetit në struktura të tilla zë deri në tre bajt.

Rrjetet klasa D- tashmë i përkasin rrjeteve speciale. Fillon me sekuencën 1110 dhe quhet adresë multicast. Ndërfaqet me adresat e klasave A, B dhe C mund të përfshihen në një grup dhe të marrin, përveç një individi, një adresë grupi.

Adresat klasa E- në rezervë për të ardhmen. Këto adresa fillojnë me sekuencën 11110. Me shumë mundësi, këto adresa do të përdoren si adresa multicast kur ka mungesë të adresave IP në WAN.

Konfigurimi i protokollit TCP / IP

Konfigurimi i protokollit TCP / IP është i disponueshëm në të gjitha sistemet operative. Këto janë Linux, CentOS, Mac OS X, Free BSD, Windows 7. Protokolli TCP/IP kërkon vetëm një përshtatës rrjeti. Sigurisht, sistemet operative të serverëve mund të bëjnë më shumë. Protokolli TCP/IP është konfiguruar gjerësisht duke përdorur shërbime nga ana e serverit. Adresat IP në kompjuterët e zakonshëm desktop vendosen në cilësimet për lidhjet e rrjetit. Aty konfigurohet adresa e rrjetit, porta është adresa IP e pikës që ka akses në rrjetin global dhe adresat e pikave ku ndodhet serveri DNS.

Protokolli i Internetit TCP / IP mund të konfigurohet manualisht. Edhe pse kjo nuk është gjithmonë e nevojshme. Është e mundur të merren parametrat e protokollit TCP / IP nga adresat e serverit që shpërndahen në mënyrë dinamike në modalitetin automatik. Kjo metodë përdoret në rrjetet e korporatave të mëdha. Në serverin DHCP, mund të hartoni një adresë lokale në një rrjet, dhe sapo një makinë me një adresë IP të specifikuar të shfaqet në rrjet, serveri do t'i japë menjëherë një adresë IP të përgatitur paraprakisht. Ky proces quhet rezervim.

Protokolli i zgjidhjes së adresës TCP / IP

Mënyra e vetme për të vendosur një marrëdhënie midis një adrese MAC dhe një adrese IP është duke mbajtur një tabelë. Nëse ekziston një tabelë rutimi, çdo ndërfaqe rrjeti është e vetëdijshme për adresat e saj (lokale dhe rrjetore), por lind pyetja se si të organizohet siç duhet shkëmbimi i paketave midis nyjeve duke përdorur protokollin TCP / IP 4.

Pse u shpik Protokolli i Rezolucionit të Adresave (ARP)? Për të lidhur familjen TCP / IP të protokolleve dhe sistemeve të tjera të adresimit. Një tabelë hartografike ARP krijohet në çdo nyje dhe popullohet duke anketuar të gjithë rrjetin. Kjo ndodh pas çdo mbylljeje të kompjuterit.

Tabela ARP

Ky është një shembull i një tabele të përpiluar ARP.

  • Administrimi i sistemit,
  • Standardet e komunikimit
  • Le të supozojmë se ju nuk jeni të rrjedhshëm në teknologjitë e rrjeteve dhe nuk dini as bazat themelore. Por ju u dha një detyrë: të ndërtoni një rrjet informacioni në një ndërmarrje të vogël sa më shpejt të jetë e mundur. Ju nuk keni as kohë dhe as dëshirë për të studiuar Talmudet e trasha mbi dizajnin e rrjetit, udhëzimet për përdorimin e pajisjeve të rrjetit dhe të gërmoni në sigurinë e rrjetit. Dhe, më e rëndësishmja, në të ardhmen nuk keni dëshirë të bëheni profesionist në këtë fushë. Atëherë ky artikull është për ju.


    Pjesa e dytë e këtij artikulli shikon zbatimin praktik të bazave të përshkruara këtu:

    Kuptimi i grumbullit të protokollit

    Detyra është transferimi i informacionit nga pika A në pikën B. Ai mund të transmetohet vazhdimisht. Por detyra bëhet më e ndërlikuar nëse është e nevojshme të transferoni informacione midis pikave A<-->B dhe A<-->C mbi të njëjtin kanal fizik. Nëse informacioni do të transmetohet vazhdimisht, atëherë kur C dëshiron të transmetojë informacion tek A, ai do të duhet të presë derisa B të përfundojë transmetimin dhe të lëshojë kanalin e komunikimit. Ky mekanizëm i transferimit të informacionit është shumë i papërshtatshëm dhe jopraktik. Dhe për të zgjidhur këtë problem, u vendos që informacioni të ndahej në pjesë.

    Tek marrësi, këto pjesë duhet të bashkohen në një tërësi të vetme, për të marrë informacionin që ka dalë nga dërguesi. Por në marrësin A tani ne shohim pjesë të informacionit nga B dhe C të përziera. Kjo do të thotë që një numër identifikimi duhet të shtohet në çdo pjesë në mënyrë që marrësi A të mund të dallojë pjesët e informacionit nga B nga pjesët e informacionit nga C dhe t'i mbledhë këto pjesë në mesazhin origjinal. Natyrisht, marrësi duhet të dijë se ku dhe në çfarë forme dërguesi i ka caktuar të dhënat e identifikimit pjesës origjinale të informacionit. Dhe për këtë ata duhet të zhvillojnë disa rregulla për formimin dhe shkrimin e informacionit identifikues. Më tej, fjala “rregull” do të zëvendësohet me fjalën “protokoll”.

    Për të përmbushur nevojat e konsumatorëve modernë, është e nevojshme të specifikohen disa lloje informacioni identifikimi në të njëjtën kohë. Gjithashtu kërkohet të mbrohen pjesët e transmetuara të informacionit si nga ndërhyrjet e rastësishme (gjatë transmetimit mbi linjat e komunikimit), ashtu edhe nga sabotimi i qëllimshëm (hakimi). Për këtë, një pjesë e informacionit të transmetuar plotësohet me një sasi të konsiderueshme informacioni të veçantë shërbimi.

    Protokolli Ethernet përmban numrin NIC të dërguesit (adresën MAC), numrin NIC të marrësit, llojin e të dhënave që transmetohen dhe të dhënat e transmetuara drejtpërdrejt. Pjesa e informacionit e përpiluar në përputhje me protokollin Ethernet quhet kornizë. Konsiderohet se nuk ka adaptorë rrjeti me të njëjtin numër. Pajisja e rrjetit nxjerr të dhënat e transmetuara nga korniza (hardware ose softuer) dhe kryen përpunim të mëtejshëm.

    Si rregull, të dhënat e nxjerra, nga ana tjetër, formohen në përputhje me protokollin IP dhe kanë një lloj tjetër informacioni identifikimi - adresën IP të marrësit (një numër 4 bajt), adresën ip të dërguesit dhe të dhënat. Dhe gjithashtu shumë informacione të tjera të nevojshme për shërbimin. Të dhënat e krijuara në përputhje me protokollin IP quhen paketa.

