Protocoles réseau informatique IP TCP. Autres matériaux de la catégorie de base Linux

Rationaliser l'échange de données entre les ordinateurs, les ensembles de règles ou protocoles. Actuellement, l'ensemble de protocoles les plus largement distribués sous le nom général TCP / IP.. (Il convient de rappeler que dans de nombreux pays européens, le protocole s'applique. X.25). Les principales fonctions de la famille de protocoles TCP / IP.: Email, transférer des fichiers entre ordinateurs et connexion à distance.

Équipe de messagerie personnalisée, commandes de traitement de messages personnalisées (MH) et commande SendMail Server TCP / IP. Pour transférer des messages entre systèmes et les principaux utilitaires réseau (BNU) peuvent être utilisés TCP / IP. Pour transférer des fichiers et des commandes entre les systèmes.

TCP / IP. - Il s'agit d'un ensemble de protocoles qui définissent les normes de communication entre ordinateurs et contient des accords de routage détaillés et des pare-feu. TCP / IP est largement utilisé sur Internet, les utilisateurs d'instituts de recherche, d'écoles, d'universités, d'agences gouvernementales et d'entreprises industrielles peuvent communiquer avec elle.

TCP / IP. Fournit une communication connectée à un réseau d'ordinateurs, communément appelée hôtes. Tout réseau peut être connecté à un autre réseau et organiser la communication avec ses hôtes. Malgré le fait qu'il existe différentes technologies de réseau, beaucoup sont basées sur le mode de commutation de paquets et en streaming mode de transmission, définissez le protocole TCP / IP. Il a un avantage important: il fournit une indépendance matérielle.

Les protocoles Internet définissant uniquement le bloc de transmission et la méthode de l'envoyer, TCP / IP. Il ne dépend pas des fonctionnalités du matériel réseau, vous permettant d'organiser l'échange d'informations entre les réseaux avec une technologie de transfert de données différente. Le système d'adresses IP vous permet d'établir une connexion entre deux machines réseau. En outre, dans TCP / IP. Également identifié des normes pour de nombreux services de communication destinés aux utilisateurs finaux.

TCP / IP. Fournit des moyens permettant à votre ordinateur d'agir en tant qu'hôte Internet, qui peut se connecter au réseau et établir une connexion à tout autre hôte Internet. DANS TCP / IP. Fournit des commandes et des moyens qui vous permettent d'effectuer les actions suivantes:

  • Transmettre des fichiers à un autre système
  • Aller au système distant
  • Exécuter des commandes dans un système distant
  • Imprimer des fichiers dans un système distant
  • Envoyer des emails aux utilisateurs distants
  • Mener un dialogue interactif avec les utilisateurs distants
  • La gestion du réseau
Noter: TCP / IP. Seules les fonctions de gestion de réseau de base sont fournies. Comparé au TCP / IP, Protocole de gestion de réseau simple (SNMP) Fournit un ensemble plus large de commandes et de fonctions de contrôle.
  • TCP / Terminologie IP
    Familiarisez-vous avec les concepts Internet de base associés à TCP / IP.
  • Planification du réseau TCP / IP
    Pile de protocoles TCP / IP. - Il s'agit d'un outil flexible pour organiser l'interaction réseau, de sorte que chaque utilisateur peut le personnaliser avec ses propres besoins. Lors de la planification d'un réseau, remarquez les questions suivantes. Ces questions sont discutées plus en détail dans d'autres sections. Cette liste devrait être considérée comme une vue d'ensemble générale des tâches.
  • Installation TCP / IP
    Cette section traite de la procédure d'installation. TCP / IP..
  • Configuration TCP / IP
    Réglage logiciel TCP / IP. Vous pouvez commencer immédiatement après son installation dans le système.
  • IDENTIFICATION ET PROTÉGÉES DEGRES
    Maintenant, ces commandes ont des méthodes d'identification supplémentaires.
  • Configuration TCP / IP
    Pour les paramètres TCP / IP. Créer un fichier .netrc.
  • Façons d'organiser l'interaction avec un autre système ou utilisateur
    Il existe plusieurs façons d'organiser l'interaction avec un autre système ou utilisateur. Cette section décrit deux méthode possible. Premièrement, vous pouvez établir une connexion entre les hôtes locaux et distants. La deuxième méthode est un dialogue avec un utilisateur distant.
  • Transfert de fichier
    Malgré le fait que des fichiers relativement petits puissent être transmis en utilisant e-mail, pour les gros fichiers, il y a plus méthodes efficaces Transmission.
  • Imprimer sur une imprimante distante
    Si une imprimante locale est connectée à votre hôte, utilisez les informations que vous pouvez imprimer sur une imprimante distante. De plus, s'il n'y a pas d'imprimante locale, vous pouvez imprimer sur une imprimante distante, différente de la valeur par défaut.
  • Imprimer des fichiers de système distant
    Vous devrez peut-être imprimer un fichier situé sur un hôte distant. Dans ce cas, l'emplacement du fichier imprimé dépend de quelles imprimantes distantes sont disponibles pour un hôte distant.
  • Voir les informations sur l'état
    Utiliser des commandes TCP / IP. Vous pouvez obtenir des informations sur l'état, les utilisateurs et les hôtes hôtes. Ces informations peuvent être nécessaires pour communiquer avec un autre hôte ou utilisateur.
  • Protocoles TCP / IP
    Le protocole s'appelle un ensemble de règles spécifiant les formats de messagerie et les procédures permettant aux ordinateurs et aux programmes d'application d'échanger des informations. Ces règles sont respectées par chaque ordinateur sur le réseau, à la suite de laquelle tout bénéficiaire hôte peut comprendre le message qui lui est envoyé. Ensemble Les protocoles TCP / IP peuvent être considérés comme une structure à plusieurs niveaux.
  • Adaptateurs réseau LAN TCP / IP Cartes
    Carte adaptateur de réseau - Ceci est un périphérique physique qui se connecte directement à câble réseau. Il est responsable de la réception et de la transmission de données au niveau physique.
  • Interfaces réseau TCP / IP
    Au niveau de l'interface réseau TCP / IP. Crée des emballages de IP-Datagrammes pouvant être interprétés et transmis en utilisant certaines technologies de réseau.
  • TCP / Adresse IP
    Schéma d'adressage IP utilisé dans TCP / IP.Permet aux utilisateurs et aux applications d'identifier sans ambiguïté les réseaux et les hôtes avec lesquels des connexions sont établies.
  • Conversion de nom de TCP / IP
    Malgré le fait que les adresses IP 32 bits vous permettent d'identifier sans ambiguïté tous les hôtes sur Internet, les utilisateurs sont beaucoup plus pratiques de travailler avec des noms d'hôtes significatifs et facilement mémorables. DANS Protocole de transmission / de gestion Internet (TCP / IP) Il existe un système de noms qui prend en charge la structure de réseau unique et hiérarchique.
  • Planification et configuration de la conversion de noms LDAP (Schéma de répertoire Secureway IBM)
    Protocole d'accès à catalogue simplifié (LDAP) - Il s'agit d'un protocole standard ouvert, régulant une méthode d'obtention et de modification des informations dans le répertoire.
  • Planification et configuration de Nis_LDAP Name Conversion (RFC 2307 Schéma)
    AIX 5.2 implémente un nouveau mécanisme de conversion de nom NIS_LDAP.
  • Affectation d'adresse et de paramètres TCP / IP - Protocole des paramètres d'hôte dynamique
    Conçu pour organiser la communication entre les ordinateurs avec certaines adresses. L'une des responsabilités de l'administrateur réseau consiste à attribuer des adresses et définir des paramètres pour toutes les machines du réseau. Habituellement, l'administrateur informe les utilisateurs sur lesquels des adresses sont affectées à leurs systèmes et fournit aux utilisateurs la possibilité d'effectuer le paramètre. Cependant, les erreurs lors de la mise en place ou de la compréhension incorrectement peuvent appeler des questions aux utilisateurs que l'administrateur devrait envisager individuellement. Permet à l'administrateur de configurer de manière centrale le réseau sans la participation des utilisateurs finaux.
  • Protocole d'hébergement dynamique version 6
    Protocole configuration dynamique Hôtes (DHCP) Vous permet de travailler avec des configurations réseau à partir d'un emplacement centralisé. Cette section est dédiée Dhcpv6.; Sous Adresses IP sont les adresses IPv6, et sous DHCP. - Dhcpv6. (Si le contraire n'est pas dit).
  • Démon DHCP PXE Proxy
    Server Proxy PXE DHCP. fonctionne à peu près le même que le serveur DHCP.: Il navigue sur les messages clients DHCP. Et répond à certaines demandes. Cependant, contrairement au serveur DHCP., Serveur proxy PXE DHCP. Ne gère pas les adresses réseau, mais répond seulement les demandes de clients PXE.
  • Rapprochement démon des images de démarrage (binld)
    Coordination du démon du serveur images de démarrage (BINLD) s'applique à la troisième étape des clients des clients PXE.
  • Démons TCP / IP
    Démons (ou les serveurs) - ce sont les processus qui travaillent dans mode de fond et effectuer des demandes d'autres processus. Protocole de gestion de la transmission / protocole Internet Applique les programmes de démons pour effectuer certaines fonctions dans le système d'exploitation.
  • Routage TCP / IP
    Route Appelé le chemin pour lequel les packages sont envoyés de l'expéditeur au destinataire.
  • Mobile IPv6.
    Protocole mobile IPv6. Fournit un soutien de transfert pour IPv6.. Avec elle, l'utilisateur peut appliquer la même adresse IP n'importe où dans le globe et les applications qui fonctionnent avec cette adresse conservent la connexion et la connexion de niveau supérieur, quel que soit l'emplacement de l'utilisateur. Le support de transmission est effectué dans des médias homogènes et hétérogènes.
  • Adresse IP virtuelle
    L'adresse IP virtuelle élimine la dépendance hôte des interfaces réseau individuelles.
  • Canal étherchannel et ieee 802.3ad lignes combinant
    Le canal étherchannel et les lignes IEEE 802.3AD combinant sont la mise en réseau de ports réseau pour combiner plusieurs adaptateurs Ethernet en un périphérique Pseudo Ethernet.
  • Protocole IP pour INFINIBAND (IPOIB)
    Les packages de protocole IP peuvent être envoyés via l'interface INFINIBAND (IB). Dans ce cas, les paquets IP sont inclus dans les paquets IB à l'aide de l'interface réseau.
  • Initiateur ISCSI et objet cible
    L'initiateur de logiciels ISCSI permet à AIX Access aux périphériques de stockage sur un réseau TCP / IP à l'aide d'adaptateurs Ethernet. Cible ISCSI fournit à AIX Access Autres initiateurs ISCSI à une mémoire locale exportée à l'aide du protocole ISCSI défini dans RFC 3720.

Supposons que vous soyez mauvais à posséder technologies de réseauEt ne connaissez même pas la fondation élémentaire. Mais vous définissez la tâche: dans un délai rapide pour créer un réseau d'information dans une petite entreprise. Vous n'avez pas le temps, ni le désir d'étudier des talumus épais pour la conception des réseaux, des instructions d'utilisation Équipement de réseau Et approfondir la sécurité du réseau. Et, surtout, à l'avenir, vous n'avez aucun désir de devenir professionnel dans ce domaine. Ensuite, cet article est pour vous.


La deuxième partie de cet article est considérée utilisation pratique Les bases énoncées ici: Notes sur Cisco Catalyst: Configuration du VLAN, réinitialisation de mot de passe, système d'exploitation iOS

Concept de pile de protocoles

La tâche consiste à transférer des informations du point A au point B. Il peut être transmis de manière continue. Mais la tâche est compliquée si vous devez transmettre des informations entre les points A<-->B et A.<-->C un par le même canal physique. Si les informations sont transmises de manière continue, alors lorsqu'il souhaite transférer des informations sur A -, il devra attendre que la transmission soit terminée et que le canal de communication soit libéré. Un tel mécanisme de transmission d'informations est très inconfortable et peu pratique. Et pour résoudre ce problème, il a été décidé de partager des informations sur les portions.

Au destinataire, ces portions sont tenues de créer un seul ensemble, pour obtenir les informations provenant de l'expéditeur. Mais au destinataire, nous voyons maintenant une partie des informations de l'intérieur et de l'autre avec un mélange. Cela signifie que chaque partie doit entrer un numéro d'identification, qui serait un destinataire et permettrait de distinguer des parties d'informations provenant de parties d'informations avec C et de collecter ces portions au message d'origine. De toute évidence, le destinataire doit savoir où et dans quelle forme l'expéditeur attribuait des données d'identification à la partie initiale des informations. Et pour cela, ils doivent développer certaines règles pour la formation et la rédaction d'informations d'identification. En outre, le mot "règle" sera remplacé par le mot "protocole".

Pour répondre aux demandes des consommateurs modernes, vous devez spécifier plusieurs types d'informations d'identification à la fois. Ainsi que la protection des parties transmissibles d'informations est requise à partir des deux interférences aléatoires (lors du transfert de lignes de communication) et des épaves intentionnelles (piratage). Pour ce faire, la partie des informations transmises est complétée par une quantité importante d'informations de service spéciales.

Le protocole Ethernet contient le numéro de l'adaptateur réseau de l'expéditeur (adresse MAC), le numéro de l'adaptateur réseau du destinataire, le type de données transmis et les données transmises directement. Une partie des informations établies conformément au protocole Ethernet est appelée cadre. On pense que les adaptateurs réseau avec le même nombre n'existent pas. L'équipement de réseau récupère les données transmises du cadre (matériel ou par programme) et produit un traitement ultérieur.

En règle générale, les données extraites à son tour sont formées conformément au protocole IP et ont un autre type d'informations d'identification - l'adresse IP du destinataire (nombre de 4 octets de taille), l'adresse IP de l'expéditeur et les données. Ainsi que de nombreuses autres informations de service nécessaires. Les données formées conformément au protocole IP sont appelées packages.

Détails suivants Données de l'emballage. Mais ces données, en règle générale, ne sont pas encore initialement envoyées par les données. Cette information est également compilée conformément à un protocole spécifique. Le protocole TCP le plus largement utilisé. Il contient de telles informations d'identification que le port de l'expéditeur (numéro dans deux octets) et le port source, ainsi que des données et des informations officielles. Les données extraites de TCP, en règle générale, sont les données que le programme exécutant sur l'ordinateur est envoyé un "programme de réception" sur un ordinateur A.

L'impact des protocoles (dans ce cas, TCP sur l'adresse IP sur Ethernet) s'appelle la pile de protocoles.

ARP: Protocole de définition d'adresse

Il existe des réseaux de classes A, B, C, D et E. Ils diffèrent par le nombre d'ordinateurs et par le nombre de réseaux / sous-réseaux possibles. Pour la simplicité, et comme le cas le plus souvent, nous ne considérerons que le réseau de classe C, dont l'adresse IP commence à 192.168. Le numéro suivant sera le numéro de sous-réseau et derrière elle est le numéro de l'équipement de réseau. Par exemple, un ordinateur avec adresse IP 192.168.30.110 souhaite envoyer des informations à un autre ordinateur avec un numéro 3 situé dans le même sous-réseau logique. Cela signifie que l'adresse IP du destinataire sera comme celle-ci: 192.168.30.3

Il est important de comprendre que le nœud réseau d'information - Ceci est un ordinateur connecté par un canal physique avec un équipement de bricolage. Ceux. Si nous envoyons des données d'un adaptateur réseau "à la volonté", alors ils ont une route - ils sortent de l'autre extrémité de la paire torsadée. Nous pouvons envoyer complètement toutes les données formées en fonction de toute règle de moulage, ni signalant l'adresse IP, ni l'adresse MAC ni d'autres attributs. Et si cette autre extrémité est attachée à un autre ordinateur, nous pouvons les accepter et interpréter comment nous avons besoin. Mais si cette autre extrémité est attachée à l'interrupteur, alors dans ce cas, le pack d'informations doit être formé par des règles strictement définies, comme si vous donnez le commutateur aux instructions, que faire ensuite avec cet emballage. Si le colis est formé correctement, le commutateur l'enverra plus loin, un autre ordinateur, comme indiqué dans l'emballage. Après cela, le commutateur supprimera ce paquet de sa RAM. Mais si l'emballage n'était pas correctement formé, c'est-à-dire Les indications ont été incorrectes, alors le colis "mourra", c'est-à-dire L'interrupteur ne l'envoiera pas quelque part ou supprimera immédiatement sa RAM.

Pour transférer des informations sur un autre ordinateur, vous devez spécifier trois valeurs d'identification - adresse MAC, adresse IP et port. Conditionnellement, le port est un nombre qui donne système opérateur Chaque programme qui souhaite envoyer des données au réseau. L'adresse IP du destinataire entre utilise l'utilisateur ou le programme lui-même le reçoit, en fonction des spécificités du programme. Il reste une adresse mac inconnue, c'est-à-dire Numéro de l'adaptateur réseau informatique destinataire. Pour obtenir les données nécessaires, la demande "Broadcast" est envoyée au protocole dit "ARP Adresses". Vous trouverez ci-dessous la structure du paquet ARP.

Maintenant, nous n'avons pas besoin de connaître les valeurs de tous les champs de l'image donnée. Laissez-nous habiter sur le principal.

L'adresse source de la source et l'adresse IP de la destination sont enregistrées dans le champ, ainsi que l'adresse source MAC.

Le champ Adresse de destination Ethernet est rempli d'unités (FF: FF: FF: FF: FF). Une telle adresse s'appelle diffusion, et une telle image Bucheder est envoyée à toutes les "interfaces du câble", c'est-à-dire Tous les ordinateurs connectés au commutateur.

L'interrupteur, ayant reçu un tel cadre de diffusion, l'envoie à tous les ordinateurs, comme si vous faites référence à la question suivante: «Si vous êtes le propriétaire de cette adresse IP (adresses IP de la destination), laissez-moi savoir votre Mac adresse." Lorsqu'un autre ordinateur reçoit une telle demande ARP, elle vérifie l'adresse IP de la destination. Et s'il coïncide, l'ordinateur, insère son Mac à la place des unités, modifie les adresses source et de destination de la source et de la destination, modifie certaines informations de service et fait référence au paquet à l'interrupteur et c'est l'ordinateur d'origine. , l'initiateur de la demande ARP.

Ainsi, votre ordinateur reconnaît l'adresse MAC d'un autre ordinateur auquel vous souhaitez envoyer des données. S'il y a plusieurs ordinateurs du réseau qui répond à cette demande ARP, nous obtenons un "conflit d'adresses IP". Dans ce cas, vous devez modifier l'adresse IP sur les ordinateurs qu'il n'y a pas d'adresses IP identiques sur le réseau.

Réseaux de construction

Tâche construction de réseaux

En pratique, en règle générale, il est nécessaire de créer des réseaux, le nombre d'ordinateurs dans lesquels ne sera pas inférieur à cent. Et outre les fonctions de partage de fichiers, notre réseau doit être sûr et facile à gérer. Ainsi, lors de la construction d'un réseau, trois exigences peuvent être distinguées:
  1. Facile à gérer. Si le comptable est transféré à la Lada de l'autre bureau, elle aura toujours besoin d'un accès aux ordinateurs des comptables d'Anna et de Julia. Et avec de manière incorrecte son réseau d'information, l'administrateur peut avoir des difficultés à émettre un accès aux ordinateurs aux ordinateurs d'autres comptables à son nouvel endroit.
  2. Sécurité. Pour assurer la sécurité de notre réseau, les droits d'accès aux ressources d'information devraient être délimités. Le réseau devrait également être protégé des menaces de divulgation, d'intégrité et de refus de maintenir. En savoir plus dans le livre "Attaque sur Internet" de l'auteur Ilya Davidovich Medvedovsky, responsable des "concepts de base de la sécurité informatique".
  3. Vitesse du réseau. Lors de la construction de réseaux problème technique - la dépendance du taux de transmission du nombre d'ordinateurs sur le réseau. Que plus d'ordinateurs - la vitesse inférieure. Avec un grand nombre d'ordinateurs, la vitesse du réseau peut être si faible qu'elle deviendra inacceptable pour le client.
Pourquoi, avec un grand nombre d'ordinateurs, la vitesse du réseau est réduite? - La raison est simple: en raison du grand nombre de messages de diffusion (SC). SC est un message qui s'adresse à l'interrupteur est envoyé à tous les hôtes hôtes. Ou, à peu près, tous les ordinateurs situés dans votre sous-réseau. Si les ordinateurs du réseau 5, chaque ordinateur prendra 4 SHC. S'il y en a 200, chaque ordinateur dans un réseau aussi important sera pris sur 199 sc.

Il y a beaucoup de nombreuses applications, modules logiciels et services envoyés au réseau pour leur travail. diffuser des messages. Décrit dans ARP: le protocole de définition d'adresse n'est qu'un de l'ensemble de SC, envoyé par votre ordinateur au réseau. Par exemple, lorsque vous entrez dans "Environnement réseau" (Windows OS), votre ordinateur envoie quelques informations supplémentaires avec des informations spéciales formées par NetBIOS Protocol pour analyser le réseau pour ordinateurs dans le même groupe de travail. Après cela, le système d'exploitation dessine des ordinateurs trouvés dans la fenêtre "Environs du réseau" et vous les voyez.

Il convient également de noter que lors du processus de numérisation par un programme, votre ordinateur ne fait aucun message de diffusion, et quelques-uns, par exemple, d'établir des sessions virtuelles avec des ordinateurs distants ou pour tous les besoins du système causés par des problèmes de logiciel implémentant cette application. Ainsi, chaque ordinateur du réseau à interagir avec d'autres ordinateurs est obligé d'envoyer de nombreux SC différents, chargant ainsi le canal de communication sans les informations de l'utilisateur final souhaitées. À mesure que la pratique montre, dans les grands réseaux, les messages de diffusion peuvent constituer une partie importante du trafic, ralentissant ainsi le réseau visible à l'utilisateur.

Réseaux locaux virtuels

Pour résoudre les premier et troisième problèmes, ainsi que pour aider à résoudre le deuxième problème, le mécanisme de fractionnement d'un réseau local à des réseaux plus petits, comme si des réseaux locaux séparés (virtuels Zone locale Réseau). À titre approfondi, VLAN est une liste de ports sur un commutateur appartenant à un réseau. "Un" en ce sens qu'un autre VLAN contiendra une liste de ports appartenant à un autre réseau.

En fait, la création de deux VLAN sur un interrupteur équivaut à l'achat de deux commutateurs, c'est-à-dire La création de deux vlans est la même chose qu'un commutateur est divisé en deux. De cette manière, le réseau est cassé de cent ordinateurs à des réseaux plus petits, sur 5 à 20 ordinateurs - en règle générale, un tel nombre correspond à l'emplacement physique des ordinateurs pour la nécessité de partage de fichiers.

  • Lors du scission du réseau, la simplicité du contrôle est obtenue sur le VLAN-S. Ainsi, lorsque vous passez un comptable de la LIDA à un autre bureau, l'administrateur suffit à supprimer le port d'un VLAN-A et d'ajouter à l'autre. Plus considéré dans la théorie des VLAN-S.
  • Les VLAN aident à résoudre l'une des conditions requises pour la sécurité du réseau, notamment distinguée ressources réseau. Ainsi, l'étudiant d'un public ne sera pas en mesure de pénétrer dans les ordinateurs d'un autre public ou d'un ordinateur du recteur, car Ils sont en réalité différents réseaux.
  • Parce que Notre réseau est divisé en VLAN-S, c'est-à-dire. Sur de petits "comme des réseaux similaires", le problème disparaît avec les messages de diffusion.

VLAN-S, THÉORIE

Peut-être que l'expression «administrateur supprimez-vous simplement le port d'un VLAN-A et d'ajouter à un autre» pourrait être incompréhensible, donc je vais l'expliquer plus en détail. Le port dans ce cas n'est pas un nombre émis par une application, comme décrit dans la pile de protocoles et la prise (lieu) où vous pouvez attacher (insertion) le connecteur RJ-45. Un tel connecteur (c'est-à-dire la pointe du fil) est fixé aux deux extrémités des fils à 8 cœurs appelés "paire torsadée". La photo montre le commutateur Cisco Catalyst 2950C-24 à 24 ports:
Comme mentionné dans l'article ARP: Protocole de définition d'adresse Chaque ordinateur est connecté à un réseau dans un canal physique. Ceux. Vous pouvez joindre 24 ordinateurs à l'interrupteur de 24 ports. La paire torsadée imprime physiquement tous les locaux de l'entreprise - les 24 fils de ce commutateur s'étirent dans différentes armoires. Soit, par exemple, 17 fils allez et connectez-vous à 17 ordinateurs de l'auditoire, 4 fils vont à l'armoire des spécialités et les 3 fils restants vont à seulement rénové, le nouveau compte de comptabilité. Et le comptable LIDA, pour des mérites spéciaux, transférés à ce même bureau.

Comme mentionné ci-dessus, le VLAN peut être représenté comme une liste de ports appartenant au réseau. Par exemple, sur notre commutateur, il y avait trois vlans, c'est-à-dire Trois listes stockées dans la mémoire flash Switter. Dans une liste, les figures 1, 2, 3 ... 17 ont été enregistrées, dans les 18 autres, 19, 20, 21 et dans les troisièmes 22, 23 et 24. L'ordinateur de la lidine utilisée pour être connecté au 20e port. Et maintenant elle passa à un autre bureau. Traîné son ancien ordinateur à un nouveau bureau, ou elle s'assit pour nouvel ordinateur - aucune différence. L'essentiel est que son ordinateur joint une paire torsadée, dont l'autre extrémité est insérée dans le port 23 de notre commutateur. Et afin de toujours envoyer des fichiers à ses collègues de son nouvel endroit, l'administrateur doit supprimer le numéro 20 de la deuxième liste et ajouter le numéro 23. Je note qu'un port ne peut appartenir à un VLAN-Y, mais nous cassons cette règle. À la fin de cet article.

Je note de la même manière que lors de la modification de l'appartenance du port dans VLAN, l'administrateur n'a pas besoin de "jouer" des fils dans le commutateur. De plus, il ne devrait même pas sortir de la place. Étant donné que l'ordinateur de l'administrateur est attaché au 22e port, avec lequel il peut gérer le commutateur à distance. Bien sûr, grâce aux paramètres spéciaux qui seront discutés plus tard, seul l'administrateur peut contrôler le commutateur. Sur la manière de configurer les VLAN, de lire dans la VLAN-S, la pratique [dans l'article suivant].

Comme vous l'avez probablement remarqué, initialement (dans l'article de construction de réseau), j'ai dit que les ordinateurs de notre réseau seraient d'au moins 100 ans. Mais seuls 24 ordinateurs peuvent être attachés au commutateur. Bien sûr, il y a des commutateurs avec un grand nombre de ports. Mais les ordinateurs du réseau d'entreprise / Enterprise sont encore plus. Et pour connecter infiniment grand nombre Les ordinateurs sur le réseau Connectez les commutateurs le long du port de coffre (coffre). Lors du réglage de l'interrupteur, l'un des 24 ports peut être défini comme un port de réseau. Et les ports de ligne sur le commutateur peuvent être un nombre (mais ne fallez raisonnablement pas plus de deux). Si l'un des ports est défini en tant que coffre, le commutateur génère toutes les informations qui lui sont venues dans des packages spéciaux, selon le protocole ISL ou 802.1Q, et envoie ces paquets au port du coffre.

Toutes les informations applicables sont significatives, toutes les informations qui lui sont venues à partir des autres ports. Et le protocole 802.1Q est inséré dans la pile de protocole entre Ethernet et le protocole sur lequel les données ont été formées, ce qui porte cette image.

DANS cet exempleComme vous l'avez probablement remarqué, l'administrateur est assis dans le même bureau avec la Lida, car Le temps tordu des ports 22, 23 et 24 conduit au même bureau. Le 24ème port est configuré en tant que port de coffre. Et le commutateur lui-même se situe dans la buanderie, à côté du vieux bureau des comptables et avec un public dans lequel 17 ordinateurs.

Steam torsadée, qui vient du 24ème port au bureau à l'administrateur, se connecte à un autre commutateur, qui est à son tour connecté au routeur, qui sera décrit dans les chapitres suivants. Autres commutateurs qui relient les 75 autres ordinateurs et se tiennent dans d'autres locaux utilitaires de l'entreprise - ils ont tous, en règle générale, un port de ligne connecté par une paire torsadée ou une fibre optique avec l'interrupteur principal, qui est au bureau avec l'administrateur.

Au-dessus, il a été dit qu'il est parfois raisonnable de faire deux ports de tronc. Le second port de ligne dans ce cas est utilisé pour analyser le trafic réseau.

Il s'agissait de cette façon de créer des réseaux de grandes entreprises lors du commutateur Cisco Catalyst 1900. Vous avez probablement remarqué deux grands inconvénients de ces réseaux. Premièrement, l'utilisation du port du coffre entraîne des difficultés et crée un travail supplémentaire lors de la configuration de l'équipement. Et deuxièmement, dans les plus importants - supposons que notre "tel qu'il était, les réseaux" des comptables, des économistes et des répartiteurs veulent en avoir une base de données sur trois. Ils veulent que la même comptabilité ait pu voir des changements dans la base de données qui a fait un économiste ou un répartiteur il y a quelques minutes. Pour ce faire, nous devons créer un serveur qui sera disponible pour les trois réseaux.

Comme mentionné au milieu de cet article, le port ne peut être que dans un seul VLAN. Et cela est vrai, cependant, uniquement pour les commutateurs de la série Cisco Catalyst 1900 et de certains modèles juniors, tels que Cisco Catalyst 2950. Les commutateurs restants, en particulier Cisco Catalyst 2900XL, cette règle peut être brisée. Lors de la configuration des ports dans de tels commutateurs, chaque pore peut avoir cinq modes de mode: accès statique, multi-VLAN, accès dynamique, coffre ISL et coffre 802.1q. Le deuxième mode de fonctionnement est exactement ce dont nous avons besoin pour la tâche ci-dessus - pour accéder au serveur à la fois avec trois réseaux, c'est-à-dire Faites un serveur appartenant à trois réseaux simultanément. C'est la même chose que l'intersection ou le marquage des VLAN. Dans ce cas, le schéma de connexion peut être comme celui-ci.

Protocole TCP / IP (Protocole de contocol / Internet de transmission) est une pile de protocoles réseau, universellement utilisés pour Internet et d'autres réseaux similaires (par exemple, ce protocole utilisé dans le réseau local). Le nom TCP / IP s'est produit à partir des deux protocoles les plus importants:

  • IP (Protocole Internet) - est responsable de l'envoi d'un paquet de données du nœud au nœud. IP transmet chaque paquet basé sur une adresse de destination à quatre fois (adresse IP).
  • TCP (protocole de gestion de transfert) - est responsable de la vérification de la bonne livraison des données du client sur le serveur. Les données peuvent être perdues dans le réseau intermédiaire. TCP a ajouté la possibilité de détecter des erreurs ou des données perdues et, par conséquent, la possibilité de demander une retransmission, jusqu'à ce que les données soient correctes et entièrement reçues.

Les principales caractéristiques de TCP / IP:

  • Protocoles de haut niveau standard utilisés pour des services d'utilisateur connus.
  • Les normes de protocole ouvertes sont utilisées, ce qui permet de développer et d'affiner des normes indépendamment du logiciel et du matériel;
  • Système d'adressage unique;
  • Indépendance du canal de communication physique utilisé;

Le principe de fonctionnement de la pile de protocoles TCP / IP est la même que dans le modèle OSI, les données de niveau supérieur sont encapsulées dans les paquets de niveau inférieur.

Si l'emballage se déplace le long du niveau de haut en bas - à chaque niveau, les informations de service sont ajoutées à l'emballage sous la forme d'un en-tête et éventuellement une remorque (informations placées à la fin du message). Ce processus est appelé. Les informations de service sont destinées à l'objet du même niveau sur un ordinateur distant. Son format et son interprétation sont déterminés par des protocoles de ce niveau.

Si le paquet se déplace en bas, il est divisé en titre et données. L'en-tête de paquets est analysé, les informations de service sont allouées et conformes à celle-ci, les données sont redirigées vers l'un des objets du niveau supérieur. Le niveau supérieur, à son tour, analyse ces données et les partage également sur le titre et les données, puis le titre est analysé et les informations de service et les données du niveau supérieur sont attribuées. La procédure est réapparuée pendant que les données utilisateur publiées à partir de toutes les informations de service n'atteignent pas le niveau d'application.

Il est possible que l'emballage n'atteigne pas le niveau d'application. En particulier, si l'ordinateur fonctionne comme une station intermédiaire sur le chemin entre l'expéditeur et le destinataire, l'objet, au niveau approprié, lors de l'analyse des informations de service, il déterminera que le colis de ce niveau n'est pas adressé à celui-ci. En conséquence, l'objet tiendra les activités nécessaires pour rediriger le package vers la destination ou revenir à l'expéditeur avec un message d'erreur. Mais d'une manière ou d'une autre ne favorisera pas les données sur le niveau supérieur.

Un exemple d'encapsulation peut être représenté comme suit:

Considérer tous les niveaux de niveaux.

Niveau appliqué

Les applications fonctionnant avec TCP / IP Stack peuvent également effectuer des fonctions de niveau représentatives et un niveau de session partiellement du modèle OSI.

Des exemples courants d'applications sont des programmes:

  • Telnet
  • Http.
  • Protocoles de messagerie (SMTP, POP3)

Pour envoyer des données à une autre application, l'application fait référence à un module du module de transport.

Niveau de transport

Les protocoles de niveau de transport offrent une livraison transparente de données de miel avec deux processus appliqués. Le processus recevant ou envoi de données à l'aide d'un niveau de transport est identifié à ce niveau par le numéro appelé numéro de port.

Ainsi, le rôle de l'adresse de l'expéditeur et du destinataire au niveau de transport est effectué par le numéro de port. Analyse de l'en-tête de son package reçu du pare-feu, le module de transport détermine le numéro de port de données selon lequel des processus d'application est dirigé et transmet ces données au processus de demande approprié.

Le numéro de port du destinataire et de l'expéditeur est écrit à l'en-tête avec le module de transport. Envoi de données. L'en-tête de la couche de circulation contient également d'autres informations de service et le format d'en-tête dépend du protocole de transport utilisé.

Les moyens du niveau de transport sont une superstructure fonctionnelle sur le niveau du réseau et résolvent deux tâches principales:

  • assurer la fourniture de données entre des programmes spécifiques fonctionnant, dans le cas général, sur différents nœuds du réseau;
  • assurer la livraison garantie de tableaux de données arbitraires.

Actuellement, Internet utilise deux protocole de transport - UDP, fournissant une livraison de données non garantie entre les programmes et TCP, fournissant une livraison garantie avec l'établissement d'une connexion virtuelle.

Niveau de réseau (pare-feu)

Le protocole principal de ce niveau est le protocole IP qui fournit des blocs de données (datagramme) d'une adresse IP à une autre. L'adresse IP est un identifiant d'ordinateur 32 bits unique, ou plutôt de son interface réseau. Les données du datagramme sont transmises par le module IP par niveau de transport. Le module IP ajoute à ces données un en-tête contenant l'adresse IP de l'expéditeur et du destinataire et d'autres informations de service.

Ainsi, le datagramme formé est transmis au niveau d'accès à l'environnement de transmission afin d'envoyer des données du canal de données.

Tous les ordinateurs ne peuvent pas se contacter directement, souvent pour transférer un datagramme à la destination, vous devez l'envoyer à travers un ou plusieurs ordinateurs intermédiaires par l'itinéraire. La tâche de déterminer la route de chaque datagramme est résolue par le protocole IP.

Lorsque le module IP reçoit un datagramme du niveau inférieur, il vérifie l'adresse IP de la destination si le datagramme est adressé. cet ordinateurLes données de celui-ci sont transmises au traitement du module de sous-niveau, si l'adresse de la destination du datagramme est celle de quelqu'un d'autre, le module IP peut prendre deux solutions:

  • Va détruire le datagramme;
  • Envoyez-la plus loin à la destination, en définissant l'itinéraire ci-après, les stations intermédiaires sont reçues - des routeurs.

Peut également être nécessaire sur la frontière des réseaux, avec diverses caractéristiques, casser un datagramme sur des fragments, puis les recueillir dans un seul entier sur l'ordinateur du destinataire. Ceci est également la tâche du protocole IP.

En outre, le protocole IP peut envoyer des messages - notifications à l'aide du protocole ICMP, par exemple, en cas de destruction de DEELEGRAM. Plus aucun moyen de contrôler l'exactitude des données, de la confirmation ou de la livraison, aucune autorisation préalable dans le protocole, ces tâches sont attribuées au niveau de transport.

Niveau d'accès environnemental

Les fonctions de ce niveau sont les suivantes:

  • Afficher les adresses IP dans les adresses physiques réseau. Cette fonctionnalité effectue le protocole ARP;
  • Encapsulation de datagrammes IP-Datagrammes dans des cadres pour la transmission sur le canal physique et l'extraction de datagrammes à partir de cadres, tandis que tout contrôle de la transmission sans erreur, car la pile TCP / IP est attribuée au niveau de transport ou à l'application elle-même. L'en-tête de cadre indique le point d'accès au service SAP, ce champ contient le code de protocole;
  • Détermination de la méthode d'accès au support de transmission, c'est-à-dire la méthode avec laquelle les ordinateurs établissent leur droit de transférer des données;
  • Détermination de la présentation de données dans l'environnement physique;
  • Expédition et réception du cadre.

Considérer encapsulation Sur l'exemple de l'interception de l'emballage protocole HTTP Avec l'aide de Sniffer Wireshark, qui fonctionne au niveau de l'application TCP / IP:


En plus du protocole HTTP le plus intercepté, le sniffer de base de la pile TCP / IP décrit chaque niveau sous-jacent. HTTP encapsulé dans TCP, protocole TCP dans IPv4, IPv4 dans Ethernet II.

L'interaction entre les ordinateurs sur Internet est effectuée via des protocoles réseau, qui sont un ensemble coordonné de certaines règles, conformément auxquels différents appareils Le transfert de données communique. Il existe des protocoles pour les formats pour le contrôle des erreurs et d'autres types de protocoles. Dans l'interaction du pare-feu global le plus souvent utilisé protocole TCP-IP.

Quelle est cette technologie? Le nom TCP-IP s'est produit à partir de deux protocoles réseau: TCP et IP. Bien entendu, ces deux protocoles, la construction de réseaux n'est pas limitée, mais elles sont fondamentales en termes de transfert de données. En fait, TCP-IP est un ensemble de protocoles permettant aux réseaux individuels de s'unir pour l'éducation.

Protocole TCP-IP, dont la description n'est pas possible de désigner uniquement les définitions IP et TCP, inclut également les protocoles UDP, SMTP, ICMP, FTP, TELNET, et non seulement. Ces protocoles et autres protocoles TCP-IP fournissent le fonctionnement le plus complet d'Internet.

Ci-dessous, nous donnons une caractéristique détaillée de chaque protocole inclus dans concept général TCP-IP.

. Protocole Internet (IP) est responsable de la transmission directe des informations sur le réseau. Les informations sont divisées en parties (en d'autres termes, paquets) et sont transmises au destinataire de l'expéditeur. À une adressage précise, vous devez définir l'adresse exacte ou coordonnées du destinataire. Ces adresses sont composées de quatre octets séparés des autres points. L'adresse de chaque ordinateur est unique.

Cependant, l'utilisation d'un seul protocole IP peut ne pas suffire à une transmission de données correcte, car le volume de la plupart des informations envoyé plus de 1 500 caractères, ce qui ne s'inscrit plus dans un seul paquet et que certains packages peuvent être perdus dans le processus de transmission ou ne sont pas envoyés dans l'ordre, ce qui est nécessaire.

. Protocole de gestion de transfert (TCP) est utilisé sur plus haut niveauque le précédent. Sur la base de la capacité du protocole IP de transférer des informations d'un nœud à un autre, le protocole TCP vous permet d'envoyer de grandes quantités d'informations. TCP est également responsable de la séparation des informations transmises aux pièces individuelles - et la récupération correcte des données des paquets obtenus après la transmission. Dans ce cas, ce protocole répète automatiquement la transmission de paquets contenant des erreurs.

La gestion de l'organisation de transmission de données en gros volumes peut être effectuée à l'aide d'un certain nombre de protocoles ayant une spéciale. but fonctionnel. En particulier, il existe espèce suivante Protocoles TCP.

1. Ftp. Le protocole de transfert de fichiers) organise le transfert de fichier et est utilisé pour transmettre des informations entre deux nœuds Internet à l'aide de connexions TCP sous forme de binaire ou simple. fichier texteComme zone nommée dans la mémoire de l'ordinateur. Peu importe l'endroit où ces nœuds sont arrangés et comme connectés.

2. Protocole de datagramme personnalisé, ou protocole de datagramme utilisateur, ne dépend pas des connexions, il transmet ces packages appelés UDP-Datagramm. Toutefois, ce protocole n'est pas aussi fiable que TCP, car l'empoisonneur ne reçoit pas de données sur la question de savoir si le colis a été adopté en réalité.

3. ICMPLe protocole de messages de contrôle Internet) existe afin de transmettre des messages d'erreur découlant lors de l'échange de données sur Internet. Cependant, le protocole ICMP ne signale que des erreurs, mais n'élimine pas les raisons qui ont conduit à ces erreurs.

4. Telnet - qui est utilisé pour implémenter l'interface texte sur le réseau à l'aide du transport TCP.

5. SMTP. Le protocole de transfert de courrier simple) est un e-mail spécial qui définit le format des messages envoyés d'un ordinateur appelé Client SMTP à un autre ordinateur sur lequel le serveur SMTP est en cours d'exécution. Dans ce cas, cet envoi peut être reporté pendant un certain temps jusqu'à ce que le client et le serveur soient activés.

Diagramme de transmission de données TCP-IP

1. Le protocole TCP brise la totalité de données sur les paquets et les chiffres, les emballages dans les enveloppes TCP, ce qui vous permet de restaurer l'ordre de réception des pièces d'information. Lorsque les données sont placées dans une telle enveloppe, la somme de contrôle est calculée, qui est écrite plus tard dans l'en-tête TCP.

3. Ensuite, utilisez le protocole TCP, vérifiez si tous les packages sont obtenus. Si lors de la réception, le repère calculé ne coïncide pas avec l'enveloppe spécifiée sur l'enveloppe, cela suggère qu'une partie des informations a été perdue ou déformée pendant la transmission, le protocole TCP-IP demande à nouveau l'envoi de ce paquet. Cela nécessite également une confirmation de la réception des données du destinataire.

4. Après avoir confirmé la réception de tous les packages, le protocole TCP les diffuse en conséquence et recueille à nouveau dans un seul ensemble.

Le protocole TCP utilise une transmission de données répétée, des périodes d'attente (ou Timata), ce qui garantit la fiabilité de la prestation de l'information. Les colis peuvent être transmis dans deux directions en même temps.

Ainsi, le protocole TCP-IP supprime la nécessité d'utiliser des engins et des attentes répétés pour les processus d'application (tels que Telnet et FTP).

Introduction à TCP / IP

L'opération Internet est basée sur l'utilisation de la famille de protocoles de communication TCP / IP, qui est déchiffrée en tant que protocole de contrôle de la transmission / protocole Internet (protocole de transfert de données / protocole de transmission Internet). TCP / IP est utilisé pour transférer des données à la fois dans l'Internet global et dans de nombreux. réseaux locaux. Ce chapitre aborde brièvement les protocoles TCP / IP et les méthodes de gestion du transfert de données.

Bien sûr, pour travailler avec Internet, aucune connaissance particulière des protocoles TCP / IP n'est requise en tant qu'utilisateur, mais la compréhension des principes de base vous aidera à résoudre les problèmes possibles de la nature générale résultant, en particulier lors de la mise en place d'un courrier électronique. système. TCP / IP est également étroitement associé à deux autres applications de base sur Internet FTP et Telnet. Enfin, la connaissance d'un certain nombre de concepts d'Internet fondamentaux vous aidera à évaluer pleinement le degré de complexité de ce système, tout comme l'idée de l'exploitation du moteur à combustion interne permet d'imprégner de respect de la voiture.

Qu'est-ce que tcp / ip

TCP / IP est le nom de la famille Protocoles de transfert de données. Le protocole est un ensemble de règles que toutes les entreprises doivent adhérer à la compatibilité du matériel et du logiciel. Ces règles garantissent que les équipements numériques, fonctionnant avec le package TCP / IP, pourront communiquer avec PC Compaq, fonctionnant également avec TCP / IP. Lorsqu'il est conforme à certaines normes, peu importe la fonctionnement de l'ensemble du système, qui est un fabricant logiciel ou un matériel. L'idéologie des systèmes ouverts implique l'utilisation de matériel et de logiciel standard. TCP / IP est un protocole ouvert, ce qui signifie que toutes les informations spéciales sur le protocole ont été publiées et peuvent être utilisées librement.

Le protocole détermine la manière dont une application est associée à une autre. Cette connexion est similaire à celle du dialogue: «Je vous envoie cette partie des informations, puis vous m'envoyez maintenant, puis je vous enverrai ceci. Vous devez plier tous les bits et renvoyer le résultat global, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes. Vous devez m'envoyer un message connexe. " Le protocole détermine la manière dont différentes parties du paquet complet sont contrôlées par le transfert d'informations. Le protocole indique si le package de messagerie de messagerie contient un article de téléconférence ou un message de service. Les normes du protocole sont formulées de manière à prendre en compte des circonstances imprévues possibles. Le protocole comprend également des règles de traitement des erreurs.

Le terme TCP / IP comprend les noms de deux protocoles - Protocole de contrôle de transmission (TCP) et Protocole Internet (IP). TCP / IP n'est pas un programme, de nombreux utilisateurs croient à tort. Au contraire, TCP / IP fait référence à toute une famille de protocoles connexes conçus pour transmettre des informations sur le réseau et fournir simultanément des informations sur l'état du réseau lui-même. TCP / IP est un composant de composant logiciel. Chaque partie de la famille TCP / IP résout une tâche spécifique: envoi de courrier électronique, garantissant un service de journalisation à distance, un transfert de fichier, un routage des messages ou un traitement de panne de réseau. L'utilisation de TCP / IP ne se limite pas au réseau Internet mondial. Ce sont les plus largement utilisés partout dans le monde. protocoles réseauutilisé comme dans le grand réseaux d'entrepriseet dans les réseaux locaux avec un petit nombre d'ordinateurs.

Dès qu'il a été dit, TSR / IP n'est pas un protocole, mais leur famille. Pourquoi utiliser parfois le terme TCR / IP, bien que cela signifie un service autre que TCP ou IP? Habituellement, le nom général est utilisé lors de la discussion de l'ensemble de la famille de protocoles réseau. Cependant, certains utilisateurs, parlant de TCP / IP, ne signifient que certains des protocoles de la famille: ils suggèrent que l'autre partie dans le dialogue comprend ce qu'elle est spécifiquement en question. En fait, il est préférable d'appeler chacun des services par votre nom pour faire une grande clarté dans le sujet de la conversation.

Composants TCP / IP

Un service différent inclus dans TCP / IP et leurs fonctions peuvent être classées par type de tâches. Ce qui suit est une description des groupes de protocoles et de leur rendez-vous.

Transportn.protocoles Gérer la transmission de données entre deux machines.

TCP (Transmission Contocol). Un protocole prenant en charge la transmission de données en fonction de la connexion logique entre les ordinateurs d'envoi et d'hôte.

UDP (protocole de datagram de l'utilisateur). Un protocole prenant en charge la transmission de données sans établir une connexion logique. Cela signifie que les données sont envoyées sans avant la connexion entre le destinataire et les ordinateurs de l'expéditeur. Vous pouvez faire une analogie avec l'envoi de courrier à une adresse sans garantie que ce message arrivera auprès du destinataire s'il existe du tout. (Deux machines sont connectées dans le sens où les deux sont connectées à Internet, mais elles ne prennent pas en charge la connexion entre elles à travers une connexion logique.)

Protocoles de routage Traitement de l'adressage des données et déterminez le meilleur moyen du destinataire. Ils peuvent également partitionnement de gros messages en plusieurs messages de longueur inférieure, qui sont ensuite transmis de manière séquentielle et composant en un seul entier sur l'ordinateur adressant à l'adresse.

IP (protocole Internet). Fournit la transmission de données réelle.

ICMP (protocole de messages de contrôle Internet). Traite les messages d'état pour IP, tels que des erreurs et des modifications du matériel réseau qui affectent le routage.

RIP (protocole d'information de routage). Un des nombreux protocoles qui définissent le meilleur itinéraire de livraison de messages.

OSPF (chemin le plus court ouvert d'abord). Protocole alternatif pour déterminer les itinéraires.

Support adresse réseau - C'est un moyen d'identifier la machine avec numéro unique et nom. (Pour plus d'informations sur les adresses, voir ci-dessous dans ce chapitre.)

ARP (protocole de résolution d'adresse). Détermine les adresses numériques uniques des réseaux sur le réseau.

DNS (système de noms de domaine). Détermine les adresses numériques par les noms des machines.

RARP (protocole de résolution d'adresse inverse). Détermine les adresses des machines sur le réseau, mais dans la voie, inversez ARP.

Services appliqués - Ce sont des programmes que l'utilisateur (ou l'ordinateur) utilise pour accéder à divers services. (Pour plus d'informations, voir "Applications TCP / IP" plus tard dans ce chapitre.)

Le protocole de démarrage charge les informations de lecture de la machine réseau pour botte du serveur.

FTP (protocole de transfert de fichier) transmet des fichiers entre ordinateurs.

Telnet fournit un accès terminal à distance au système, c'est-à-dire un utilisateur d'un ordinateur peut se connecter à un autre ordinateur et se sentir comme s'il fonctionne à la machine distante du clavier.

Protocoles de la passerelle Aidez à transférer des messages de routage et des informations sur l'état du réseau, ainsi que des données de processus pour les réseaux locaux. (Pour plus d'informations sur les protocoles de passerelle, reportez-vous à la section "Protocoles de grappes" plus tard dans ce chapitre.)

EGP (protocole de passerelle extérieure) sert à transférer des informations de routage pour des réseaux externes.

GGP (protocole de passerelle à passerelle) sert à transférer des informations de routage entre passerelles.

IGP (protocole de la passerelle intérieure) sert à transférer des informations de routage pour des réseaux internes.

Nfs ( Fichier réseau. Système) vous permet d'utiliser des répertoires et des fichiers d'ordinateur distants comme si elles existaient sur une machine locale.

NIS (Service d'information sur le réseau) prend en charge des informations en ligne sur les utilisateurs de plusieurs ordinateurs, simplifier la connexion et la vérification du mot de passe.

RPC (appel à la procédure à distance) permet aux programmes d'application distants de communiquer entre eux de manière simple et efficace.

SMTP (protocole de transfert de courrier simple) est un protocole qui transmet des courriers électroniques entre les machines. SMTP est discuté plus en détail dans CH. 13 "Comment e-mail sur Internet fonctionne."

SNMP (protocole de gestion de réseau simple) - Protocole d'administration qui envoie des messages d'état du réseau et des périphériques qui y sont liés.

Tous ces types de service sont combinés avec TCP / IP - une famille de protocoles réseau puissants et efficaces.

Adresse numérique de l'ordinateur

Chaque machine connectée à Internet ou tout autre réseau TCP / IP doit être identifiée de manière unique. Sans identifiant unique, le réseau ne sait pas comment fournir un message pour votre voiture. Si l'un et le même identifiant seront dans plusieurs ordinateurs, le réseau ne sera pas en mesure de résoudre le message.

Dans les ordinateurs de réseau Internet sont identifiés par la destination Adresses Internet ou, plus correctement Adresses IP. Les adresses IP ont toujours une longueur de 32 bits et se composent de quatre parties de 8 bits. Cela signifie que chaque partie peut prendre une valeur allant de 0 à 255. Quatre parties sont combinées dans une entrée dans laquelle chaque valeur de huit bits est séparée par un point. Par exemple, 255.255.255.255 ou 147.120.3.28 - Il s'agit de deux adresses IP. En ce qui concerne une adresse réseau, il fait généralement référence à l'adresse IP.

Si les 32 bits étaient utilisés dans l'adresse IP, il y aurait plus de quatre milliards d'adresses possibles - plus que suffisamment pour la future expansion Internet! Cependant, certaines combinaisons de bits sont réservées à des fins particulières, ce qui réduit le nombre d'adresses potentielles. De plus, les quatre bits sont regroupés de manière particulière en fonction du type de réseau, de sorte que le nombre réel d'adresses possibles soit encore moins.

Les adresses IP ne sont nommées pas sur le principe de la liste des hôtes dans le réseau -1, 2, 3, ... En fait, l'adresse IP tel qu'il peut être composée de deux parties: adresses réseau et adresses hôtes de ce réseau. Grâce à cette structure de l'adresse IP, les ordinateurs de différents réseaux peuvent avoir les mêmes numéros. Étant donné que les adresses réseau sont différentes, les ordinateurs sont identifiés sans ambiguïté. Sans un tel schéma, la numérotation devient rapidement très inconfortable.

Les adresses IP sont attribuées en fonction de la taille de l'organisation et du type de ses activités. S'il s'agit d'une petite organisation, alors probablement sur son réseau certains ordinateurs (et donc des adresses IP). Au contraire, une grande société peut comporter des milliers d'ordinateurs combinés à plusieurs réseaux locaux interconnectés. Pour assurer une flexibilité maximale, les adresses IP sont attribuées en fonction du nombre de réseaux et d'ordinateurs de l'organisation et sont divisés en classes A, B et C. existent toujours la classe D et E, mais elles sont utilisées à des fins spécifiques.

Trois classes d'adresses IP leur permettent de les distribuer en fonction de la taille du réseau de l'organisation. Étant donné que 32 bits sont adresses IP de taille réelle admissibles, les classes ont divisé quatre parties 8 bits de l'adresse à l'adresse réseau et l'adresse de l'hôte en fonction de la classe. Un ou plusieurs bits sont réservés au début de l'adresse IP pour identifier la classe.

Adresse Classe A - Nombres entre 0 et 127

Adresses les numéros de classe V entre 128 et 191

Adresse des numéros de classe C entre 192 et 223

Si l'adresse IP de votre voiture est 147.14.87.23, vous savez que votre voiture est dans la classe B de classe B, l'identifiant réseau - 147.14 et le numéro unique de votre voiture dans ce réseau - 87.23. Si l'adresse IP est 221.132.3.123, la machine est dans un réseau de classe C avec un identifiant réseau 221.132.3 et un identifiant hôte 123.

Chaque fois qu'un message est envoyé à n'importe quel ordinateur hôte sur Internet, l'adresse IP est utilisée pour spécifier l'adresse de l'expéditeur et du destinataire. Bien sûr, vous n'avez pas à mémoriser vous-même toutes les adresses IP, car il existe un service spécial TCP / IP pour cela, appelé Système de noms de domaine (système de noms de domaine).

Noms de domaine

Lorsqu'une entreprise ou organisation souhaite utiliser Internet, vous devez prendre une décision; Soit lui-même se connecter directement à Internet ou pour imposer toutes les questions de connexion à une autre société appelée fournisseur de services. La plupart des entreprises choisissent la deuxième façon de réduire le nombre d'équipements, de soulager les problèmes d'administration et de réduire les coûts totaux.

Si la société a décidé de se connecter directement à Internet (et parfois lorsqu'il est connecté via un fournisseur de services), un identifiant unique peut se produire. Par exemple, ABC Corporation peut souhaiter obtenir une adresse électronique dans Internet contenant une chaîne ABC.com. Un tel identifiant comprenant le nom de la société permet à l'expéditeur de déterminer le destinataire.

Pour obtenir l'un de ces identifiants uniques appelé nom de domaine, une entreprise ou une organisation envoie une demande à l'autorité qui contrôle la connexion au centre d'information sur Internet - Network Information (Internic). Si Internic approuve le nom de la société, il est ajouté à la base de données Internet. Noms de domaine Doit être unique pour prévenir les collisions.

La dernière partie du nom de domaine s'appelle l'identifiant de domaine de niveau supérieur (par exemple, .corn). Il existe six domaines de niveau supérieur installé par internes:

AGRA ARPANET NEW NETWORK ID

Sociétés commerciales de maïs

EDU Educational Institutions

Agences ou organisations gouvernementales GOV

Militaires militaires

Organes organisations qui ne s'appliquent à aucune des catégories énumérées

Service www.

Monde Toile large. (Www, World Wide Web) est la dernière vue des services d'information sur Internet basée sur l'architecture client-serveur. À la fin des années 1980, le CERN (Centre européen des particules élémentaires) a commencé à créer un service d'information, ce qui permettrait à tout utilisateur de trouver facilement et de lire des documents affichés sur des serveurs dans n'importe quelle partie d'Internet. À cette fin, un format de document standard a été développé qui vous permet de soumettre visuellement des informations sur l'affichage de l'ordinateur de n'importe quel type et de fournir la possibilité d'installer dans certains documents de références à d'autres documents.

Bien que www ait été développé pour appliquer des employés du CERN après que ce type de service ait été rendu public, sa popularité a commencé à croître extrêmement rapidement. Une variété de programmes d'application utilisés comme clients de l'Internet ont été développés, c'est-à-dire de fournir un accès aux serveurs de www et à la soumission de documents à l'écran. Il existe un logiciel client basé sur une interface utilisateur graphique (l'un des programmes de mosaïque les plus populaires) et sur l'émulation du terminal alphanumérique (l'exemple est le programme Lynx). La plupart des clients de Web vous permettent d'utiliser leur interface et d'accéder à d'autres types de services Internet, tels que FTP et Gopher.

Les documents situés sur les serveurs de www ne sont pas seulement documents texte Dans la norme ASCII. Ce sont des fichiers ASCII contenant des commandes de langue spéciale appelées HTML (langage de balisage hypertexte, une langue de balisage hypertexte). Les commandes HTML vous permettent de structurer le document, affectant des parties logiquement différentes du texte (en-tête de différents niveaux, paragraphes, annonces, etc.). En conséquence, chacun des programmes clients de la visionneuse de site Web peut formater le texte du document afin qu'il soit de la meilleure façon de l'afficher sur un affichage spécifique. Pour donner à des documents une plus grande expressivité, le texte est généralement formaté en utilisant la taille accrue des polices de titre, l'utilisation d'une inspection audacieuse et du corps pour des termes importants, allouant des éléments de transfert, etc. Langue HTML Vous permet d'inclure un calendrier illustratif dans des documents pouvant être affichés en consultant des programmes en fonction de l'utilisation de l'interface utilisateur graphique.

L'une des propriétés les plus importantes de HTML est la possibilité d'inclure des liens hypertextes. Ces liens permettent à l'utilisateur de télécharger un nouveau document sur votre ordinateur, simplement en cliquant sur le pointeur de la souris à la place de l'écran où il se trouve relier.Tout document peut contenir des liens vers d'autres documents. Le document sur lequel le lien spécifie peut être à la fois sur le même serveur www que le document source et sur tout autre ordinateur sur Internet. La zone du document utilisé comme référence peut servir de mot, un groupe de mots, une image graphique ou même un fragment donné de l'image. La plupart des téléspectateurs WWW peuvent également aborder d'autres services d'information tels que FTP et Gopher. En plus de cela, www Viewer vous permet de travailler avec des fichiers multimédias contenant des vidéos et du son, grâce à l'utilisation de programmes de support multimédia installés sur un ordinateur local.

Avez-vous aimé l'article? Partager avec des amis: