Usez les protocoles IP TCP. Protocole SNMP (bases)

  • L'administration du système ,
  • Normes de communication
  • Supposons que vous soyez mauvais à posséder technologies de réseauEt ne connaissez même pas la fondation élémentaire. Mais vous définissez la tâche: dans un délai rapide pour créer un réseau d'information dans une petite entreprise. Vous n'avez pas le temps, ni le désir d'étudier des talumus épais pour la conception des réseaux, des instructions d'utilisation Équipement de réseau Et approfondir la sécurité du réseau. Et, surtout, à l'avenir, vous n'avez aucun désir de devenir professionnel dans ce domaine. Ensuite, cet article est pour vous.


    La deuxième partie de cet article est considérée utilisation pratique Les bases énoncées ici:

    Concept de pile de protocoles

    La tâche consiste à transférer des informations du point A au point B. Il peut être transmis de manière continue. Mais la tâche est compliquée si vous devez transmettre des informations entre les points A<-->B et A.<-->C un par le même canal physique. Si les informations sont transmises de manière continue, alors lorsqu'il souhaite transférer des informations sur A -, il devra attendre que la transmission soit terminée et que le canal de communication soit libéré. Un tel mécanisme de transmission d'informations est très inconfortable et peu pratique. Et pour résoudre ce problème, il a été décidé de partager des informations sur les portions.

    Au destinataire, ces portions sont tenues de créer un seul ensemble, pour obtenir les informations provenant de l'expéditeur. Mais au destinataire, nous voyons maintenant une partie des informations de l'intérieur et de l'autre avec un mélange. Cela signifie que chaque partie doit entrer un numéro d'identification, qui serait un destinataire et permettrait de distinguer des parties d'informations provenant de parties d'informations avec C et de collecter ces portions au message d'origine. De toute évidence, le destinataire doit savoir où et dans quelle forme l'expéditeur attribuait des données d'identification à la partie initiale des informations. Et pour cela, ils doivent développer certaines règles pour la formation et la rédaction d'informations d'identification. En outre, le mot "règle" sera remplacé par le mot "protocole".

    Pour répondre aux demandes des consommateurs modernes, vous devez spécifier plusieurs types d'informations d'identification à la fois. Ainsi que la protection des parties transmissibles d'informations est requise à partir des deux interférences aléatoires (lors du transfert de lignes de communication) et des épaves intentionnelles (piratage). Pour ce faire, la partie des informations transmises est complétée par une quantité importante d'informations de service spéciales.

    Le protocole Ethernet contient le numéro de l'adaptateur réseau de l'expéditeur (adresse MAC), le numéro de l'adaptateur réseau du destinataire, le type de données transmis et les données transmises directement. Une partie des informations établies conformément au protocole Ethernet est appelée cadre. On pense que les adaptateurs réseau avec le même nombre n'existent pas. L'équipement de réseau récupère les données transmises du cadre (matériel ou par programme) et produit un traitement ultérieur.

    En règle générale, les données extraites à son tour sont formées conformément au protocole IP et ont un autre type d'informations d'identification - l'adresse IP du destinataire (nombre de 4 octets de taille), l'adresse IP de l'expéditeur et les données. Ainsi que de nombreuses autres informations de service nécessaires. Les données formées conformément au protocole IP sont appelées packages.

    Détails suivants Données de l'emballage. Mais ces données, en règle générale, ne sont pas encore initialement envoyées par les données. Cette information est également compilée conformément à un protocole spécifique. Le protocole TCP le plus largement utilisé. Il contient de telles informations d'identification que le port de l'expéditeur (numéro dans deux octets) et le port source, ainsi que des données et des informations officielles. Les données extraites de TCP, en règle générale, sont les données que le programme exécutant sur l'ordinateur est envoyé un "programme de réception" sur un ordinateur A.

    L'impact des protocoles (dans ce cas, TCP sur l'adresse IP sur Ethernet) s'appelle la pile de protocoles.

    ARP: Protocole de définition d'adresse

    Il existe des réseaux de classes A, B, C, D et E. Ils diffèrent par le nombre d'ordinateurs et par le nombre de réseaux / sous-réseaux possibles. Pour la simplicité, et comme le cas le plus souvent, nous ne considérerons que le réseau de classe C, dont l'adresse IP commence à 192.168. Le numéro suivant sera le numéro de sous-réseau et derrière elle est le numéro de l'équipement de réseau. Par exemple, un ordinateur avec adresse IP 192.168.30.110 souhaite envoyer des informations à un autre ordinateur avec un numéro 3 situé dans le même sous-réseau logique. Cela signifie que l'adresse IP du destinataire sera comme celle-ci: 192.168.30.3

    Il est important de comprendre que le nœud réseau d'information - Ceci est un ordinateur connecté par un canal physique avec un équipement de bricolage. Ceux. Si nous envoyons des données d'un adaptateur réseau "à la volonté", alors ils ont une route - ils sortent de l'autre extrémité de la paire torsadée. Nous pouvons envoyer complètement toutes les données formées en fonction de toute règle de moulage, ni signalant l'adresse IP, ni l'adresse MAC ni d'autres attributs. Et si cette autre extrémité est attachée à un autre ordinateur, nous pouvons les accepter et interpréter comment nous avons besoin. Mais si cette autre extrémité est attachée à l'interrupteur, alors dans ce cas, le pack d'informations doit être formé par des règles strictement définies, comme si vous donnez le commutateur aux instructions, que faire ensuite avec cet emballage. Si le colis est formé correctement, le commutateur l'enverra plus loin, un autre ordinateur, comme indiqué dans l'emballage. Après cela, l'interrupteur supprimera ce paquet de son mémoire vive. Mais si l'emballage n'était pas correctement formé, c'est-à-dire Les indications ont été incorrectes, alors le colis "mourra", c'est-à-dire L'interrupteur ne l'envoiera pas quelque part ou supprimera immédiatement sa RAM.

    Pour transférer des informations sur un autre ordinateur, vous devez spécifier trois valeurs d'identification - adresse MAC, adresse IP et port. Conditionnellement, le port est un nombre qui donne système opérateur Chaque programme qui souhaite envoyer des données au réseau. L'adresse IP du destinataire entre utilise l'utilisateur ou le programme lui-même le reçoit, en fonction des spécificités du programme. Il reste une adresse mac inconnue, c'est-à-dire Numéro de l'adaptateur réseau informatique destinataire. Pour obtenir les données nécessaires, la demande "Broadcast" est envoyée au protocole dit "ARP Adresses". Vous trouverez ci-dessous la structure du paquet ARP.

    Maintenant, nous n'avons pas besoin de connaître les valeurs de tous les champs de l'image donnée. Laissez-nous habiter sur le principal.

    L'adresse source de la source et l'adresse IP de la destination sont enregistrées dans le champ, ainsi que l'adresse source MAC.

    Le champ Adresse de destination Ethernet est rempli d'unités (FF: FF: FF: FF: FF). Une telle adresse s'appelle diffusion, et une telle image Bucheder est envoyée à toutes les "interfaces du câble", c'est-à-dire Tous les ordinateurs connectés au commutateur.

    L'interrupteur, ayant reçu un tel cadre de diffusion, l'envoie à tous les ordinateurs, comme si vous faites référence à la question suivante: «Si vous êtes le propriétaire de cette adresse IP (adresses IP de la destination), laissez-moi savoir votre Mac adresse." Lorsqu'un autre ordinateur reçoit une telle demande ARP, elle vérifie l'adresse IP de la destination. Et s'il coïncide, l'ordinateur, insère son Mac à la place des unités, modifie les adresses source et de destination de la source et de la destination, modifie certaines informations de service et fait référence au paquet à l'interrupteur et c'est l'ordinateur d'origine. , l'initiateur de la demande ARP.

    Ainsi, votre ordinateur reconnaît l'adresse MAC d'un autre ordinateur auquel vous souhaitez envoyer des données. S'il existe plusieurs ordinateurs du réseau qui répond à cette demande ARP, nous obtenons une "conflit d'adresses IP". Dans ce cas, vous devez modifier l'adresse IP sur les ordinateurs qu'il n'y a pas d'adresses IP identiques sur le réseau.

    Réseaux de construction

    Tâche construction de réseaux

    En pratique, en règle générale, il est nécessaire de créer des réseaux, le nombre d'ordinateurs dans lesquels ne sera pas inférieur à cent. Et outre les fonctions de partage de fichiers, notre réseau doit être sûr et facile à gérer. Ainsi, lors de la construction d'un réseau, trois exigences peuvent être distinguées:
    1. Facile à gérer. Si le comptable est transféré à la Lada de l'autre bureau, elle aura toujours besoin d'un accès aux ordinateurs des comptables d'Anna et de Julia. Et avec de manière incorrecte son réseau d'information, l'administrateur peut avoir des difficultés à émettre un accès aux ordinateurs aux ordinateurs d'autres comptables à son nouvel endroit.
    2. Sécurité. Pour assurer la sécurité de notre réseau, les droits d'accès ressources d'information Doit être délimité. Le réseau devrait également être protégé des menaces de divulgation, d'intégrité et de refus de maintenir. En savoir plus dans le livre "Attaque sur Internet" de l'auteur Ilya Davidovich Medvedovsky, responsable des "concepts de base de la sécurité informatique".
    3. Vitesse du réseau. Lors de la construction de réseaux problème technique - la dépendance du taux de transmission du nombre d'ordinateurs sur le réseau. Que plus d'ordinateurs - la vitesse inférieure. Avec un grand nombre d'ordinateurs, la vitesse du réseau peut être si faible qu'elle deviendra inacceptable pour le client.
    Pourquoi, avec un grand nombre d'ordinateurs, la vitesse du réseau est réduite? - La raison est simple: en raison du grand nombre de messages de diffusion (SC). SC est un message qui s'adresse à l'interrupteur est envoyé à tous les hôtes hôtes. Ou, à peu près, tous les ordinateurs situés dans votre sous-réseau. Si les ordinateurs du réseau 5, chaque ordinateur prendra 4 SHC. S'il y en a 200, chaque ordinateur dans un réseau aussi important sera pris sur 199 sc.

    Il existe de nombreuses applications, modules logiciels et services qui sont envoyés aux messages de diffusion du réseau pour leur travail. Décrit dans ARP: le protocole de définition d'adresse n'est qu'un de l'ensemble de SC, envoyé par votre ordinateur au réseau. Par exemple, lorsque vous allez à «Environnement réseau» (Windows OS), votre ordinateur envoie quelques informations supplémentaires avec des informations spéciales formées par NetBIOS, afin de numériser le réseau pour des ordinateurs dans le même groupe de travail. Après cela, le système d'exploitation dessine des ordinateurs trouvés dans la fenêtre "Environs du réseau" et vous les voyez.

    Il convient également de noter que lors du processus de numérisation par un programme, votre ordinateur ne fait aucun message de diffusion, et quelques-uns, par exemple, d'établir des sessions virtuelles avec des ordinateurs distants ou pour tous les besoins du système causés par des problèmes de logiciel implémentant cette application. Ainsi, chaque ordinateur du réseau à interagir avec d'autres ordinateurs est obligé d'envoyer de nombreux SC différents, chargant ainsi le canal de communication sans les informations de l'utilisateur final souhaitées. À mesure que la pratique montre, dans les grands réseaux, les messages de diffusion peuvent constituer une partie importante du trafic, ralentissant ainsi le réseau visible à l'utilisateur.

    Réseaux locaux virtuels

    Pour résoudre les premier et troisième problèmes, ainsi que pour aider à résoudre le deuxième problème, le mécanisme de fractionnement d'un réseau local à des réseaux plus petits, comme si des réseaux locaux séparés (virtuels Zone locale Réseau). À titre approfondi, VLAN est une liste de ports sur un commutateur appartenant à un réseau. "Un" en ce sens qu'un autre VLAN contiendra une liste de ports appartenant à un autre réseau.

    En fait, la création de deux VLAN sur un interrupteur équivaut à l'achat de deux commutateurs, c'est-à-dire La création de deux vlans est la même chose qu'un commutateur est divisé en deux. De cette manière, le réseau est cassé de cent ordinateurs à des réseaux plus petits, sur 5 à 20 ordinateurs - en règle générale, un tel nombre correspond à l'emplacement physique des ordinateurs pour la nécessité de partage de fichiers.

    • Lors du scission du réseau, la simplicité du contrôle est obtenue sur le VLAN-S. Ainsi, lorsque vous passez un comptable de la LIDA à un autre bureau, l'administrateur suffit à supprimer le port d'un VLAN-A et d'ajouter à l'autre. Plus considéré dans la théorie des VLAN-S.
    • Les VLAN aident à résoudre l'une des conditions requises pour la sécurité du réseau, notamment distinguée ressources réseau. Ainsi, l'étudiant d'un public ne sera pas en mesure de pénétrer dans les ordinateurs d'un autre public ou d'un ordinateur du recteur, car Ils sont en réalité différents réseaux.
    • Parce que Notre réseau est divisé en VLAN-S, c'est-à-dire. Sur de petits "comme des réseaux similaires", le problème disparaît avec les messages de diffusion.

    VLAN-S, THÉORIE

    Peut-être que l'expression «administrateur supprimez-vous simplement le port d'un VLAN-A et d'ajouter à un autre» pourrait être incompréhensible, donc je vais l'expliquer plus en détail. Le port dans ce cas n'est pas un nombre émis par une application, comme décrit dans la pile de protocoles et la prise (lieu) où vous pouvez attacher (insertion) le connecteur RJ-45. Un tel connecteur (c'est-à-dire la pointe du fil) est fixé aux deux extrémités des fils à 8 cœurs appelés "paire torsadée". La photo montre le commutateur Cisco Catalyst 2950C-24 à 24 ports:
    Comme mentionné dans l'article ARP: Protocole de définition d'adresse Chaque ordinateur est connecté à un réseau dans un canal physique. Ceux. Vous pouvez joindre 24 ordinateurs à l'interrupteur de 24 ports. Tordu para Imprise physiquement tous les locaux de l'entreprise - les 24 fils de cet interrupteur sont dessinés sur différentes armoires. Soit, par exemple, 17 fils allez et connectez-vous à 17 ordinateurs de l'auditoire, 4 fils vont à l'armoire des spécialités et les 3 fils restants vont à seulement rénové, le nouveau compte de comptabilité. Et le comptable LIDA, pour des mérites spéciaux, transférés à ce même bureau.

    Comme mentionné ci-dessus, le VLAN peut être représenté comme une liste de ports appartenant au réseau. Par exemple, sur notre commutateur, il y avait trois vlans, c'est-à-dire Trois listes stockées dans la mémoire flash Switter. Dans une liste, les figures 1, 2, 3 ... 17 ont été enregistrées, dans les 18 autres, 19, 20, 21 et dans les troisièmes 22, 23 et 24. L'ordinateur de la lidine utilisée pour être connecté au 20e port. Et maintenant elle passa à un autre bureau. Le traîné vieux ordinateur dans un nouveau bureau, ou elle s'est assise nouvel ordinateur - aucune différence. L'essentiel est que son ordinateur joint une paire torsadée, dont l'autre extrémité est insérée dans le port 23 de notre commutateur. Et afin de toujours envoyer des fichiers à ses collègues de son nouvel endroit, l'administrateur doit supprimer le numéro 20 de la deuxième liste et ajouter le numéro 23. Je note qu'un port ne peut appartenir à un VLAN-Y, mais nous cassons cette règle. À la fin de cet article.

    Je note de la même manière que lors de la modification de l'appartenance du port dans VLAN, l'administrateur n'a pas besoin de "jouer" des fils dans le commutateur. De plus, il ne devrait même pas sortir de la place. Étant donné que l'ordinateur de l'administrateur est attaché au 22e port, avec lequel il peut gérer le commutateur à distance. Bien sûr, grâce aux paramètres spéciaux qui seront discutés plus tard, seul l'administrateur peut contrôler le commutateur. Sur la manière de configurer les VLAN, de lire dans la VLAN-S, la pratique [dans l'article suivant].

    Comme vous l'avez probablement remarqué, initialement (dans l'article de construction de réseau), j'ai dit que les ordinateurs de notre réseau seraient d'au moins 100 ans. Mais seuls 24 ordinateurs peuvent être attachés au commutateur. Bien sûr, il y a des commutateurs avec un grand nombre de ports. Mais les ordinateurs du réseau d'entreprise / Enterprise sont encore plus. Et pour connecter infiniment grand nombre Les ordinateurs sur le réseau Connectez les commutateurs le long du port de coffre (coffre). Lors du réglage de l'interrupteur, l'un des 24 ports peut être défini comme un port de réseau. Et les ports de ligne sur le commutateur peuvent être un nombre (mais ne fallez raisonnablement pas plus de deux). Si l'un des ports est défini en tant que coffre, le commutateur génère toutes les informations qui lui sont venues dans des packages spéciaux, selon le protocole ISL ou 802.1Q, et envoie ces paquets au port du coffre.

    Toutes les informations applicables sont significatives, toutes les informations qui lui sont venues à partir des autres ports. Et le protocole 802.1Q est inséré dans la pile de protocole entre Ethernet et le protocole sur lequel les données ont été formées, ce qui porte cette image.

    DANS cet exempleComme vous l'avez probablement remarqué, l'administrateur est assis dans le même bureau avec la Lida, car Le temps tordu des ports 22, 23 et 24 conduit au même bureau. Le 24ème port est configuré en tant que port de coffre. Et le commutateur lui-même se situe dans la buanderie, à côté du vieux bureau des comptables et avec un public dans lequel 17 ordinateurs.

    Steam torsadée, qui vient du 24ème port au bureau à l'administrateur, se connecte à un autre commutateur, qui est à son tour connecté au routeur, qui sera décrit dans les chapitres suivants. Autres commutateurs qui relient les 75 autres ordinateurs et se tiennent dans d'autres locaux utilitaires de l'entreprise - ils ont tous, en règle générale, un port de ligne connecté par une paire torsadée ou une fibre optique avec l'interrupteur principal, qui est au bureau avec l'administrateur.