    Më pas, të dhënat merren nga paketa. Por edhe këto të dhëna, si rregull, nuk dërgohen ende të dhëna fillimisht. Ky informacion është përpiluar gjithashtu në përputhje me një protokoll të caktuar. Protokolli më i përdorur është TCP. Ai përmban informacione identifikimi si porta e dërguesit (një numër dy bajtë) dhe porta burimore, si dhe të dhëna dhe informacione shërbimi. Të dhënat e nxjerra nga TCP, si rregull, janë të dhënat që programi që funksionon në kompjuterin B i dërgon "programit marrës" në kompjuterin A.

    Kompleksiteti i protokolleve (në këtë rast TCP mbi IP mbi Ethernet) quhet stack protokolli.

    ARP: Protokolli i Rezolucionit të Adresës

    Ekzistojnë rrjete të klasave A, B, C, D dhe E. Ato ndryshojnë në numrin e kompjuterëve dhe numrin e rrjeteve/nënrrjeteve të mundshme në to. Për thjeshtësi, dhe si rasti më i zakonshëm, do të shqyrtojmë vetëm një rrjet të klasës C, adresa IP e të cilit fillon me 192.168. Numri tjetër do të jetë numri i nënrrjetit, i ndjekur nga numri i pajisjes së rrjetit. Për shembull, një kompjuter me një adresë IP prej 192.168.30.110 dëshiron të dërgojë informacion në një kompjuter tjetër me numrin 3, i vendosur në të njëjtin nënrrjet logjik. Kjo do të thotë që adresa IP e marrësit do të jetë: 192.168.30.3

    Është e rëndësishme të kuptohet se një nyje e rrjetit të informacionit është një kompjuter i lidhur nga një kanal fizik me pajisje komutuese. ato. nëse dërgojmë të dhëna nga përshtatësi i rrjetit "sipas dëshirës", atëherë ata kanë një mënyrë - ato do të dalin nga skaji tjetër i çiftit të përdredhur. Ne mund të dërgojmë absolutisht çdo të dhënë të formuar sipas çdo rregulli që kemi shpikur, pa specifikuar as adresën ip, as adresën mac, apo atribute të tjera. Dhe, nëse ky skaj tjetër është i lidhur me një kompjuter tjetër, ne mund t'i çojmë atje dhe t'i interpretojmë sipas nevojës. Por nëse ky skaj tjetër është i lidhur me switch-in, atëherë në këtë rast paketa e informacionit duhet të formohet sipas rregullave të përcaktuara rreptësisht, sikur t'i jepte switch-it udhëzime se çfarë duhet bërë më pas me këtë paketë. Nëse paketa është formuar saktë, ndërprerësi do ta dërgojë atë më tej, në një kompjuter tjetër, siç tregohet në paketë. Pastaj ndërprerësi do ta heqë këtë paketë nga RAM-i i tij. Por nëse paketa nuk është formuar si duhet, d.m.th. udhëzimet në të ishin të pasakta, atëherë paketa "vdes", d.m.th. çelësi nuk do ta dërgojë askund, por do ta fshijë menjëherë nga RAM-i i tij.

    Për të transferuar informacion në një kompjuter tjetër, duhet të specifikohen tre vlera identifikimi në paketën e informacionit të dërguar - adresa mac, adresa ip dhe porti. Duke folur relativisht, një port është një numër që sistemi operativ i jep çdo programi që dëshiron të dërgojë të dhëna në rrjet. Adresa IP e marrësit futet nga përdoruesi, ose e merr vetë programi, në varësi të specifikave të programit. Adresa mac mbetet e panjohur, d.m.th. numri i përshtatësit të rrjetit të kompjuterit të marrësit. Për të marrë të dhënat e nevojshme, dërgohet një kërkesë "transmetimi", e përbërë sipas të ashtuquajturit "Protokolli i Rezolucionit të Adresës ARP". Më poshtë është struktura e një pakete ARP.

    Tani nuk kemi nevojë të dimë vlerat e të gjitha fushave në foton e mësipërme. Le të ndalemi vetëm në ato kryesore.

    Fushat përmbajnë adresën ip të burimit dhe adresën ip të destinacionit, si dhe adresën mac të burimit.

    Fusha e Adresës së Destinacionit Ethernet është e mbushur me të tilla (ff: ff: ff: ff: ff: ff). Një adresë e tillë quhet adresë transmetimi, dhe një kornizë e tillë buder dërgohet në të gjitha "ndërfaqet në kabllo", d.m.th. të gjithë kompjuterët e lidhur me çelësin.

    Ndërprerësi, pasi ka marrë një kornizë të tillë transmetimi, e dërgon atë në të gjithë kompjuterët në rrjet, sikur t'u drejtohet të gjithëve me pyetjen: "Nëse jeni pronari i kësaj adrese IP (adresa IP e destinacionit), ju lutem më tregoni adresën tuaj mac. " Kur një kompjuter tjetër merr një kërkesë të tillë ARP, ai kontrollon adresën IP të destinacionit kundrejt të tijën. Dhe nëse përputhet, atëherë kompjuteri, në vend të njësive, fut adresën e tij mac, ndërron adresat ip dhe mac të burimit dhe destinacionit, ndryshon disa informacione shërbimi dhe e dërgon paketën përsëri në çelës, dhe atë përsëri në kompjuteri origjinal, iniciatori i kërkesës ARP.

    Kështu, kompjuteri juaj mëson adresën mac të një kompjuteri tjetër në të cilin dëshironi të dërgoni të dhëna. Nëse ka disa kompjuterë në rrjet që i përgjigjen kësaj kërkese ARP, atëherë marrim një "konflikt të adresës ip". Në këtë rast, është e nevojshme të ndryshoni adresën ip në kompjuterë në mënyrë që rrjeti të mos ketë të njëjtat adresa ip.

    Ndërtimi i rrjeteve

    Detyra e ndërtimit të rrjeteve

    Në praktikë, si rregull, kërkohet të ndërtohet një rrjet, numri i kompjuterëve në të cilin do të jetë së paku njëqind. Dhe përveç funksioneve të ndarjes së skedarëve, rrjeti ynë duhet të jetë i sigurt dhe i lehtë për t'u menaxhuar. Kështu, kur ndërtohet një rrjet, mund të dallohen tre kërkesa:
    1. Lehtësia e menaxhimit. Nëse kontabilistja Lida transferohet në një zyrë tjetër, ajo do të ketë ende nevojë për akses në kompjuterët e kontabilistëve Anna dhe Yulia. Dhe me ndërtimin e gabuar të rrjetit të tij të informacionit, administratori mund të ketë vështirësi për t'i dhënë Lidës akses në kompjuterët e kontabilistëve të tjerë në vendin e saj të ri.
    2. Siguria. Për të garantuar sigurinë e rrjetit tonë, të drejtat e aksesit në burimet e informacionit duhet të kufizohen. Gjithashtu, rrjeti duhet të mbrohet nga kërcënimet e zbulimit, integritetit dhe mohimit të shërbimit. Lexoni më shumë në librin "Sulmi në internet" nga autori Ilya Davidovich Medvedovsky, kapitulli "Konceptet themelore të sigurisë kompjuterike".
    3. Shpejtësia e rrjetit. Kur ndërtoni rrjete, ekziston një problem teknik - varësia e shpejtësisë së transmetimit nga numri i kompjuterëve në rrjet. Sa më shumë kompjuterë, aq më e ulët është shpejtësia. Me një numër të madh kompjuterësh, performanca e rrjetit mund të bëhet aq e ngadaltë sa të bëhet e papranueshme për klientin.
    Çfarë e shkakton ngadalësimin e shpejtësisë së rrjetit me një numër të madh kompjuterësh? - Arsyeja është e thjeshtë: për shkak të numrit të madh të mesazheve të transmetuara (AL). AL është një mesazh që, kur arrin në switch, u dërgohet të gjithë hosteve në rrjet. Ose, përafërsisht, të gjithë kompjuterët në nënrrjetin tuaj. Nëse ka 5 kompjuterë në rrjet, atëherë çdo kompjuter do të marrë 4 AL. Nëse janë 200 të tillë, atëherë çdo kompjuter në një rrjet kaq të madh do të marrë 199 AL.

    Ka shumë aplikacione, module softuerike dhe shërbime që dërgojnë mesazhe transmetuese në rrjet për punën e tyre. Përshkruar në klauzolën ARP: protokolli i përcaktimit të adresës është vetëm një nga shumë AL-të e dërguara nga kompjuteri juaj në rrjet. Për shembull, kur hyni në Rrjetin Neighborhood (Windows OS), kompjuteri juaj dërgon disa AL të tjera me informacion të veçantë të krijuar duke përdorur protokollin NetBios për të skanuar rrjetin për kompjuterë të vendosur në të njëjtin grup pune. Pastaj OS vizaton kompjuterët e gjetur në dritaren Rrjeti Neighborhood dhe ju mund t'i shihni ato.

    Vlen gjithashtu të theksohet se gjatë procesit të skanimit me një program të caktuar, kompjuteri juaj nuk dërgon një mesazh të vetëm transmetimi, por disa, për shembull, për të krijuar sesione virtuale me kompjuterë të largët ose për çdo nevojë tjetër të sistemit të shkaktuar nga problemet e softuerit. implementimet e këtij aplikacioni. Kështu, çdo kompjuter në rrjet për të bashkëvepruar me kompjuterë të tjerë është i detyruar të dërgojë shumë AL të ndryshme, duke ngarkuar kështu kanalin e komunikimit me informacione që nuk i nevojiten përdoruesit përfundimtarë. Siç tregon praktika, në rrjetet e mëdha, mesazhet e transmetuara mund të përbëjnë një pjesë të konsiderueshme të trafikut, duke ngadalësuar kështu punën e rrjetit të dukshme për përdoruesit.

    Rrjetet lokale virtuale

    Për të zgjidhur problemin e parë dhe të tretë, si dhe për të ndihmuar në zgjidhjen e problemit të dytë, përdoret gjerësisht mekanizmi i ndarjes së rrjetit lokal në rrjete më të vogla, si të thuash, rrjete lokale të veçanta (Virtual Local Area Network). Përafërsisht, një VLAN është një listë portash në një ndërprerës që i përkasin të njëjtit rrjet. "Një" në kuptimin që VLAN-i tjetër do të përmbajë një listë portash që i përkasin një rrjeti tjetër.

    Në fakt, krijimi i dy VLAN-ve në një switch është i barabartë me blerjen e dy switch-ave, d.m.th. krijimi i dy VLAN-ve është si të ndash një ndërprerës në dy. Kështu, një rrjet prej njëqind kompjuterësh ndahet në rrjete më të vogla, prej 5-20 kompjuterësh - si rregull, ky numër korrespondon me vendndodhjen fizike të kompjuterëve për nevojën për ndarjen e skedarëve.

    • Me ndarjen e rrjetit në VLAN, arrihet lehtësia e menaxhimit. Pra, kur kontabilistja Lida kalon në një zyrë tjetër, administratori duhet vetëm të heqë portin nga një VLAN dhe ta shtojë atë në një tjetër. Kjo është diskutuar më në detaje në VLAN, teori.
    • VLAN-et ndihmojnë në zgjidhjen e një prej kërkesave për sigurinë e rrjetit, përkatësisht përcaktimin e kufijve të burimeve të rrjetit. Kështu, një student nga një klasë nuk mund të depërtojë në kompjuterët e një klase tjetër ose në kompjuterin e rektorit, sepse ata janë në fakt në rrjete të ndryshme.
    • Sepse rrjeti ynë është i ndarë në VLAN, d.m.th. në rrjetet e vogla "siç", problemi me mesazhet e transmetuara zhduket.

    VLAN-et, teoria

    Ndoshta shprehja "për një administrator mjafton të heqësh një port nga një VLAN dhe ta shtosh në një tjetër" mund të jetë e pakuptueshme, ndaj do ta shpjegoj më në detaje. Porta në këtë rast nuk është një numër i lëshuar nga OS në aplikacion, siç përshkruhet në seksionin e Stackit të Protokollit, por një fole (vend) ku mund të lidhni (fusni) një lidhës RJ-45. Një lidhës i tillë (dmth, një prizë në tela) ngjitet në të dy skajet e një teli me 8 bërthama të quajtur një çift i përdredhur. Figura tregon një ndërprerës 24 portash Cisco Catalyst 2950C-24:
    Siç thuhet në klauzolën ARP: protokolli i përcaktimit të adresës, çdo kompjuter është i lidhur me rrjetin nga një kanal fizik. ato. një ndërprerës me 24 porte mund të lidhë 24 kompjuterë. Një palë e përdredhur përshkon fizikisht të gjitha ambientet e ndërmarrjes - të 24 telat nga ky ndërprerës shkojnë në zyra të ndryshme. Supozoni, për shembull, 17 tela shkojnë dhe lidhen me 17 kompjuterë në klasë, 4 tela shkojnë në zyrën e departamentit special dhe 3 telat e mbetur shkojnë në zyrën e re të kontabilitetit të sapo rinovuar. Dhe kontabilistja Lida, për merita të veçanta, u transferua pikërisht në këtë zyrë.

    Siç u përmend më lart, VLAN-të mund të përfaqësohen si një listë portash që i përkasin rrjetit. Për shembull, switch-i ynë kishte tre VLAN, d.m.th. tre lista të ruajtura në memorien flash të çelësit. Në njërën listë shkruheshin numrat 1, 2, 3 ... 17, në tjetrën 18, 19, 20, 21 dhe në të tretën 22, 23 dhe 24. Kompjuteri i Lidin më parë ishte i lidhur me portën e 20-të. Dhe kështu ajo u zhvendos në një zyrë tjetër. Ata e tërhoqën zvarrë kompjuterin e saj të vjetër në një zyrë të re, ose ajo u ul në një kompjuter të ri - nuk ka dallim. Gjëja kryesore është se kompjuteri i saj ishte i lidhur me një kabllo çift të përdredhur, skaji tjetër i të cilit futet në portën 23 të çelësit tonë. Dhe në mënyrë që ajo të mund t'u dërgojë akoma skedarë kolegëve të saj nga vendi i saj i ri, administratori duhet të heqë numrin 20 nga lista e dytë dhe të shtojë numrin 23. Vini re se një port mund t'i përkasë vetëm një VLAN, por ne do ta thyejmë këtë rregull në fund të këtij paragrafi.

    Do të vërej gjithashtu se kur ndryshon anëtarësimin në VLAN të një porti, administratori nuk ka nevojë të "fusë" telat në çelës. Për më tepër, ai as nuk duhet të ngrihet. Sepse kompjuteri i administratorit është i lidhur me portën e 22-të, me ndihmën e së cilës ai mund të kontrollojë çelësin nga distanca. Sigurisht, për shkak të cilësimeve të veçanta, të cilat do të diskutohen më vonë, vetëm administratori mund të menaxhojë ndërprerësin. Për informacion se si të konfiguroni VLAN-et, shihni paragrafin VLAN, Praktikoni [në artikullin vijues].

    Siç ndoshta e keni vënë re, fillimisht (në rubrikën Ndërtimi i rrjeteve) thashë se në rrjetin tonë do të ketë të paktën 100 kompjuterë, por me switch mund të lidhen vetëm 24 kompjuterë. Sigurisht, ka ndërprerës me shumë porte. Por ka akoma më shumë kompjuterë në rrjetin e korporatës / ndërmarrjes. Dhe për të lidhur një numër të pafund kompjuterësh në një rrjet, çelësat lidhen me njëri-tjetrin nëpërmjet të ashtuquajturit port trunk. Kur konfiguroni çelësin, ndonjë nga 24 portat mund të përkufizohet si port trunk. Dhe mund të ketë çdo numër portash trunk në çelës (por është e arsyeshme të bëhen jo më shumë se dy). Nëse një nga portet përcaktohet si trunk, atëherë switch-i formon të gjithë informacionin e marrë në të në pako të veçanta, duke përdorur protokollin ISL ose 802.1Q dhe i dërgon këto pako në portin trunk.

    Të gjitha informacionet që erdhën - dua të them, të gjitha informacionet që i erdhën nga portet e tjera. Dhe protokolli 802.1Q futet në grumbullin e protokollit midis Ethernetit dhe protokollit me të cilin u krijuan të dhënat, i cili mbart këtë kornizë.

    Në këtë shembull, siç e keni vënë re ndoshta, administratori ulet në të njëjtën zyrë me Lidën, sepse koha e përdredhur nga portet 22, 23 dhe 24 të çon në të njëjtin kabinet. Porti i 24-të është konfiguruar si port trunk. Dhe vetë çelësi është në dhomën e pasme, ngjitur me zyrën e vjetër të kontabilistëve dhe me një auditor me 17 kompjuterë.

    Çifti i përdredhur që shkon nga porti i 24-të në zyrë te administratori lidhet me një ndërprerës tjetër, i cili nga ana tjetër lidhet me ruterin, i cili do të diskutohet në kapitujt në vijim. Çelësa të tjerë që lidhin 75 kompjuterë të tjerë dhe ndodhen në dhomat e tjera të pasme të ndërmarrjes - të gjithë kanë, si rregull, një port trunk të lidhur me palë të përdredhur ose fibër optike me çelësin kryesor, i cili ndodhet në zyrë me administratorin.

    U tha më lart se ndonjëherë është e mençur të bësh dy porta të trungut. Porti i dytë trunk përdoret më pas për të analizuar trafikun e rrjetit.

    Kështu dukeshin përafërsisht rrjetet e ndërmarrjeve të mëdha në ditët e kalimit Cisco Catalyst 1900. Me siguri keni vënë re dy disavantazhe të mëdha të rrjeteve të tilla. Së pari, përdorimi i një porti trunk shkakton disa vështirësi dhe krijon punë të panevojshme gjatë konfigurimit të pajisjeve. Dhe së dyti, dhe më e rëndësishmja, supozoni se "lloj rrjetesh" tona të kontabilistëve, ekonomistëve dhe dispeçerëve duan të kenë një bazë të dhënash për tre. Ata duan që i njëjti kontabilist të jetë në gjendje të shohë ndryshimet në bazën e të dhënave që ekonomisti ose dispeçeri bëri disa minuta më parë. Për ta bërë këtë, ne duhet të krijojmë një server që do të jetë i disponueshëm për të tre rrjetet.

    Siç u përmend në mes të këtij paragrafi, një port mund të jetë vetëm në një VLAN. Dhe kjo është e vërtetë, megjithatë, vetëm për çelsat e serisë Cisco Catalyst 1900 dhe modele më të vjetra dhe më të reja, të tilla si Cisco Catalyst 2950. Për çelsin e tjerë, veçanërisht Cisco Catalyst 2900XL, ky rregull mund të shkelet. Kur konfiguroni portet në çelësa të tillë, çdo port mund të ketë pesë mënyra funksionimi: Static Access, Multi-VLAN, Dynamic Access, ISL Trunk dhe 802.1Q Trunk. Mënyra e dytë e funksionimit është pikërisht ajo që na nevojitet për detyrën e mësipërme - të japim akses në server nga tre rrjete njëherësh, d.m.th. bëjnë që serveri t'i përkasë tre rrjeteve në të njëjtën kohë. Kjo quhet edhe kryqëzim ose etiketim i VLAN-ve. Në këtë rast, diagrami i lidhjes mund të jetë si më poshtë.

    Leksion 3. TCP / IP stack. Protokollet bazë TCP/IP

    TCP/IP është protokolli themelor i rrjetit të transportit. Termi "TCP / IP" zakonisht i referohet gjithçkaje që lidhet me protokollet TCP dhe IP. Ai përfshin të gjithë familjen e protokolleve, programet e aplikacionit dhe madje edhe vetë rrjetin. Familja përfshin UDP, ARP, ICMP, TELNET, FTP dhe shumë të tjerë.

    Arkitektura e protokolleve TCP / IP është krijuar për një rrjet të ndërlidhur të përbërë nga nënrrjeta të veçanta heterogjene të paketave të lidhura me njëra-tjetrën me porta, në të cilat janë të lidhura makina të ndryshme. Secili prej nënrrjeteve funksionon në përputhje me kërkesat e tij specifike dhe ka natyrën e vet të mjeteve të komunikimit. Megjithatë, supozohet se çdo nënrrjet mund të marrë një paketë informacioni (të dhëna me një kokë rrjeti përkatës) dhe ta dorëzojë atë në një adresë të caktuar në atë nënrrjet të veçantë. Nënrrjeti nuk kërkohet të garantojë dërgimin e detyrueshëm të paketave dhe të ketë një protokoll të besueshëm nga fundi në fund. Kështu, dy makina të lidhura me të njëjtin nënrrjet mund të shkëmbejnë paketa.

    Staku i protokollit TCP/IP ka katër shtresa (Figura 3.1).

    Figura 3.1 - TCP/IP stack

    Shtresa IV korrespondon me shtresën e aksesit në rrjet, e cila funksionon në bazë të protokolleve standarde fizike dhe të shtresave të lidhjes si Ethernet, Token Ring, SLIP, PPP dhe të tjera. Protokollet e kësaj shtrese janë përgjegjëse për transmetimin e të dhënave të paketave në rrjet në nivelin e harduerit.

    Shtresa III ofron ndërveprim për transferimin e paketave të të dhënave nga një nënrrjet në tjetrin. Në këtë rast, protokolli IP funksionon.

    Shtresa II është bazë dhe funksionon mbi protokollin e kontrollit të transmetimit TCP. Ky protokoll është i nevojshëm për transferimin e besueshëm të mesazheve ndërmjet programeve aplikative të vendosura në makina të ndryshme për shkak të formimit të lidhjeve virtuale ndërmjet tyre.

    Niveli I - aplikuar. Stacki TCP / IP ka ekzistuar për një kohë të gjatë dhe përfshin një numër të madh protokollesh dhe shërbimesh të nivelit të aplikacionit (protokolli i transferimit të skedarëve FTP, protokolli Telnet, protokolli Gopher për të hyrë në burimet e hapësirës globale GopherSpace, protokolli më i famshëm HTTP për aksesimi i bazave të të dhënave të hipertekstit në distancë në rrjetin e merimangës botërore, etj.).

    Të gjitha protokollet e stivës mund të ndahen në dy grupe: protokollet e transferimit të të dhënave që transferojnë ngarkesën ndërmjet dy palëve; protokollet e shërbimit të kërkuara për funksionimin korrekt të rrjetit.

    Protokollet e shërbimit përdorin domosdoshmërisht një lloj protokolli të transferimit të të dhënave. Për shembull, protokolli i shërbimit ICMP përdor protokollin IP. Interneti është një koleksion i të gjitha rrjeteve kompjuterike të lidhura duke përdorur protokollet e pirgut TCP / IP.

    Funksionet e shtresës së transportit. Protokollet TCP, UDP.

    Niveli i katërt i modelit është krijuar për të ofruar të dhëna pa gabime, humbje dhe dyfishime në sekuencën e transmetuar. Në këtë rast, nuk ka rëndësi se çfarë të dhënash transmetohen, nga ku dhe ku, domethënë siguron vetë mekanizmin e transmetimit. Shtresa e transportit ofron llojet e mëposhtme të shërbimeve:

    - vendosja e një lidhjeje transporti;

    - transferimi i të dhënave;

    - shkëputja e lidhjes së transportit.

    Funksionet e kryera nga shtresa e transportit:

    - shndërrimi i adresës së transportit në një rrjet;

    - multipleksimi i lidhjeve të transportit në lidhjet e rrjetit;

    - vendosja dhe prishja e lidhjeve të transportit;

    - renditja e blloqeve të të dhënave sipas lidhjeve individuale;

    - zbulimin e gabimeve dhe kontrollin e nevojshëm mbi cilësinë e shërbimeve;

    - rikuperimi i gabimeve;

    - segmentimi, bashkimi dhe bashkimi;

    - kontrolli i rrjedhës së të dhënave për lidhjet individuale;

    - funksionet mbikëqyrëse;

    - transmetimi i blloqeve të të dhënave urgjente të transportit.

    TCP ofron një shërbim të besueshëm të shpërndarjes së paketave të orientuar drejt lidhjes.

    Protokolli TCP:

    - garanton dërgimin e datagrameve IP;

    - Kryen segmentimin dhe rimontimin e blloqeve të mëdha të të dhënave të dërguara nga programet;

    - siguron shpërndarjen e segmenteve të të dhënave sipas rendit të dëshiruar;

    - kontrollon integritetin e të dhënave të transmetuara duke përdorur një shumë kontrolli;

    - dërgon mirënjohje pozitive nëse të dhënat janë marrë me sukses. Duke përdorur mirënjohje selektive, mund të dërgoni gjithashtu mirënjohje negative për të dhënat që nuk janë marrë;

    - ofron transportin e preferuar për programet që kërkojnë transferime të besueshme të të dhënave të bazuara në sesion, të tilla si bazat e të dhënave klient-server dhe programet e postës elektronike.

    TCP bazohet në komunikimin pikë-për-pikë ndërmjet dy nyjeve në një rrjet. TCP merr të dhëna nga programet dhe i trajton ato si një rrjedhë bajtësh. Bajtet grupohen në segmente, të cilëve u caktohen numra sekuencialë nga TCP për të ribashkuar siç duhet segmentet në nyjen e destinacionit.

    Në mënyrë që dy nyje TCP të komunikojnë, ato duhet së pari të krijojnë një sesion me njëri-tjetrin. Një seancë TCP inicohet përmes një procesi të quajtur shtrëngim duarsh me tre drejtime, i cili sinkronizon numrat e sekuencës dhe përcjell informacionin e kontrollit të nevojshëm për të krijuar një lidhje virtuale midis nyjeve. Pas përfundimit të këtij procesi të shtrëngimit të duarve, paketat dërgohen dhe pranohen në mënyrë sekuenciale ndërmjet këtyre nyjeve. Një proces i ngjashëm përdoret nga TCP përpara se të përfundojë një lidhje për të siguruar që të dy nyjet kanë përfunduar dërgimin dhe marrjen e të dhënave (Figura 3.2).


    Figura 3.2 - Formati i kokës së segmentit TCP

    Fushat e portit të burimit dhe të portit të destinacionit janë 2 bajt secila dhe identifikojnë procesin e dërgimit në procesin marrës. Fushat e numrit të sekuencës dhe numrit të konfirmimit (4 bajt të gjata) numërojnë çdo bajt të dhënash të dërguar ose të marrë. Zbatuar si numra të plotë të panënshkruar që rivendosen kur arrijnë vlerën e tyre maksimale. Secila anë ruan numërimin e saj vijues. Fusha e gjatësisë së kokës është 4 bit dhe është gjatësia e kokës së segmentit TCP, e matur me fjalë 32-bit. Gjatësia e kokës nuk është fikse dhe mund të ndryshojë në varësi të vlerave të vendosura në fushën e parametrave. Fusha rezervë merr 6 bit. Fusha e flamujve është 6 bit dhe përmban gjashtë flamuj 1-bit:

    - flamuri URG (Urgent Pointer - precision pointer) vendoset në 1 nëse përdoret fusha e treguesit urgjent të të dhënave;

    - flamuri ACK (Acknowledgment) vendoset në 1 nëse fusha e numrit të konfirmimit përmban të dhëna. Përndryshe, kjo fushë shpërfillet;



    - Flamuri PSH (Push) do të thotë që grumbulli TCP marrës duhet të informojë menjëherë aplikacionin për të dhënat e marra dhe të mos presë derisa buferi të mbushet;

    - flamuri RST (Rivendosja) përdoret për të anuluar lidhjen: për shkak të një gabimi të aplikacionit, refuzimit të segmentit të gabuar, përpjekjeve për të krijuar një lidhje në mungesë të shërbimit të kërkuar;

    - Flamuri SYN (Synchronize) vendoset kur fillon një lidhje dhe sinkronizon një numër sekuence;

    - flamuri FIN (Finished) përdoret për të ndërprerë lidhjen. Tregon që dërguesi ka përfunduar transmetimin e të dhënave.

    Fusha e madhësisë së dritares (gjatësia 2 bajt) përmban numrin e bajteve që mund të dërgohen pas një bajt që tashmë është pranuar. Fusha e kontrollit (2 bajt e gjatë) shërben për të përmirësuar besueshmërinë. Ai përmban shumën e kontrollit të kokës, të dhënave dhe pseudo-titullit. Kur kryeni llogaritjet, fusha e kontrollit vendoset në zero dhe fusha e të dhënave mbushet me një bajt zero nëse gjatësia e saj është një numër tek. Algoritmi kontrollues thjesht shton të gjitha fjalët plotësuese 16-bitëshe dhe më pas llogarit plotësimin e të gjithë shumës.

    UDP, duke qenë një protokoll datagrami, zbaton shërbimin sa herë që është e mundur, domethënë nuk garanton dërgimin e mesazheve të tij dhe, për rrjedhojë, në asnjë mënyrë nuk kompenson mosbesueshmërinë e protokollit të datagramit IP. Një njësi e të dhënave UDP quhet paketë UDP ose datagram i përdoruesit. Çdo datagram mbart një mesazh të veçantë të përcaktuar nga përdoruesi. Kjo çon në një kufizim: gjatësia e një datagrami UDP nuk mund të kalojë gjatësinë e fushës së të dhënave IP, e cila nga ana tjetër është e kufizuar nga madhësia e kornizës së teknologjisë së shtresës së poshtme. Prandaj, nëse buferi UDP tejmbushet, atëherë të dhënat e aplikacionit hidhen poshtë. Kreu i paketës UDP, i përbërë nga katër fusha 2-byte, përmban portin burim, portin e destinacionit, gjatësinë UDP dhe fushat e kontrollit (Figura 3.3).

    Fushat e portit burim dhe portit të destinacionit identifikojnë proceset e dërgimit dhe të marrjes. Fusha UDP Length përmban gjatësinë e paketës UDP në bajt. Fusha e kontrollit përmban shumën e kontrollit të paketës UDP, e llogaritur mbi të gjithë paketën UDP me pseudo-titullin e shtuar.

    Figura 3.3 - Formati i kokës së paketës UDP

    Literatura kryesore: 2

    Leximi i mëtejshëm: 7

    Pyetjet e kontrollit:

    1. Çfarë protokolli është TCP/IP në OSI?

    2. Për çfarë shërben arkitektura e protokollit TCP/IP?

    3. Çfarë shtresash ka pirgu TCP/IP?

    4. Cilat janë funksionet e Protokollit të Kontrollit të Transmisionit TCP?

    5. Cilat janë ndryshimet midis TCP dhe UDP?

    Protokolli TCP / IP ose si funksionon interneti për dummies:
    Interneti bazohet në një grup (pirg) të protokolleve TCP / IP - ky është një grup i thjeshtë rregullash të njohura për shkëmbimin e informacionit.
    A e keni vërejtur ndonjëherë panikun dhe pafuqinë e plotë të llogaritarit kur ndryshoni versionin e softuerit të zyrës - në ndryshimin më të vogël në sekuencën e klikimeve të miut që kërkohet për të kryer veprimet e zakonshme? Apo ju është dashur të shihni një person që bie në hutim kur ndryshoni ndërfaqen e desktopit? Për të mos qenë pinjoll, duhet të kuptosh thelbin. Baza e informacionit ju jep mundësinë të ndiheni të sigurt dhe të lirë - të zgjidhni shpejt problemet, të formuloni saktë pyetjet dhe të komunikoni normalisht me mbështetjen teknike.

    Si funksionon Internet TCP/IP janë në thelb të thjeshta dhe ngjajnë me punën e postës sovjetike:
    Fillimisht shkruani një letër, më pas e vendosni në një zarf, e vulosni, shkruani adresat e dërguesit dhe të marrësit në anën e pasme të zarfit dhe më pas e çoni në zyrën postare më të afërt. Më pas letra kalon përmes një zinxhiri zyrash postare në zyrën postare më të afërt të marrësit, nga ku dërgohet nga halla-postieri në adresën e specifikuar të marrësit dhe hidhet në kutinë e tij postare (me numrin e banesës së tij) ose dorëzohet në person. Kur marrësi i letrës dëshiron t'ju përgjigjet, ai do të ndërrojë adresat e marrësit dhe dërguesit në letrën e tij të përgjigjes dhe letra do t'ju dërgohet në të njëjtin zinxhir, por në drejtim të kundërt.

    Adresa e dërguesit:
    Nga kush: Ivanov Ivan Ivanovich
    Vendndodhja: Ivanteevka, rr. Bolshaya, 8, apt. 25
    Adresa e marrësit:
    Për: Petrov Petr Petrovich
    Ku: Moskë, korsia Usachevsky, 105, apt. 110

    Merrni parasysh ndërveprimin e kompjuterëve dhe aplikacioneve në internet, si dhe në një rrjet lokal gjithashtu. Analogjia me postën e zakonshme do të jetë pothuajse e plotë.
    Çdo kompjuter (aka: nyje, host) brenda internetit ka gjithashtu një adresë unike të quajtur IP (Internet Pointer), për shembull: 195.34.32.116. Një adresë IP përbëhet nga katër numra dhjetorë (0 deri në 255) të ndarë me pika. Por njohja vetëm e adresës IP të një kompjuteri nuk është ende e mjaftueshme, pasi në fund të fundit, nuk janë vetë kompjuterët që shkëmbejnë informacion, por aplikacionet që funksionojnë në to. Dhe disa aplikacione mund të funksionojnë njëkohësisht në një kompjuter (për shembull, një server poste, një server në internet, etj.). Për dërgimin e një letre të zakonshme, nuk mjafton të dini vetëm adresën e shtëpisë - duhet të dini edhe numrin e banesës. Gjithashtu, çdo aplikacion softuerësh ka një numër të ngjashëm të quajtur numër porti. Shumica e aplikacioneve të serverëve kanë numra standardë, për shembull: shërbimi i postës është i lidhur me portin 25 (ata gjithashtu thonë: "dëgjon" portin, merr mesazhe në të), shërbimi në internet është i lidhur me portin 80, FTP në portin 21, dhe kështu me radhë. Kështu, ne kemi analogjinë e mëposhtme pothuajse të plotë me adresën tonë të zakonshme postare: "adresa e shtëpisë" = "IP e kompjuterit" dhe "numri i banesës" = "numri i portit"

    Adresa e burimit:
    IP: 82.146.49.55
    Porti: 2049
    Adresa e destinacionit:
    IP: 195.34.32.116
    Porti: 53
    Të dhënat e paketës:
    ...
    Sigurisht, paketat përmbajnë edhe informacione shërbimi, por kjo nuk është e rëndësishme për të kuptuar thelbin.

    Kombinimi i "adresës IP dhe numrit të portit" - i quajtur "socket".
    Në shembullin tonë, ne dërgojmë një pako nga foleja 82.146.49.55:2049 në folenë 195.34.32.116:53, d.m.th. paketa do të shkojë në kompjuter me adresën IP 195.34.32.116, në portin 53. Dhe porti 53 korrespondon me serverin e zgjidhjes së emrit (server DNS), i cili do të marrë këtë paketë. Duke ditur adresën e dërguesit, ky server do të jetë në gjendje, pasi të përpunojë kërkesën tonë, të formojë një paketë përgjigjeje që do të shkojë në drejtim të kundërt me prizën e dërguesit 82.146.49.55:2049, e cila për serverin DNS do të jetë foleja e marrësit.

    Si rregull, ndërveprimi kryhet sipas skemës "klient-server": "klienti" kërkon disa informacione (për shembull, një faqe në internet), serveri merr kërkesën, e përpunon atë dhe dërgon rezultatin. Numrat e portave të aplikacioneve të serverëve janë të njohur, për shembull: një server mail SMTP "dëgjon" portin 25, një server POP3 që lexon postën nga kutitë tuaja postare "dëgjon" portin 110, një server në internet në portin 80, etj. Shumica programet në kompjuterin shtëpiak janë klientë - për shembull, klienti i postës Outlook, shfletuesit e internetit IE, FireFox, etj. Numrat e portave në klient nuk janë të fiksuar si ato të serverit, por caktohen nga sistemi operativ në mënyrë dinamike. Portat e serverit fiks zakonisht numërohen deri në 1024 (por ka përjashtime), dhe portat e klientit zakonisht numërohen pas 1024.

    IP është adresa e një kompjuteri (nyje, host) në rrjet dhe porti është numri i një aplikacioni specifik që funksionon në këtë kompjuter. Sidoqoftë, është e vështirë për një person të mësojë përmendësh adresat IP dixhitale - është shumë më i përshtatshëm të punosh me emra alfabetikë. Në fund të fundit, është shumë më e lehtë të mbash mend një fjalë sesa një grup numrash. Dhe kështu u bë - çdo adresë IP numerike mund të shoqërohet me një emër alfanumerik. Si rezultat, për shembull, në vend të 82.146.49.55, mund të përdorni emrin www.ofnet.ru. Shërbimi i emrit të domenit është përgjegjës për konvertimin e një emri domaini në një adresë IP dixhitale - DNS (Sistemi i emrave të domenit).

    Shkruajmë emrin e domenit www.yandex.ru në shiritin e adresave të shfletuesit dhe klikojmë. Pastaj sistemi operativ kryen veprimet e mëposhtme:
    - Një kërkesë dërgohet (më saktë, një paketë me një kërkesë) në serverin DNS në folenë 195.34.32.116:53.
    Porta 53 është për serverin DNS, aplikacioni për zgjidhjen e emrit. Dhe serveri DNS, pasi përpunon kërkesën tonë, kthen adresën IP që përputhet me emrin e futur. Dialogu është si më poshtë: Cila adresë IP korrespondon me emrin www.yandex.ru? Përgjigje: 82.146.49.55.
    - Më pas, kompjuteri ynë krijon një lidhje me portin 80 të kompjuterit 82.146.49.55 dhe dërgon një kërkesë (një paketë me një kërkesë) për të marrë faqen www.yandex.ru. Porti i 80-të korrespondon me serverin në internet. Porta e 80-të nuk është e shkruar në shiritin e adresave të shfletuesit, sepse përdoret si parazgjedhje, por mund ta specifikoni në mënyrë eksplicite pas dy pika - http://www.yandex.ru:80.
    - Pasi ka pranuar një kërkesë nga ne, serveri në internet e përpunon atë dhe në disa pako na dërgon një faqe në HTML - një gjuhë shënjimi teksti që shfletuesi e kupton. Shfletuesi ynë, pasi ka marrë faqen, e shfaq atë. Si rezultat, ne shohim faqen kryesore të kësaj faqeje në ekran.

    Pse më duhet ta di këtë?
    Për shembull, keni vënë re sjelljen e çuditshme të kompjuterit tuaj - aktivitet i pakuptueshëm i rrjetit, frenat, etj. Çfarë duhet të bëni? Hapni konsolën (shtypni "Start" - "Run" - shkruani cmd - "Ok"). Në tastierë, shkruani komandën netstat -an dhe klikoni. Ky mjet do të shfaqë një listë të lidhjeve të vendosura midis prizave të kompjuterit tonë dhe prizave të pritësve të largët.
    Nëse shohim në kolonën "Adresa e jashtme" disa adresa IP të njerëzve të tjerë, dhe përmes një dy pika portin e 25-të, çfarë mund të thotë kjo? (Mos harroni se porti 25 korrespondon me serverin e postës?) Kjo do të thotë që kompjuteri juaj ka krijuar një lidhje me disa servera postare dhe dërgon disa letra përmes tij. Dhe nëse klienti juaj i postës (për shembull, Outlook) nuk funksionon në këtë moment, dhe nëse ka ende shumë lidhje të tilla në portin 25, atëherë, me siguri, një virus është nisur në kompjuterin tuaj që dërgon mesazhe të padëshiruara në emrin tuaj ose përcjell numrat e kartës suaj të kreditit së bashku me fjalëkalimet për kriminelët kibernetikë.
    Gjithashtu, një kuptim i parimeve të Internetit është i nevojshëm për konfigurimin e saktë të një muri zjarri (firewall) - një program (shpesh i furnizuar me antivirus), i krijuar për të filtruar paketat "miqësore" dhe "armik". Për shembull, muri juaj i zjarrit ju tregon se dikush dëshiron të lidhet me një port në kompjuterin tuaj. Lejo apo refuzo?

    E gjithë kjo njohuri është jashtëzakonisht e dobishme. kur komunikoni me mbështetjen teknike - një listë portesh me të cilën do të duhet të përballeni:
    135-139 - këto porte përdoren nga Windows për të hyrë në burimet e përbashkëta të kompjuterit - dosjet, printerët. Mos i hapni këto porte nga jashtë, d.m.th. në rrjetin lokal rajonal dhe në internet. Ata duhet të mbyllen me një mur zjarri. Gjithashtu, nëse në rrjetin lokal nuk shihni asgjë në mjedisin e rrjetit ose ata nuk ju shohin, atëherë kjo ndoshta për faktin se muri i zjarrit i ka bllokuar këto porte. Kështu, për rrjetin lokal, këto porte duhet të jenë të hapura dhe të mbyllura për internetin.
    21 - Porta e serverit FTP.
    25 - porti i serverit SMTP të postës. Nëpërmjet tij, klienti juaj i emailit dërgon letra. Adresa IP e serverit SMTP dhe porta e tij (25) duhet të specifikohen në cilësimet e klientit tuaj të postës.
    110 - Porta e serverit POP3. Nëpërmjet tij, klienti juaj i postës merr letra nga kutia juaj postare. Adresa IP e serverit POP3 dhe porta e tij (110) duhet gjithashtu të specifikohet në cilësimet e klientit tuaj të postës.
    80 - Porta e serverit WEB.
    3128, 8080 - serverët proxy (të konfiguruar në cilësimet e shfletuesit).

    Disa adresa IP të veçanta:
    127.0.0.1 është localhost, adresa e sistemit lokal, d.m.th. adresën lokale të kompjuterit tuaj.
    0.0.0.0 - kështu përcaktohen të gjitha adresat IP.
    192.168.xxx.xxx- adresat që mund të përdoren në mënyrë arbitrare në rrjetet lokale, ato nuk përdoren në internetin global. Ato janë unike vetëm brenda rrjetit lokal. Ju mund të përdorni adresa nga kjo gamë sipas gjykimit tuaj, për shembull, për ndërtimin e një rrjeti shtëpie ose zyre.

    Çfarë maskë e nënrrjetit dhe portë e paracaktuar, a është ai një ruter dhe një ruter? Këto parametra vendosen në cilësimet e lidhjes së rrjetit. Kompjuterët janë të lidhur me rrjetet lokale. Në një rrjet lokal, kompjuterët drejtpërdrejt "shikojnë" vetëm njëri-tjetrin. Rrjetet lokale janë të lidhura me njëra-tjetrën përmes portave (ruterave, ruterave). Maska e nënrrjetit përdoret për të përcaktuar nëse kompjuteri marrës i përket të njëjtit rrjet lokal apo jo. Nëse kompjuteri marrës i përket të njëjtit rrjet si kompjuteri dërgues, atëherë paketa i transmetohet drejtpërdrejt, përndryshe paketa dërgohet në portën e paracaktuar, e cila më pas, përgjatë rrugëve të njohura për të, e transmeton paketën në një rrjet tjetër. dmth në një zyrë tjetër postare (për analogji me postën letre). Kështu që:
    TCP / IPështë emri i një grupi të protokolleve të rrjetit. Në fakt, paketa e transmetuar kalon nëpër disa shtresa. (Si në postë: fillimisht shkruan një letër, pastaj e fut në një zarf me një adresë, pastaj i vihet një pullë në postë, etj.).
    Protokolli IPështë një protokoll i të ashtuquajturës shtresa e rrjetit. Detyra e këtij niveli është të dërgojë paketat IP nga kompjuteri i dërguesit në kompjuterin e marrësit. Përveç vetë të dhënave, paketat e këtij niveli kanë adresën IP të dërguesit dhe adresën IP të marrësit. Numrat e portave nuk përdoren në shtresën e rrjetit. Cilës port = aplikacioni i drejtohet kjo paketë, nëse kjo paketë është dorëzuar apo ka humbur, në këtë nivel nuk dihet - kjo nuk është detyra e saj, është detyra e shtresës së transportit.
    TCP dhe UDP janë protokolle të të ashtuquajturës shtresë transportuese. Shtresa e transportit është mbi shtresën e rrjetit. Në këtë nivel, porta e dërguesit dhe ajo e marrësit i shtohen paketës.
    TCPështë një protokoll i orientuar drejt lidhjes me dorëzim të garantuar të paketave. Së pari, shkëmbehen paketa speciale për të krijuar një lidhje, ndodh diçka si një shtrëngim duarsh (-Përshëndetje. -Përshëndetje. -Të flasim? -Hajde.). Më tej, paketat dërgohen mbrapa dhe mbrapa mbi këtë lidhje (ka një bisedë), dhe me një kontroll nëse paketa ka arritur te marrësi. Nëse paketa nuk ka mbërritur, atëherë ajo dërgohet përsëri ("përsërit, nuk dëgjova").
    PZHUështë një protokoll pa lidhje me shpërndarje të paketave jo të garantuara. (Si: ai bërtiti diçka, por nuk ka rëndësi nëse të dëgjojnë apo jo).
    Mbi shtresën e transportit është shtresa e aplikimit. Në këtë nivel funksionojnë protokollet si http, ftp etj.. Për shembull HTTP dhe FTP- përdorni një protokoll të besueshëm TCP dhe serveri DNS funksionon mbi një protokoll jo të besueshëm UDP.

    Si mund t'i shoh lidhjet aktuale?- duke përdorur komandën netstat -an (parametri n udhëzon për të shfaqur adresat IP në vend të emrave të domeneve). Kjo komandë lëshohet si më poshtë: "Start" - "Run" - ne shtypim cmd - "Ok". Në konsolën që shfaqet (dritarja e zezë), shkruani komandën netstat -an dhe klikoni. Rezultati do të jetë një listë e lidhjeve të vendosura midis prizave të kompjuterit tonë dhe nyjeve të largëta. Për shembull marrim:

    Në këtë shembull, 0.0.0.0:135 do të thotë që kompjuteri ynë dëgjon (LISTENING) portin e 135-të në të gjitha adresat e tij IP dhe është gati të pranojë lidhje nga kushdo (0.0.0.0.0.0) nëpërmjet protokollit TCP.
    91.76.65.216:139 - kompjuteri ynë po dëgjon në portin 139 në adresën e tij IP 91.76.65.216.
    Linja e tretë do të thotë që një lidhje është krijuar (VENDOSUR) midis makinës sonë (91.76.65.216:1719) dhe asaj të largët (212.58.226.20:80). Porta 80 do të thotë që pajisja jonë ka bërë një kërkesë në serverin e uebit (unë kam vërtet faqe të hapura në shfletuesin tim).

    (c) Prerjet falas të artikullit janë të miat.
    (c) Dubrovin Boris

    Artikujt kryesorë të lidhur