    Au-dessus, il a été dit qu'il est parfois raisonnable de faire deux ports de tronc. Le second port de ligne dans ce cas est utilisé pour analyser le trafic réseau.

    Il s'agissait de cette façon de créer des réseaux de grandes entreprises lors du commutateur Cisco Catalyst 1900. Vous avez probablement remarqué deux grands inconvénients de ces réseaux. Premièrement, l'utilisation du port du coffre entraîne des difficultés et crée un travail supplémentaire lors de la configuration de l'équipement. Et deuxièmement, dans les plus importants - supposons que notre "tel qu'il était, les réseaux" des comptables, des économistes et des répartiteurs veulent en avoir une base de données sur trois. Ils veulent que la même comptabilité ait pu voir des changements dans la base de données qui a fait un économiste ou un répartiteur il y a quelques minutes. Pour ce faire, nous devons créer un serveur qui sera disponible pour les trois réseaux.

    Comme mentionné au milieu de cet article, le port ne peut être que dans un seul VLAN. Et cela est vrai, cependant, uniquement pour les commutateurs de la série Cisco Catalyst 1900 et de certains modèles juniors, tels que Cisco Catalyst 2950. Les commutateurs restants, en particulier Cisco Catalyst 2900XL, cette règle peut être brisée. Lors de la configuration des ports dans de tels commutateurs, chaque pore peut avoir cinq modes de mode: accès statique, multi-VLAN, accès dynamique, coffre ISL et coffre 802.1Q. Le deuxième mode de fonctionnement est exactement ce dont nous avons besoin pour la tâche ci-dessus - pour accéder au serveur à la fois avec trois réseaux, c'est-à-dire Faites un serveur appartenant à trois réseaux simultanément. C'est la même chose que l'intersection ou le marquage des VLAN. Dans ce cas, le schéma de connexion peut être comme celui-ci.

    EmpilerTCP./ IP..

    TCP / IP Stack est un ensemble de protocoles réseau ordonnés hiérarchiquement. Le nom de la pile reçue sur deux protocoles les plus importants - TCP (protocole de contrôle de la transmission) et IP (protocole Internet). En plus d'eux, la pile comprend plusieurs douzaines de protocoles différents. Actuellement, les protocoles TCP / IP sont basiques pour Internet, ainsi que pour la plupart des réseaux locaux et locaux.

    Dans le système d'exploitation Microsoft Windows Server 2003, la pile TCP / IP est sélectionnée comme principal, bien que d'autres protocoles soient pris en charge (par exemple, IPX / SPX Stack, Protocole NetBIOS).

    La pile de protocoles TCP / IP a deux propriétés importantes:

      plate-forme et dépendance, c'est-à-dire qu'il est possible de mettre en œuvre sur divers systèmes d'exploitation et processeurs;

      ouverture, c'est-à-dire des normes pour lesquelles la pile TCP / IP est construite, disponible pour toute personne.

    Histoire de la créationTCP./ IP..

    En 1967, l'Agence des projets de recherche en perspective des États-Unis de la Département de la défense (ARPA - Projets de recherche avancée) a lancé le développement d'un réseau informatique censé associer un certain nombre d'universités et de centres de recherche qui ont effectué les ordonnances de l'Agence. Le projet a été nommé ARPANET. En 1972, le réseau connecté à 30 nœuds.

    Dans le cadre du projet Arpanet, les principaux protocoles TCP / IP, IP, TCP et UDP Stack ont \u200b\u200bété développés en 1980-1981. Un facteur important de la distribution de TCP / IP était la mise en œuvre de cette pile dans le système d'exploitation UNIX 4.2 BSD (1983).

    À la fin des années 80, le réseau Arpanet considérablement élargi a commencé à être appelé Internet (réseaux interconnectés - des réseaux liés aux réseaux interconnectés) et des universités unies et des centres scientifiques des États-Unis, du Canada et de l'Europe.

    En 1992, un nouveau service Internet était apparu - www (Web World Wide Web - World Wide Web), sur la base du protocole HTTP. À bien des égards, grâce à Www Internet et avec lui et les protocoles TCP / IP, il a reçu un développement rapide dans les années 90.

    Au début du XXIe siècle, la pile TCP / IP acquiert un rôle de premier plan dans les communications non seulement globales, mais également des réseaux locaux.

    ModèleOSI.

    Interaction modèle systèmes ouverts (OSI - Open Systems Interconnexion) a été développé par l'Organisation internationale de normalisation (organisation ISO - internationale de normalisation) pour une approche uniforme de la construction et de la combinaison de réseaux. Le développement du modèle OSI a débuté en 1977 et s'est terminé en 1984 par la déclaration de la norme. Depuis lors, le modèle est une référence pour développer, décrire et comparer diverses piles de protocoles.

    Examiner brièvement les fonctions de chaque niveau.


    Le modèle OSI comprend sept niveaux: physique, canal, réseau, transport, session, représentations et appliqué.

      Niveau physique (couche physique) décrit les principes signaux de transfert, Taux de transmission, spécification de canal de communication. Le niveau est mis en œuvre par matériel (adaptateur réseau, port de concentrateur, câble de réseau).

      La couche de liaison de données résout deux tâches principales - vérifie la disponibilité du support de transmission (le milieu de transmission se révèle le plus souvent divisé entre plusieurs nœuds de réseau) et détecte et corrige des erreurs qui se produisent pendant le processus de transmission. L'implémentation de niveau est logicielle et matériel (par exemple, un adaptateur réseau et son pilote).

      La couche de réseau fournit la mise en réseauTravailler sur différents protocoles de canaux et niveaux physiques, dans un réseau composite. Dans le même temps, chacun des réseaux inclus dans le réseau unifié est appelé sous-réseau(sous-réseau). Le niveau de réseau doit résoudre deux tâches principales - routage(Routage, sélection du chemin de transfert de message optimal) et adressage(Adressage, chaque nœud du réseau composite doit avoir un nom unique). Habituellement, les fonctions de niveau de réseau implémentent un dispositif spécial - routeur(Routeur) et son logiciel.

      La couche de transport résout la tâche de messagerie fiable dans le réseau composite en confirmant la livraison et la retransmission de packages. Ce niveau et tous les éléments suivants sont mis en œuvre par programmation.

      La couche de session vous permet de rappeler des informations sur l'état actuel de la session de communication et, en cas de panne de connexion, reprenez une session de cet état.

      La couche de présentation (couche de présentation) fournit une transformation des informations transmises d'un codage à un autre (par exemple, de ASCII dans EBCDIC).

      Le niveau d'application (couche d'application) implémente une interface entre les niveaux restants du modèle et des applications utilisateur.

    StructureTCP./ IP.. La structure TCP / IP est basée sur le modèle OSI, mais son propre modèle, appelé Darpa (Défense ARPA - le nouveau nom de l'Agence pour des projets de recherche prometteurs) ou DOD (ministère de la Défense - Département de la Défense des États-Unis). Dans ce modèle, seuls quatre niveaux. La conformité avec le modèle OSI du modèle DARPA, ainsi que les principaux protocoles de pile TCP / IP sont illustrés à la Fig. 2.2.

    Il convient de noter que le niveau inférieur du modèle DARPA est le niveau d'interfaces réseau - à strictement parlant, n'effectue pas les fonctions de niveau de canal et de niveau physique, mais ne fournit que la communication (interface) des niveaux supérieurs de DARPA avec des réseaux de réseaux inclus dans le Réseau composé (par exemple, Ethernet, FDDI, ATM).

    Tous les protocoles inclus dans la pile TCP / IP sont normalisés dans les documents RFC.

    DocumentationRfc.

    Les normes officielles et TCP / IP approuvées sont publiées en tant que documents RFC (demande de commentaires - offre de travail). Les normes sont élaborées par la communauté de l'ISOC (Internet Society - Internet communautaire, Organisation publique internationale). Toute membre ISOC peut soumettre à un document pour sa publication dans RFC. En outre, le document est couvert par des experts techniques, des équipes de développement et une éditeur RFC et fonctionne conformément à la RFC 2026 des étapes suivantes appelées les niveaux de préparation (niveaux d'échéance):

      brouillon(Projet Internet) - à ce stade, des experts connaissant le document, les ajouts et les modifications sont apportés;

      standard suggéré(Norme proposée) - Le document est attribué au numéro RFC, les experts ont confirmé la viabilité des décisions proposées, le document est considéré comme prometteur, il est souhaitable qu'il soit testé dans la pratique;

      standard de Chernovaya(Projet de norme) - Le document devient un projet de norme, si au moins deux développeurs indépendants ont été mis en œuvre et appliquaient avec succès les spécifications proposées. À ce stade, des corrections mineures et des améliorations sont toujours autorisées;

      internet standard(Norme Internet) est le principal stade de l'approbation de la norme, les spécifications du document étaient généralisées et se sont révélées elles-mêmes dans la pratique. La liste des normes Internet est donnée dans la RFC 3700. Parmi les RFC, seules quelques douzaines sont des documents dans le statut de la "norme Internet".

    Outre les normes, les documents RFC peuvent également décrire de nouveaux concepts et idées de réseau, directives, les résultats des études expérimentales présentées pour des informations, etc. Ces documents de RFC peuvent être attribués à l'un des éléments suivants:

      expérimental(Expérimental) - un document contenant des informations sur la recherche scientifique et le développement susceptibles de s'intéresser aux membres de l'ISOC;

      informations(Information) - un document publié pour fournir des informations et n'exige pas l'approbation de la communauté de la CSIO;

      meilleure expérience moderne(Meilleure pratique actuelle) - Un document conçu pour transférer une expérience de développement spécifique, telle que les implémentations de protocole.

    Le statut est indiqué dans l'en-tête du document RFC après le mot Catégorie. (Catégorie). Pour les documents de l'état des normes (norme proposée, standard standard, standard Internet) indique le nom Normes. PisterDepuis que le niveau de préparation peut changer.

    Les numéros RFC sont attribués de manière séquentielle et ne sont jamais remis. La version initiale de RFC n'est jamais mise à jour. La version mise à jour est publiée sous un nouveau numéro. Document obsolète et remplacé RFC obtient le statut historique(Historique).

    Tous les documents RFC rendus peuvent être visualisés, par exemple, sur le site www.rfc-editor.org. . En août 2007, ils avaient plus de 5000. Les documents RFC mentionnés dans ce cours sont donnés à l'annexe I.

    Vue d'ensemble des principaux protocoles.

    Protocole IP. (l'Internet Protocole) – il s'agit du protocole principal de la couche de réseau responsable de l'adressage dans les réseaux composés et du transfert de l'emballage entre les réseaux. Le protocole IP est datgramnprotocole, c'est-à-dire. Ne garantit pas la livraison des paquets au nœud de destination. La fourniture de garanties est engagée dans le protocole de niveau de transport TCP.

    Protocoles SE DÉCHIRER. (Routage Informations Protocoleprotocole d'informations sur la route ) JE.OSPF. (Ouvert. Le plus court. Chemin. PREMIER. – « le premier à ouvrir les itinéraires les plus courts " ) - Protocoles de routage dans les réseaux IP.

    Protocole ICMP (l'Internet Contrôler Un message. Protocolele protocole de messages de gestion dans les réseaux composites) est destiné à échanger des informations d'erreur entre les routeurs de réseau et un nœud source de l'emballage. Avec l'aide de forfaits spéciaux, il est rapporté à propos de l'impossibilité de livrer un paquet sur la durée de l'assemblage du paquet de fragments, sur les valeurs anormales des paramètres, sur la modification de la route de transfert et du type de service. , le statut du système, etc.

    Protocole Arp. (Adresse Résolution Protocole - Le protocole de transformation d'adresse) convertit les adresses IP à l'adresse matérielle des réseaux locaux. La transformation inverse est effectuée à l'aide du protocole Radonneur (Inverse arp).

    TCP. (TRANSMISSION. Contrôler Protocole - Le protocole de gestion de transfert) fournit une transmission fiable de messages entre nœuds de réseau distant en raison de la formation de connexions logiques. TCP vous permet de livrer des octets formés sur l'un des ordinateurs à tout autre ordinateur, qui fait partie d'un réseau intégral. TCP divise l'octet de flux de la part - segmentset transfère leur niveau de réseau. Une fois ces segments livrés à la destination, le protocole TCP les ramènera dans un flux d'octets continu.

    Udp. (Utilisateur. Datagramme. Protocole - Le protocole d'utilisateur DemetGram) fournit une transmission de données par le datagramme.

    Http. (Hypertexte. Transfert. Protocole - Protocole de transmission hypertexte) - Protocole de livraison Web, protocole de service WWW principal.

    Ftp. (Déposer Transfert. Protocole - Protocole de transfert de fichiers) - Protocole pour l'envoi d'informations stockées dans des fichiers.

    Pop 3 (PUBLIER. Bureau. Protocole version. 3 - Protocole de poste de poste) et SMTP. (Simple. Poster Transfert. Protocole - Protocole de transfert de courrier simple) - Protocoles de livraison entrante e-mail (Pop3) et envoyer sortant (SMTP).

    Telnet - Protocole d'émulation de terminal 1, permettant à l'utilisateur de se connecter à d'autres stations distantes et de travailler avec eux de sa machine, comme s'il s'agissait de leur terminal distant.

    SNMP. (Simple. Réseau La gestion Protocole - Un protocole de gestion de réseau simple) est conçu pour diagnostiquer les performances de divers périphériques réseau.

    Le fonctionnement de l'Internet global est basé sur le protocole TCP / IP. Mais ces termes seulement à première vue semblent complexes. En fait pile de protocole TCP / IP - Il s'agit d'un simple ensemble de règles d'échange d'informations, et ces règles sont en réalité bien connues, même si vous ne devez probablement pas deviner. Oui, tout ce qui est essentiellement dans les principes qui sous-tendent les protocoles TCP / IP, il n'y a rien de nouveau: tout nouveau est bien oublié.

    Une personne peut étudier de deux manières:

    1. À travers le pot formel stupide des schémas de résolution de tâches typiques (qui est maintenant principalement enseignée à l'école). Une telle formation est inefficace. Vous deviez sûrement respecter la panique et l'impuissance complète du comptable lors de la modification de la version du logiciel Office - avec le moindre modification de la séquence des clics de souris requis pour effectuer l'action habituelle. Ou avez-vous eu à voir une personne tomber dans une stupeur lors du changement de l'interface de bureau?
    2. En comprenant l'essence des problèmes, des phénomènes, des modèles. Par la compréhension des principesconstruire un système. Dans ce cas, la possession de connaissances encyclopédiques ne joue pas un rôle important - les informations manquantes sont faciles à trouver. La principale chose est de savoir quoi chercher. Et pour cela, il n'est pas nécessaire pour la connaissance formelle du sujet, mais une compréhension de l'essence.

    Dans cet article, je propose d'aller deuxièmement, comme une compréhension des principes qui sous-tendent le travail d'Internet vous donneront la possibilité de vous sentir en toute confiance et librement - de résoudre rapidement des problèmes émergents, de formuler de manière compétente et de communiquer avec confiance avec le support technique.

    Alors, commençons.

    Les principes d'exploitation des protocoles Internet TCP / IP sont très simples et ressemblent fortement au travail de notre courrier soviétique.

    Rappelez-vous comment notre courrier habituel fonctionne. Tout d'abord, vous écrivez une lettre sur une pièce, puis mettez-la dans l'enveloppe, collez-la, à l'arrière de l'enveloppe, écrivez l'adresse de l'expéditeur et du destinataire, puis faites référence au bureau de poste le plus proche. Ensuite, la lettre passe à travers une chaîne de bureaux de poste au bureau de poste le plus proche du destinataire, d'où il est livré au post-postman à l'adresse spécifiée du destinataire et tombe dans sa boîte aux lettres (avec le numéro de son appartement. ) ou est attribué personnellement. Tout, la lettre est venue au destinataire. Lorsque le destinataire de la lettre veut vous répondre, il modifiera l'adresse du destinataire et de l'expéditeur dans sa réponse, ainsi que la lettre pour vous rendre à vous le long de la même chaîne, mais dans la direction opposée.

    Sur la lettre, l'enveloppe sera écrite sur les éléments suivants:

    Adresse de l'expéditeur: De qui: Ivanov Ivan Ivanovich De: Ivanteevka, ul. Grand, d. 8, carré. 25 Adresse du destinataire: Kom.: Petrov Petrovich : Moscou, voie usachevsky, d. 105, carré. 110.

    Nous sommes maintenant prêts à envisager l'interaction des ordinateurs et des applications sur Internet (et sur le réseau local aussi). Veuillez noter qu'une analogie avec courrier ordinaire sera presque terminée.

    Chaque ordinateur (c'est le cas: un nœud, un hôte) sur Internet possède également une adresse unique appelée adresse IP (adresse de protocole Internet), par exemple: 195.34.32.116. L'adresse IP consiste en quatre nombres décimaux (de 0 à 255), séparés par un point. Mais seule l'adresse IP de l'ordinateur n'est toujours pas suffisante, car En fin de compte, l'échange d'informations n'est pas des ordinateurs, mais des applications qui y sont exécutées. Et plusieurs applications peuvent simultanément travailler sur l'ordinateur (par exemple, le serveur de messagerie, le serveur Web, etc.). Pour livrer la lettre papier habituelle, il ne suffit pas de ne connaître que l'adresse de la maison - vous devez connaître le numéro de l'appartement. Aussi chacun application logicielle Il a un nombre similaire appelé numéro de port. La plupart des applications de serveur ont des chambres standard, par exemple: le service postal est lié au port avec le numéro 25 (disent toujours: "Listene" le port le prend), le service Web est lié au port 80, FTP - au port 21 Et ainsi de suite.

    Ainsi, nous avons l'analogie presque complète suivante avec notre habituelle adresse postale:

    "Adresse de la maison" \u003d "IP de l'ordinateur" "Numéro d'appartement" \u003d "Numéro de port"

    DANS réseaux informatiquesTravailler sur des protocoles TCP / IP, un analogue d'une lettre papier dans l'enveloppe est paquetqui contient les informations de données et d'adresse réellement transmises - l'adresse de l'expéditeur et l'adresse du destinataire, par exemple:

    Adresse de l'expéditeur (adresse source): IP: 82.146.49.55 Port: 2049 Adresse de destinataire (adresse de destination): IP: 195.34.32.116 Port: 53 Données de paquet: ...

    Bien sûr, il existe également des informations officielles dans des forfaits, mais peu importe de comprendre l'essence.

    Veuillez noter la combinaison: "Adresse IP et numéro de port" - appelé "Prise".

    Dans notre exemple, nous sommes depuis le socket 82.146.49.55:2049 Envoyer un package pour Socket 195.34.32.116:53, c'est-à-dire. Le colis ira à un ordinateur qui possède une adresse IP 195.34.32.116, au port 53. et le port 53 correspond au nom de reconnaissance du nom (serveur DNS), qui prendra ce package. Connaissant l'adresse de l'expéditeur, ce serveur sera en mesure de traiter notre demande de former un package de réponse qui ira dans la direction opposée à la prise de l'expéditeur 82.146.49.55:2049, qui sera la prise d'un destinataire du serveur DNS.

    En règle générale, l'interaction est effectuée selon le schéma client-serveur: "Client" demande toutes les informations (par exemple, la page Site), le serveur accepte la demande, le traite et envoie le résultat. Les numéros de port d'application de serveur sont bien connus, par exemple: Mail SMTP Server "Listene" 25th Port, Server POP3 qui fournit du courrier à partir de vos boîtes aux lettres "Listene" 110 Port, Web Server - 80e port, etc.

    La plupart des programmes sur ordinateur de famille sont des clients - par exemple client de messagerie Outlook, c'est-à-dire les navigateurs Web Firefox, etc.

    Les numéros de port sur le client ne sont pas fixés comme sur le serveur, mais sont affectés au système d'exploitation de manière dynamique. Les ports de serveur fixes ont généralement des nombres jusqu'à 1024 (mais il existe des exceptions), et le client commence après 1024.

    La répétition est la mère de l'enseignement: IP est l'adresse de l'ordinateur (nœud, hôte) sur le réseau et le port est le numéro d'une application spécifique qui fonctionne sur cet ordinateur.

    Cependant, une personne se souvient d'adresses IP numériques est difficile - beaucoup plus commente de travailler avec les noms de noms de lettres. Après tout, il est beaucoup plus facile de se rappeler le mot qu'un ensemble de chiffres. Don fait - toute adresse IP numérique peut être associée à un nom alphanumérique. En conséquence, par exemple, au lieu du 82.146.49.55, vous pouvez utiliser le nom et la transformation du nom de domaine dans l'adresse IP numérique est engagée dans le service de nom de domaine - DNS (système de nom de domaine).

    Considérez plus en détail comment cela fonctionne. Votre fournisseur est clairement (sur un morceau de papier pour réglage manuel composés) ou implicitement (à travers réglage automatique Les connexions) vous fournissent l'adresse IP du serveur de noms (DNS). Sur un ordinateur avec cette adresse IP, l'application (nom Server) est en cours d'exécution, qui connaît tous les noms de domaine sur Internet et les adresses IP numériques correspondantes. Le serveur DNS "écoute" Le 53ème port prend des demandes informatiques et des réponses, par exemple:

    Demande de notre ordinateur: "Qu'est-ce que l'adresse IP correspond au nom www.site?" Réponse du serveur: "82.146.49.55".

    Maintenant, considérons ce qui se passe lorsque vous vous trouvez dans votre navigateur, vous composez le nom de domaine (URL) de ce site () et en cliquant sur En réponse à partir du serveur Web, recevez la page de ce site.

    Par example:

    Adresse IP de notre ordinateur: 91.76.65.216 Navigateur: Internet Explorer. (IE), serveur DNS (Stream): 195.34.32.116 (vous pouvez en avoir un autre), la page que nous souhaitons ouvrir: www.sight.

    Nous tapons la barre d'adresse du nom de domaine du navigateur et cliquez sur . Ensuite, le système d'exploitation produit sur les points suivants:

    La demande est envoyée (plus précisément le paquet avec la demande) Serveur dns Pour la prise 195.34.32.116:53. Comme indiqué ci-dessus, le port 53 correspond au serveur DNS - une application impliquée dans la reconnaissance de nom. Et le serveur DNS, le traitement de notre demande, renvoie l'adresse IP correspondant au nom saisi.

    Le dialogue correspond à peu près:

    Quelle adresse IP correspond au nom www.syt.? - 82.146.49.55 .

    Ensuite, notre ordinateur établit une connexion au port. 80 L'ordinateur 82.146.49.55 Et envoie une demande (package avec une requête) pour recevoir une page. Le 80e port correspond au serveur Web. Dans la barre d'adresse du navigateur, le 80ème port n'est généralement pas écrit, car Utilisé par défaut, mais il peut être explicitement indiqué après un colon -.

    Après avoir reçu une demande chez nous, le serveur Web le traite et dans plusieurs packages nous envoie une page dans la langue de la langue HTML - la langue de balisage de texte que le navigateur comprend.

    Notre navigateur, après avoir reçu la page, l'affiche. En conséquence, nous voyons la page principale de ce site à l'écran.

    Pourquoi ces principes doivent-ils comprendre?

    Par exemple, vous avez remarqué le comportement étrange de votre ordinateur - incompréhensible activité de réseau, freins, etc. Que faire? Ouvrez la console (appuyez sur la touche "Démarrer" - "Exécuter" - Tapez CMD - "OK"). Dans la console, tapez la commande netstat -an.et zhmem. . Cet utilitaire affichera une liste de connexions installées entre les sockets de notre ordinateur et les sockets de nœuds distants. Si nous voyons dans la colonne "Adresse externe" de toutes les autres adresses IP, et via le Twin le 25ème port, que peut-on dire? (N'oubliez pas que le 25e port correspond au serveur de messagerie?) Cela signifie que votre ordinateur a établi une connexion avec un serveur de messagerie (serveurs) et envoie des lettres à travers elle. Et si votre client de messagerie (Outlook, par exemple) n'est pas démarré pour le moment, mais s'il y a beaucoup de connexions de ce type au 25ème port, le virus a été trompé dans votre ordinateur, qui envoie de votre nom spam ou de votre nom. Nombres de vos cartes de crédit avec les attaquants de mots de passe.

    Aussi une compréhension des principes d'Internet est nécessaire pour réglage approprié Pare-feu (mettre simplement un pare-feu :)). Ce programme (qui est souvent fourni avec l'antivirus), conçu pour filtrer les paquets - "Leur" et "ennemi". Je me manque mes propres étrangers, pas de déranger. Par exemple, si votre pare-feu vous dit que quelqu'un souhaite établir une connexion avec n'importe quel port de votre ordinateur. Autoriser ou interdire?

    Eh bien, la chose la plus importante est que ces connaissances sont extrêmement utiles lors de la communication avec un support technique.

    Enfin, je donnerai une liste de ports avec lesquels vous devez probablement faire face:

    135-139 - Ces ports sont utilisés par Windows pour accéder aux ressources partagées de l'ordinateur - dossiers, imprimantes. N'ouvrez pas ces ports à l'extérieur, c'est-à-dire Au réseau local du district et à Internet. Ils devraient être fermés par pare-feu. De plus, si sur le réseau local, vous ne voyez rien dans l'environnement réseau ou ne vous voit pas, il est probablement due au fait que le pare-feu a bloqué ces ports. Ainsi, pour le réseau local, ces ports doivent être ouverts et pour Internet est fermé. 21 - Port. Ftp.les serveurs. 25 - Port Postal SMTP.les serveurs. À travers elle, votre client de messagerie envoie les lettres. Adresse IP SMTP SMTP et son port (25ème) doit être spécifié dans les paramètres de votre client de messagerie. 110 - Port. Pop3. Les serveurs. À travers cela, votre client de messagerie prend des lettres de votre boites aux lettres. L'adresse IP POP3 du serveur et son port (110ème) doit également être spécifiée dans les paramètres de votre client de messagerie. 80 - Port. La toile.-serveur. 3128, 8080 - Serveurs de proxy (configurés dans les paramètres du navigateur).

    Plusieurs adresses IP spéciales:

    127.0.0.1 est localhost, adresse d'adresse locale, c'est-à-dire Adresse locale de votre ordinateur. 0.0.0.0 - Toutes les adresses IP sont notées. 192.168.xxx.xxx - Les adresses qui peuvent être utilisées arbitrairement dans les réseaux locaux, elles ne sont pas utilisées dans l'Internet mondial. Ils sont uniques uniquement dans le réseau local. Des adresses de cette gamme que vous pouvez utiliser à votre discrétion, par exemple, pour construire un réseau domestique ou de bureau.

    Quel est le masque de sous-réseau et la passerelle par défaut (routeur, routeur)?

    (Ces paramètres sont spécifiés dans les paramètres de connexions réseau).

    Tout est simple. Les ordinateurs sont combinés dans les réseaux locaux. Sur le réseau local, les ordinateurs «voir» uniquement les uns des autres. Les réseaux locaux sont connectés les uns aux autres à travers les passerelles (routeurs, routeurs). Le masque de sous-réseau est conçu pour déterminer si le destinataire appartient au même réseau local ou non. Si l'ordinateur du destinataire appartient au même réseau que l'ordinateur de l'expéditeur, le paquet est transmis directement à celui-ci, sinon l'emballage est envoyé à la passerelle par défaut, ce qui, en conséquence, selon les itinéraires dont le connu, transmet le colis à un autre réseau, c'est à dire À un autre bureau de poste (par analogie avec courrier soviétique).

    Enfin, considérons quelles signifient les termes incompréhensibles:

    TCP / IP. - Ceci est le nom de l'ensemble des protocoles réseau. En fait, le paquet transmis passe plusieurs niveaux. (Comme dans la messagerie: d'abord, vous écrivez la lettre, puis placez dans l'enveloppe avec l'adresse, puis le timbre est mis dessus, etc.).

    IP. Le protocole est un protocole du niveau de réseau dit. La tâche de ce niveau est la livraison des packages IP de l'ordinateur de l'expéditeur à l'ordinateur du destinataire. En réalité, les paquets de données de ce niveau ont l'adresse IP de l'expéditeur et l'adresse IP du destinataire. Les numéros de port sur le niveau de réseau ne sont pas utilisés. Quel port, c'est-à-dire L'application a adressé ce package, que ce package ait été livré ou a été perdu, à ce niveau, il n'est pas connu - ce n'est pas sa tâche, c'est la tâche du niveau de transport.

    TCP et UDP. - Ce sont les protocoles du niveau de transport dit. Le niveau de transport est sur le réseau. A ce niveau, le port de l'expéditeur et le port du destinataire sont ajoutés à l'emballage.

    TCP.- Ceci est un protocole avec une connexion et avec la livraison garantie des paquets. Premièrement, l'échange de forfaits spéciaux pour établir une connexion est fabriqué, comme une poignée de main survient (-hell. - Will. "Est-ce que? - Est-ce que? Ensuite, sur cette connexion, les packages sont renvoyés (il existe une conversation) et avec le chèque, si le package a atteint le destinataire. Si le colis n'atteint pas, alors il est renvoyé ("répéter, n'a pas entendu").

    Udp.- Ceci est un protocole sans établir une connexion et avec des packages de livraison non GERAID. (Comme: cria quelque chose, mais entendez-vous ou non - peu importe).

    Au-dessus du niveau de transport est un niveau d'application. Ce niveau utilise de tels protocoles comme http., ftp.et ainsi de suite. Par exemple, http et ftp - utilisez un protocole TCP fiable et le serveur DNS fonctionne via un protocole UDP peu fiable.

    Comment regarder les connexions actuelles?

    Les connexions actuelles peuvent être visualisées à l'aide de la commande.

    Netstat -an.

    (paramètre n Spécifie l'affichage des adresses IP au lieu de noms de domaine).

    Cette commande est lancée comme suit:

    "Démarrer" - "Run" - Tapez CMD - "OK". Dans la console est apparue ( fenêtre noire) Nous recrutons la commande netstat -an et cliquez sur . Le résultat sera une liste de connexions installées entre les sockets de notre ordinateur et des nœuds distants.

    Par exemple, nous obtenons:

    Connexions actives

    Nom Adresse locale Adresse externe état
    TCP. 0.0.0.0:135 0.0.0.0:0 Écoute.
    TCP. 91.76.65.216:139 0.0.0.0:0 Écoute.
    TCP. 91.76.65.216:1719 212.58.226.20:80 Établi
    TCP. 91.76.65.216:1720 212.58.226.20:80 Établi
    TCP. 91.76.65.216:1723 212.58.227.138:80 Clore_wait.
    TCP. 91.76.65.216:1724 212.58.226.8:80 Établi
    ...

    Dans cet exemple, 0.0.0.0h135 - signifie que notre ordinateur écoute toutes ses adresses IP (écoute) 135th Port et est prêt à accepter les connexions de n'importe qui (0.0.0.0) sur le protocole TCP.

    91.76.65.216:139 - Notre ordinateur écoute le 139ème port de son adresse IP 91.76.65.216.

    La troisième ligne signifie que la connexion entre notre machine (91.76.65.216:1719) et la télécommande (212.58.226.20:80) a été établie (estable). Le port 80 signifie que notre voiture a demandé au serveur Web (c'est vraiment que les pages du navigateur sont ouvertes).

    Dans les articles suivants, nous examinerons comment appliquer ces connaissances, par exemple

    Si brièvement, il s'agit d'un ensemble de règles qui régissent la "communication" des ordinateurs entre eux sur le réseau. Il y a une douzaine d'entre elles et chacun d'entre eux définit les règles de la transmission d'un type de données séparé. Mais pour la commodité de la circulation, ils sont tous combinés dans la soi-disant "pile", appelant ainsi le nom du protocole le plus important - TCP / IP (protocole de contrôle de la transmission et protocole Internet). Le mot "pile" implique que tous ces protocoles sont comme une "pile de protocoles" dans laquelle le protocole de niveau supérieur ne peut pas fonctionner sans protocole de niveau inférieur.

    La pile TCP / IP comprend 4 niveaux:

    1. Appliqué - Protocoles HTTP, RTP, FTP, DNS. Le niveau supérieur; responsable de l'exploitation d'applications appliquées, par exemple services postauxAffiche les données dans le navigateur et ainsi de suite.

    2. Transport - TCP, UDP, SCTP, DCCP, Protocoles RIP. Ce niveau Les protocoles garantissent l'interaction correcte des ordinateurs entre eux et constituent un conducteur de données entre différents participants au réseau.

    3. Réseau - Protocole IP. Ce niveau fournit l'identification des ordinateurs sur le réseau, distribuant chacune d'elles une adresse numérique unique.

    4. Channel - Protocoles Ethernet, IEEE 802.11, Ethernet sans fil. Le niveau le plus bas; Il interagit avec des équipements physiques, décrit le support de transfert de données et ses caractéristiques.

    Par conséquent, pour afficher cet article, votre ordinateur utilise la pile de protocole HTTP-TCP - IP-Ethernet.

    Comment les informations sont transmises sur Internet

    Chaque ordinateur du réseau s'appelle l'hôte et l'utilisation du protocole du même nom reçoit une adresse IP unique. Cette adresse est écrite sous la forme suivante: Quatre numéros de 0 à 255, séparés par un point, par exemple 195.19.20.203. Pour échanger avec succès des informations sur le réseau, l'adresse IP doit également inclure le numéro de port. Étant donné que les informations sont échangées non des ordinateurs et des programmes, chaque type de programme devrait également avoir sa propre adresse, qui est affichée dans le numéro de port. Par exemple, le port 21 est responsable de l'exploitation de FTP, du port 80 - pour le travail de HTTP. Le nombre total de ports de l'ordinateur est limité et égal à 65536 avec la numérotation de 0 à 65535. Numéros de port de 0 à 1023 réservés applications serveurEt la niche des ports de 1024 à 65535 est occupée par des ports clients libres de disposer de n'importe quoi. Les «ports clients» sont nommés de manière dynamique.

    Combinaison Adresses IP et numéros de portappelé " prise. En cela, les valeurs de l'adresse et du port sont séparées par un côlon, par exemple, 195.19.20.203:110

    De la façon que ordinateur distant De IP 195.19.20.203 J'ai reçu un courrier électronique, il vous suffit de livrer des données à son port 110. Et, étant donné que ce port de POP3 écoute "l'écoute", qui est responsable de la réception e-mailLe "cas de la technologie" est donc en outre.

    Toutes les données réseau pour la commodité sont divisées en paquets. Un package est un fichier de 1 à 1,5 Mo, qui contient l'adresse de l'expéditeur et du destinataire, les informations transmises, ainsi que les données de service. La vente de fichiers aux packages vous permet de réduire la charge sur le réseau, car Le chemin de chacun d'entre eux de l'expéditeur au destinataire ne sera pas nécessairement identique. Si une "fiche" est formée dans un endroit dans le réseau, les packages pourront l'ennuyer à l'aide d'autres messages. Cette technologie vous permet d'utiliser Internet pour utiliser le plus efficacement: si une partie de transport s'effondre, les informations seront en mesure de continuer à être transmises, mais déjà d'une autre manière. Lorsque les paquets atteignent l'ordinateur cible, il commence à les recueillir dans un fichier solide à l'aide des informations de service qu'ils contiennent. L'ensemble du processus peut être comparé à une sorte de grossizzle, qui, selon la taille fichier transmis.peut atteindre des tailles vraiment énormes.

    Comme mentionné précédemment, le protocole IP émet chaque participant au réseau, y compris des sites une adresse numérique unique. Cependant, rappelez-vous des millions d'adresses IP, aucun homme n'est incapable! Par conséquent, le service de nom de domaine DNS a été créé (système de noms de domaine), qui transfère les adresses IP numériques aux noms alphanumériques qui sont beaucoup plus faciles à retenir. Par exemple, au lieu de taper chaque fois un terrible numéro 5.9.205.233, vous pouvez composer dans la barre d'adresse du navigateur www.set.

    Que se passe-t-il lorsque nous tapissons l'adresse du site articulé dans le navigateur? De notre ordinateur, un package est envoyé à la demande de serveur DNS au port 53. Ce port est réservé. service DNSCe qui, le traitement de notre demande, renvoie une adresse IP correspondant au nom du site alphanumérique. Après cela, notre ordinateur se connecte au socket 5.9.205.2333:80 de l'ordinateur 5.9.205.233, situé au protocole HTTP, responsable de l'affichage des sites dans le navigateur et envoie un package avec une demande de recevoir une page www. ensemble. Nous devons établir une connexion au 80ème port, car c'est ce qui répond au serveur Web. Vous pouvez, avec un grand désir, spécifier le 80ème port et directement dans la barre d'adresse du navigateur - http: //www.sype: 80. Le serveur Web traite la demande reçue de notre part et donne plusieurs paquets contenant texte htmlqui affiche notre navigateur. En conséquence, nous voyons à l'écran la page principale

    Introduction à TCP / IP

    L'opération Internet est basée sur l'utilisation de la famille de protocoles de communication TCP / IP, qui est déchiffrée en tant que protocole de contrôle de la transmission / protocole Internet (protocole de transfert de données / protocole de transmission Internet). TCP / IP est utilisé pour transférer des données sur le réseau Internet global et dans de nombreux réseaux locaux. Ce chapitre aborde brièvement les protocoles TCP / IP et les méthodes de gestion du transfert de données.

    Bien sûr, pour travailler avec Internet, aucune connaissance particulière des protocoles TCP / IP n'est requise en tant qu'utilisateur, mais la compréhension des principes de base vous aidera à résoudre les problèmes possibles de la nature générale résultant, en particulier lors de la mise en place d'un courrier électronique. système. TCP / IP est également étroitement associé à deux autres applications de base sur Internet FTP et Telnet. Enfin, la connaissance d'un certain nombre de concepts d'Internet fondamentaux vous aidera à évaluer pleinement le degré de complexité de ce système, tout comme l'idée de l'exploitation du moteur à combustion interne permet d'imprégner de respect de la voiture.

    Qu'est-ce que tcp / ip

    TCP / IP est le nom de la famille Protocoles de transfert de données. Le protocole est un ensemble de règles que toutes les entreprises doivent adhérer à la compatibilité du matériel et de la compatibilité. logiciel. Ces règles garantissent que les équipements numériques, fonctionnant avec le package TCP / IP, pourront communiquer avec PC Compaq, fonctionnant également avec TCP / IP. Lorsqu'il est conforme à certaines normes, peu importe la fonctionnement de l'ensemble du système, qui est un fabricant logiciel ou un matériel. L'idéologie des systèmes ouverts implique l'utilisation de matériel et de logiciel standard. TCP / IP est un protocole ouvert, ce qui signifie que toutes les informations spéciales sur le protocole ont été publiées et peuvent être utilisées librement.

    Le protocole détermine la manière dont une application est associée à une autre. Cette connexion est similaire à celle du dialogue: «Je vous envoie cette partie des informations, puis vous m'envoyez maintenant, puis je vous enverrai ceci. Vous devez plier tous les bits et renvoyer le résultat global, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes, et si vous avez des problèmes. Vous devez m'envoyer un message connexe. " Le protocole détermine la manière dont différentes parties du paquet complet sont contrôlées par le transfert d'informations. Le protocole indique si le package de messagerie de messagerie contient un article de téléconférence ou un message de service. Les normes du protocole sont formulées de manière à prendre en compte des circonstances imprévues possibles. Le protocole comprend également des règles de traitement des erreurs.

    Le terme TCP / IP comprend les noms de deux protocoles - Protocole de contrôle de transmission (TCP) et Protocole Internet (IP). TCP / IP n'est pas un programme, de nombreux utilisateurs croient à tort. Au contraire, TCP / IP fait référence à toute une famille de protocoles connexes conçus pour transmettre des informations sur le réseau et fournir simultanément des informations sur l'état du réseau lui-même. TCP / IP est un composant de composant logiciel. Chaque partie de la famille TCP / IP résout une tâche spécifique: envoi de courrier électronique, garantissant un service de journalisation à distance, un transfert de fichier, un routage des messages ou un traitement de panne de réseau. L'utilisation de TCP / IP ne se limite pas au réseau Internet mondial. Ce sont les plus largement utilisés partout dans le monde. protocoles réseauutilisé comme dans le grand réseaux d'entrepriseet dans les réseaux locaux avec un petit nombre d'ordinateurs.

    Dès qu'il a été dit, TSR / IP n'est pas un protocole, mais leur famille. Pourquoi utiliser parfois le terme TCR / IP, bien que cela signifie un service autre que TCP ou IP? Habituellement, le nom général est utilisé lors de la discussion de l'ensemble de la famille de protocoles réseau. Cependant, certains utilisateurs, parlant de TCP / IP, ne signifient que certains des protocoles de la famille: ils suggèrent que l'autre partie dans le dialogue comprend ce qu'elle est spécifiquement en question. En fait, il est préférable d'appeler chacun des services par votre nom pour faire une grande clarté dans le sujet de la conversation.

    Composants TCP / IP

    Un service différent inclus dans TCP / IP et leurs fonctions peuvent être classées par type de tâches. Ce qui suit est une description des groupes de protocoles et de leur rendez-vous.

    Transportn.protocoles Gérer la transmission de données entre deux machines.

    TCP (Transmission Contocol). Un protocole prenant en charge la transmission de données en fonction de la connexion logique entre les ordinateurs d'envoi et d'hôte.

    UDP (protocole de datagram de l'utilisateur). Un protocole prenant en charge la transmission de données sans établir une connexion logique. Cela signifie que les données sont envoyées sans avant la connexion entre le destinataire et les ordinateurs de l'expéditeur. Vous pouvez faire une analogie avec l'envoi de courrier à une adresse sans garantie que ce message arrivera auprès du destinataire s'il existe du tout. (Deux machines sont connectées dans le sens où les deux sont connectées à Internet, mais elles ne prennent pas en charge la connexion entre elles à travers une connexion logique.)

    Protocoles de routage Traitement de l'adressage des données et déterminez le meilleur moyen du destinataire. Ils peuvent également partitionnement de gros messages en plusieurs messages de longueur inférieure, qui sont ensuite transmis de manière séquentielle et composant en un seul entier sur l'ordinateur adressant à l'adresse.

    IP (protocole Internet). Fournit la transmission de données réelle.

    ICMP (protocole de messages de contrôle Internet). Traite les messages d'état pour IP, tels que des erreurs et des modifications du matériel réseau qui affectent le routage.

    RIP (protocole d'information de routage). Un des nombreux protocoles qui définissent le meilleur itinéraire de livraison de messages.

    OSPF (chemin le plus court ouvert d'abord). Protocole alternatif pour déterminer les itinéraires.

    Support adresse réseau - C'est un moyen d'identifier la machine avec numéro unique et nom. (Pour plus d'informations sur les adresses, voir ci-dessous dans ce chapitre.)

    ARP (protocole de résolution d'adresse). Détermine les adresses numériques uniques des réseaux sur le réseau.

    DNS (système de noms de domaine). Détermine les adresses numériques par les noms des machines.

    RARP (protocole de résolution d'adresse inverse). Détermine les adresses des machines sur le réseau, mais dans la voie, inversez ARP.

    Services appliqués - Ce sont des programmes que l'utilisateur (ou l'ordinateur) utilise pour accéder à différents services. (Pour plus d'informations, voir "Applications TCP / IP" plus tard dans ce chapitre.)

    Le protocole de démarrage charge les informations de lecture de la machine réseau pour botte du serveur.

    FTP (protocole de transfert de fichier) transmet des fichiers entre ordinateurs.

    Telnet fournit un accès terminal à distance au système, c'est-à-dire un utilisateur d'un ordinateur peut se connecter à un autre ordinateur et se sentir comme s'il fonctionne à la machine distante du clavier.

    Protocoles de la passerelle Aidez à transférer des messages de routage et des informations sur l'état du réseau, ainsi que des données de processus pour les réseaux locaux. (Pour plus d'informations sur les protocoles de passerelle, reportez-vous à la section "Protocoles de grappes" plus tard dans ce chapitre.)

    EGP (protocole de passerelle extérieure) sert à transférer des informations de routage pour des réseaux externes.

    GGP (protocole de passerelle à passerelle) sert à transférer des informations de routage entre passerelles.

    IGP (protocole de la passerelle intérieure) sert à transférer des informations de routage pour des réseaux internes.

    NFS (système de fichiers réseau) vous permet d'utiliser des répertoires et des fichiers informatiques distants comme si elles existaient sur une machine locale.

    NIS (Service d'information sur le réseau) prend en charge des informations en ligne sur les utilisateurs de plusieurs ordinateurs, simplifier la connexion et la vérification du mot de passe.

    RPC (appel à la procédure à distance) permet aux programmes d'application distants de communiquer entre eux de manière simple et efficace.

    SMTP (protocole de transfert de courrier simple) est un protocole qui transmet des courriers électroniques entre les machines. SMTP est discuté plus en détail dans CH. 13 "Comment e-mail sur Internet fonctionne."

    SNMP (protocole de gestion de réseau simple) - Protocole d'administration qui envoie des messages d'état du réseau et des périphériques qui y sont liés.

    Tous ces types de service sont combinés avec TCP / IP - une famille de protocoles réseau puissants et efficaces.

    Adresse numérique de l'ordinateur

    Chaque machine connectée à Internet ou tout autre réseau TCP / IP doit être identifiée de manière unique. Sans identifiant unique, le réseau ne sait pas comment fournir un message pour votre voiture. Si l'un et le même identifiant seront dans plusieurs ordinateurs, le réseau ne sera pas en mesure de résoudre le message.

    Dans les ordinateurs de réseau Internet sont identifiés par la destination Adresses Internet ou, plus correctement Adresses IP. Les adresses IP ont toujours une longueur de 32 bits et se composent de quatre parties de 8 bits. Cela signifie que chaque partie peut prendre une valeur allant de 0 à 255. Quatre parties sont combinées dans une entrée dans laquelle chaque valeur de huit bits est séparée par un point. Par exemple, 255.255.255.255 ou 147.120.3.28 - Il s'agit de deux adresses IP. En ce qui concerne une adresse réseau, il fait généralement référence à l'adresse IP.

    Si les 32 bits étaient utilisés dans l'adresse IP, il y aurait plus de quatre milliards d'adresses possibles - plus que suffisamment pour la future expansion Internet! Cependant, certaines combinaisons de bits sont réservées à des fins particulières, ce qui réduit le nombre d'adresses potentielles. De plus, les quatre bits sont regroupés de manière particulière en fonction du type de réseau, de sorte que le nombre réel d'adresses possibles soit encore moins.

    Les adresses IP ne sont nommées pas sur le principe de la liste des hôtes dans le réseau -1, 2, 3, ... En fait, l'adresse IP tel qu'il peut être composée de deux parties: adresses réseau et adresses hôtes de ce réseau. Grâce à cette structure de l'adresse IP, les ordinateurs de différents réseaux peuvent avoir les mêmes numéros. Étant donné que les adresses réseau sont différentes, les ordinateurs sont identifiés sans ambiguïté. Sans un tel schéma, la numérotation devient rapidement très inconfortable.

    Les adresses IP sont attribuées en fonction de la taille de l'organisation et du type de ses activités. S'il s'agit d'une petite organisation, alors probablement sur son réseau certains ordinateurs (et donc des adresses IP). Au contraire, une grande société peut comporter des milliers d'ordinateurs combinés à plusieurs réseaux locaux interconnectés. Pour assurer une flexibilité maximale, les adresses IP sont attribuées en fonction du nombre de réseaux et d'ordinateurs de l'organisation et sont divisés en classes A, B et C. existent toujours la classe D et E, mais elles sont utilisées à des fins spécifiques.

    Trois classes d'adresses IP leur permettent de les distribuer en fonction de la taille du réseau de l'organisation. Étant donné que 32 bits sont adresses IP de taille réelle admissibles, les classes ont divisé quatre parties 8 bits de l'adresse à l'adresse réseau et l'adresse de l'hôte en fonction de la classe. Un ou plusieurs bits sont réservés au début de l'adresse IP pour identifier la classe.

    Adresse Classe A - Nombres entre 0 et 127

    Adresses les numéros de classe V entre 128 et 191

    Adresse des numéros de classe C entre 192 et 223

    Si l'adresse IP de votre voiture est 147.14.87.23, vous savez que votre voiture est dans la classe B de classe B, l'identifiant réseau - 147.14 et le numéro unique de votre voiture dans ce réseau - 87.23. Si l'adresse IP est 221.132.3.123, la machine est dans un réseau de classe C avec un identifiant réseau 221.132.3 et un identifiant hôte 123.

    Chaque fois qu'un message est envoyé à n'importe quel ordinateur hôte sur Internet, l'adresse IP est utilisée pour spécifier l'adresse de l'expéditeur et du destinataire. Bien sûr, vous n'avez pas à mémoriser vous-même toutes les adresses IP, car il existe un service spécial TCP / IP pour cela, appelé Système de noms de domaine (système de noms de domaine).

    Noms de domaine

    Lorsqu'une entreprise ou organisation souhaite utiliser Internet, vous devez prendre une décision; Soit lui-même se connecter directement à Internet ou pour imposer toutes les questions de connexion à une autre société appelée fournisseur de services. La plupart des entreprises choisissent la deuxième façon de réduire le nombre d'équipements, de soulager les problèmes d'administration et de réduire les coûts totaux.

    Si la société a décidé de se connecter directement à Internet (et parfois lorsqu'il est connecté via un fournisseur de services), un identifiant unique peut se produire. Par exemple, ABC Corporation peut souhaiter obtenir une adresse électronique dans Internet contenant une chaîne ABC.com. Un tel identifiant comprenant le nom de la société permet à l'expéditeur de déterminer le destinataire.

    Pour obtenir l'un de ces identifiants uniques appelé nom de domaine, une entreprise ou une organisation envoie une demande à l'autorité qui contrôle la connexion au centre d'information sur Internet - Network Information (Internic). Si Internic approuve le nom de la société, il est ajouté à la base de données Internet. Noms de domaine Doit être unique pour prévenir les collisions.

    La dernière partie du nom de domaine s'appelle l'identifiant de domaine de niveau supérieur (par exemple, .corn). Il existe six domaines de niveau supérieur installé par internes:

    AGRA ARPANET NEW NETWORK ID

    Sociétés commerciales de maïs

    EDU Educational Institutions

    Agences ou organisations gouvernementales GOV

    Militaires militaires

    Organes organisations qui ne s'appliquent à aucune des catégories énumérées

    Service www.

    Monde Toile large. (Www, World Wide Web) est la dernière vue des services d'information sur Internet basée sur l'architecture client-serveur. À la fin des années 1980, le CERN (Centre européen des particules élémentaires) a commencé à créer un service d'information, ce qui permettrait à tout utilisateur de trouver facilement et de lire des documents affichés sur des serveurs dans n'importe quelle partie d'Internet. À cette fin, un format de document standard a été développé qui vous permet de soumettre visuellement des informations sur l'affichage de l'ordinateur de n'importe quel type et de fournir la possibilité d'installer dans certains documents de références à d'autres documents.

    Bien que www ait été développé pour appliquer des employés du CERN après que ce type de service ait été rendu public, sa popularité a commencé à croître extrêmement rapidement. Une variété de programmes d'application utilisés comme clients de l'Internet ont été développés, c'est-à-dire de fournir un accès aux serveurs de www et à la soumission de documents à l'écran. Il existe un logiciel client basé sur une interface utilisateur graphique (l'un des programmes de mosaïque les plus populaires) et sur l'émulation du terminal alphanumérique (l'exemple est le programme Lynx). La plupart des clients de Web vous permettent d'utiliser leur interface et d'accéder à d'autres types de services Internet, tels que FTP et Gopher.

    Les documents situés sur les serveurs de www ne sont pas seulement documents texte Dans la norme ASCII. Ce sont des fichiers ASCII contenant des commandes de langue spéciale appelées HTML (langage de balisage hypertexte, une langue de balisage hypertexte). Les commandes HTML vous permettent de structurer le document, affectant des parties logiquement différentes du texte (en-tête de différents niveaux, paragraphes, annonces, etc.). En conséquence, chacun des programmes clients de la visionneuse de site Web peut formater le texte du document afin qu'il soit de la meilleure façon de l'afficher sur un affichage spécifique. Pour donner à des documents plus grand texte expressif, le texte est généralement formaté en utilisant la taille accrue des polices de titre, l'utilisation d'une isolation audacieuse et du corps pour des termes importants, l'allocation d'éléments de transfert, etc. Le langage HTML vous permet d'inclure des graphiques illustratifs dans des documents qui Peut être affiché dans les programmes de visualisation en fonction de l'utilisation de l'interface utilisateur graphique.

    L'une des propriétés les plus importantes de HTML est la possibilité d'inclure des liens hypertextes. Ces liens permettent à l'utilisateur de télécharger un nouveau document sur votre ordinateur, simplement en cliquant sur le pointeur de la souris à la place de l'écran où il se trouve relier.Tout document peut contenir des liens vers d'autres documents. Le document sur lequel le lien spécifie peut être à la fois sur le même serveur www que le document source et sur tout autre ordinateur sur Internet. La zone du document utilisé comme référence peut servir de mot, un groupe de mots, une image graphique ou même un fragment donné de l'image. La plupart des téléspectateurs de l'Internet peuvent également aborder d'autres services d'information tels que FTP et Gopher. En plus de cela, www Viewer vous permet de travailler avec des fichiers multimédias contenant des vidéos et du son, grâce à l'utilisation de programmes de support multimédia installés sur un ordinateur local.

    Avez-vous aimé l'article? Partager avec des amis: