Quel protocole est utilisé pour la transmission. Protocoles réseau: concept, rendez-vous, exemples

Le saviez-vous, Quelle est une expérience mentale, expérimentation de Gédanken?
Il s'agit d'une pratique inexistante, d'un autre monde, l'imagination de ce qui n'est vraiment pas. Les expériences d'esprit sont similaires à dormir. Ils donnent naissance à des monstres. Contrairement à une expérience physique, qui est d'excellentes hypothèses de test, une "expérience mentale" remplace ci-dessus la vérification expérimentale souhaitée, non testée dans la pratique avec des conclusions, manipulant des constructions en forme de logique qui violent vraiment la logique elle-même en utilisant des colis non susceptibles que prouvé que est, par substitution. Ainsi, la tâche principale des candidats des "expériences mentales" est la tromperie d'un auditeur ou de lecteur en remplaçant l'expérience physique actuelle par son "poupée" - raisonnement fictif sous honnêteté sans l'inspection physique.
Remplissage de la physique imaginaire, "Les expériences mentaux" ont conduit à l'émergence d'une image absurde surréaliste et intacte confuse du monde. Ce chercheur devrait distinguer un tel "bonbon" de ces valeurs.

Les relativistes et les positivistes font valoir que «l'expérience mentale» constitue une intrusion très utile pour vérifier les théories (également dans notre esprit) pour la cohérence. Dans ce cas, ils trompent des personnes, car toute vérification ne peut être effectuée que sur l'objet de l'objet d'inspection. L'hypothèse de la requérante elle-même ne peut pas vérifier sa propre déclaration, car la cause de cette déclaration elle-même est l'absence de contradictions visibles au demandeur.

Nous voyons sur l'exemple de cent et de ceux-ci transformés en une sorte de religion, gérant la science et l'opinion publique. Aucune quantité de faits qui les contredisent ne peuvent pas surmonter la formule Einstein: "Si le fait ne correspond pas à la théorie - change le fait" (dans une autre version "- le fait ne correspond pas à la théorie? - Le pire pour le fait" ).

Maximum, quelle «expérience mentale» ne peut prétendre que la cohérence interne de l'hypothèse dans sa propre hypothèse, souvent pas la véritable logique du demandeur. Selon la pratique, cela ne vérifie pas. Cette vérification ne peut avoir lieu que dans une expérience physique valide.

Une expérience sur l'expérience qu'il n'est pas un remède de pensée, mais le test de la pensée. Constamment en soi, pensée ne peut pas s'enregistrer. Ceci est prouvé Kurt Gödel.

PréréglageBIOS.

Signification ConfigurationBIOS. Il est de charger un ordinateur entamé à partir de ce périphérique contenant la distribution du système d'exploitation. Dans notre cas, vous devez faire charger l'ordinateur avecDVD-Forges ouUSB- usine. Pour cela, nous utiliseronsBIOS.

  • Utilisation d'un lecteur de DVD

    UtilisantDVD-Provode

    ApplicationDVD- Examen pour installer le système d'exploitation - une approche standard qui choisit la plupart des utilisateurs. Il n'y a pas d'exigences particulières en même temps, la seule chose dont vous avez besoin estDVD- Exporter, car en raison de la taille de la distribution du système d'exploitation d'installation, il est utilisé avec précisionDVD, uNE.ne pasCD.

  • Utilisation de flash lecteur

    UtilisantÉclat.- usine

    ÀÉclat.Le coofer pourrait être utilisé pour installer le système d'exploitation, il ne suffit pas de copier la distribution du système d'exploitation, vous devez toujours le rendre afin que l'ordinateur puisse être téléchargé de celui-ci, c'est-à-direÉclat.Le kit doit contenir une zone amorçable.

  • Réseau Informations théoriques

    Principaux protocoles de transfert de données

    Maintenanceprotocoles de transfert de données

    Comme vous auriez pu le remarquer, le nombre de protocoles servant le modèle d'interaction systèmes ouverts, assez grand. Certains de ces protocoles, en particulier de faible niveau, ne constituent pas un intérêt particulier pour la connaissance de leur principe de travail. Mais le principe de fonctionnement et la possibilité d'autres protocoles doivent encore être connus, notamment tels que TCP / IP, UDP, POP3, etc.

    Protocoles Stacks

    Comme mentionné ci-dessus, souvent pour organiser le travail de tous les niveaux du modèle ISO / OSI correspond à des piles de protocoles. Le plus de l'utilisation des piles de protocole est que tous les protocoles inclus dans la pile sont développés par un fabricant, c'est-à-dire qu'ils sont capables de travailler aussi rapidement et efficacement.

    Au cours de l'existence de réseaux, plusieurs piles de protocoles ont été développées, notamment TCP / IP, IPX / SPX, NetBIOS / SMB sont les plus populaires.Novell NetWare, Decnet, etc.

    Les piles contiennent des protocoles fonctionnant à différents niveaux du modèle ISO / OSI, mais n'allouent généralement que trois types de protocoles: transport, réseauet appliqué.

    Plus l'utilisation de piles de protocole est que les protocoles opérant aux niveaux inférieurs sont utilisés de longs protocoles réseau établis et populaires, tels que Ethernet, FDDI, etc. En raison de la mise en œuvre matérielle de ces protocoles, il devient possible d'utiliser le même équipement pour différents types réseaux et réalisez ainsi leur compatibilité au niveau matériel. En ce qui concerne les protocoles de haut niveau, chacune des piles présente ses avantages et ses inconvénients, et il arrive très souvent qu'il n'y a pas de liaison rigide «un protocole - un niveau», c'est-à-dire qu'un protocole peut fonctionner immédiatement à deux ou trois niveaux.

    Obligatoire

    Un point important dans le fonctionnement de l'équipement de réseau, en particulier l'adaptateur réseau, est la liaison de protocoles. En pratique, il vous permet d'utiliser différentes piles de protocoles lors de la conservation d'un adaptateur réseau. Par exemple, vous pouvez utiliser simultanément des piles TCP / IP et IPX / SPX, et si vous essayez d'établir une communication avec la destination à l'aide de la première pile, une erreur est survenue, le protocole de la pile suivant bascule automatiquement. Dans ce cas, un point important est l'ordre de liaison, car il affecte définitivement l'utilisation d'un ou plusieurs protocoles de différentes piles.

    Indépendamment de combien adaptateurs réseau Installé sur l'ordinateur, la liaison peut être effectuée à la fois "un à plusieurs" et "quelque peu", c'est-à-dire qu'une pile de protocoles peut être liée à plusieurs adaptateurs ou plusieurs piles à un adaptateur.

    TCP / IP.

    Pile de protocole TCP / IP (protocole de transtocol / Internet de transmission / Internet ) Aujourd'hui est le plus courant et le plus fonctionnel. Cela fonctionne dans les réseaux locaux de n'importe quelle échelle. En outre, il s'agit du seul des protocoles qui permet au réseau mondial mondial sur Internet.

    Le protocole a été établi dans les années 70 du siècle dernier par le Bureau du département de la défense des États-Unis. Il s'agissait de son dépôt que le développement d'un protocole a commencé, dont le but était de combiner deux ordinateurs, peu importe leur distance. Bien entendu, ils ont poursuivi leur objectif - pour assurer une connexion permanente avec le centre de contrôle, même si tout autour est détruit à la suite d'hostilités. En conséquence, le réseau mondial d'Arpanet a été formé, que le ministère a activement utilisé à ses buts.

    L'impulsion à l'amélioration de la nouvelle amélioration et à la pile TCP / IP est le fait que son soutien a été mis en œuvre dans des ordinateurs avec le système d'exploitation UNIX. En conséquence, la popularité du protocole TCP / IP a augmenté.

    La pile de protocoles TCP / IP comprend suffisamment de nombreux protocoles fonctionnant à différents niveaux, mais il a reçu son nom grâce à deux protocoles - TCP et IP.

    TCP (protocole de contrôle de la transmission) - Protocole de transport pour la gestion du transfert de données dans des réseaux à l'aide de la pile de protocoles TCP / IP. IP (protocole Internet) est un protocole de niveau de réseau conçu pour fournir des données dans un réseau composite à l'aide de l'un des protocoles de transport, tels que TCP ou UDP. Le niveau inférieur de la pile TCP / IP utilise des protocoles de transmission de données standard, ce qui permet de l'utiliser dans des réseaux en utilisant n'importe quel technologies de réseau et sur les ordinateurs avec tout système d'exploitation.

    Initialement, le protocole TCP / IP a été mis au point pour une utilisation dans les réseaux mondiaux, c'est pourquoi il est le plus flexible. En particulier, en raison de la capacité de fragmentation des packages, des données malgré la qualité du canal de communication, dans tous les cas, ils atteignent le destinataire. De plus, en raison de la présence du protocole IP, il devient possible de transmettre des données entre les segments de réseau hétérogènes.

    L'inconvénient du protocole TCP / IP est la complexité de l'administration du réseau. Ainsi, pour le fonctionnement normal du réseau nécessite des serveurs supplémentaires, tels que DNS, DHCP, etc., maintien du fonctionnement dont la plupart de l'administrateur de temps.

    IPX / SPX

    Pile de protocole IPX / SPX (échange de paquets d'internetwork / échange de paquets séquencé) est le développement et la propriété de Novell. Il a été conçu pour répondre aux besoins du système d'exploitation Novell NetWare, qui a récemment occupé l'un des principaux postes de systèmes d'exploitation serveur.

    Les protocoles IPX et SPX fonctionnent sur le réseau et les niveaux de transport du modèle ISO / OSI, respectivement, complètent ainsi parfaitement. Le protocole IPX peut transmettre des données à l'aide d'un datagramme à l'aide de ces informations de routage réseau.

    Toutefois, afin de transférer des données sur la voie trouvée, vous devez d'abord établir une connexion entre l'expéditeur et le destinataire. Ceci est engagé dans le protocole SPX ou tout autre protocole de transport fonctionnant dans une paire avec IPX.

    Malheureusement, la pile de protocoles IPX / SPX a été initialement axée sur la maintenance de petits réseaux, par conséquent, dans les grands réseaux, son utilisation est inefficace: une utilisation excessive de la diffusion dans des lignes de communication à basse vitesse est inacceptable.

    NETBIOS / SMB.

    Une pile de protocoles assez populaires, dont le développement était engagé dans IBM et Microsoft, respectivement, axé sur l'utilisation de ces entreprises dans les produits. Comme avec TCP / IP, la pile NetBIOS / SMB, telle que Ethernet, anneau de jeton et autres, fonctionne, telle que Ethernet, anneau de jeton et autre, ce qui permet de l'utiliser dans une paire avec tout équipement réseau actif. Sur leles niveaux supérieurs de fonctionnement des protocoles NETBIOS (système d'entrée de base du réseau / sortie)et SMB (bloc de message serveur).

    Le protocole NetBIOS a été conçu au milieu des années 80 du siècle dernier, mais il a été rapidement remplacé par le NetBeui plus fonctionnel (interface utilisateur étendue NetBIOS), ce qui permet d'organiser un échange d'informations très efficace dans des réseaux constitués de plus de 200 des ordinateurs.

    Pour échanger entre les ordinateurs, il est possible, chacun d'entre eux doit avoir un nom logique. Pour échanger des données entre ordinateurs, les noms logiques sont utilisés, attribués à des ordinateurs de manière dynamique lorsqu'ils sont connectés au réseau. Dans le même temps, la table de noms s'applique à chaque réseau informatique. Travailler avec les noms de groupe est également pris en charge, ce qui vous permet de transférer des données à plusieurs destinataires à la fois.

    Les principaux avantages du protocole Netbei sont la rapidité des travaux et des exigences de ressources très faibles. Si vous devez organiser un échange de données rapide dans un petit réseau constitué d'un segment, le meilleur protocole à présent pour cela n'est pas trouvé. De plus, pour délivrer des messages, la connexion établie n'est pas une exigence obligatoire: en l'absence d'une connexion, le protocole utilise une méthode DataGemm lorsque le message est fourni avec l'adresse du destinataire et de l'expéditeur et "commence au chemin". , passer d'un ordinateur à un autre.

    Cependant, NetBeui a un désavantage significatif: il est totalement privé du concept de paquets de routage, de sorte que son utilisation dans des composants complexes n'a pas de sens.

    En ce qui concerne le protocole SMB (bloc de messages de serveur), il est organisé par l'opération de réseau aux trois niveaux les plus élevés - session, niveau de présentation et niveau d'application. C'est lorsqu'il est utilisé qu'il devient possible d'accéder aux fichiers, aux imprimeurs et à d'autres ressources du réseau. Ce protocole a été amélioré plusieurs fois (trois de ses versions sont sorties), ce qui a permis de l'appliquer même dans des systèmes d'exploitation modernes tels que Microsoft Vista et Windows 7. Le protocole SMB est universel et peut fonctionner dans une paire avec presque tous les transports. Protocole, tel que TCP / IP et SPX.

    Http.

    Peut-être que les protocoles les plus demandés, avec lesquels chaque jour des dizaines de millions d'internautes travaillent dans le monde entier.

    Protocole HTTP Le protocole de transfert hypertexte) a été développé spécifiquement pour Internet: recevoir et transmettre des données sur Internet. Il fonctionne en utilisant la technologie client-serveur, qui implique qu'il existe des clients qui demandent des informations (par exemple, la visualisation du contenu d'une page Web) et la partie serveur qui traite ces demandes et envoie la réponse.

    HTTP fonctionne au niveau de l'application. Cela signifie que ce protocole doit utiliser les services protocole de transport, Qui est le protocole TCP par défaut.

    La première version du protocole HTTP a été développée même au début des années 90 du siècle dernier et à cette époque, des utilisateurs satisfaits de leurs capacités. Mais au fil du temps, lorsque des images graphiques et dynamiques sont venues sur Internet, les capacités du protocole étaient manquantes et ont progressivement commencé à changer.

    Dans ses travaux, le protocole utilise l'URI (identifiant de ressource uniforme) - un identifiant de ressource unique, qui est généralement l'adresse de la page Web, du fichier ou de tout autre objet logique. Dans ce cas, l'URI prend en charge travailler avec des paramètres, ce qui vous permet d'étendre les fonctionnalités du protocole. Ainsi, en utilisant les paramètres, vous pouvez spécifier dans quel format et codage que vous souhaitez réagir du serveur.

    Ceci à son tour vous permet de transmettre avec http non seulement documents texte, mais aussi toutes les données binaires.

    L'inconvénient principal du protocole HTTP est la quantité redondante d'informations texte requises pour garantir que le client puisse afficher correctement la réponse reçue du serveur. Avec une grande quantité de contenu de page Web, il peut créer un trafic inutilement, qui aggrave la perception des informations. De plus, le protocole est entièrement privé de tout mécanisme permettant d'économiser un état, ce qui rend impossible la navigation sur les pages Web via le protocole HTTP. Pour cette raison, avec le protocole HTTP, les protocoles tiers ou l'utilisateur doivent fonctionner avec les demandes HTTP de traitement du navigateur.

    Ftp.

    FTP (Protocole de transfert de fichier) est un "frère natif" du protocole HTTP, uniquement, contrairement à ce dernier, il ne fonctionne pas avec des données texte ou binaires, mais avec des fichiers.

    Ce protocole est l'un des plus anciens: il est apparu même au début des années 70 du siècle dernier. Comme HTTP, cela fonctionne au niveau de l'application et le protocole TCP utilise en tant que protocole de transport. Sa tâche principale est de transférer des fichiers de / vers le serveur FTP.

    Le protocole FTP est un ensemble de commandes décrivant les règles de connexion et d'échange de données. Dans ce cas, les commandes et les données directement sont transmises à l'aide de différents ports. Les ports 21 et 20 sont utilisés en tant que ports standard: premier - pour le transfert de données, la transmission de second ordre. De plus, les ports peuvent être dynamiques.

    La taille des fichiers transmise à l'aide du protocole FTP n'est pas limitée. Il existe également un fichier au mécanisme de fraude de fichier si la connexion s'est produite lors de la transmission.

    Le principal inconvénient du protocole FTP est l'absence de mécanismes de cryptage de données, ce qui vous permet d'intercepter le trafic initial et de déterminer si vous utilisez le nom d'utilisateur, ainsi que son mot de passe pour vous connecter au serveur FTP. Pour éviter une telle situation, le protocole SSL est utilisé en parallèle, avec lequel les données sont cryptées.

    Rorz et SMTP.

    Utilisant e-mail Pour la messagerie, il a longtemps été une alternative au courrier ordinaire. Le courrier électronique est beaucoup plus efficace et plus rapide. Son utilisation est devenue possible grâce aux protocoles POP3 (Protocole Post Office 3) et SMTP (Protocole de transfert de courrier simple).

    Le protocole POP3 fonctionne au niveau de l'application et est utilisé pour recevoir des messages électroniques de la boîte aux lettres sur le serveur de messagerie. Dans le même temps, il utilise l'un des ports et du protocole de transport TCP.

    La session de communication avec le serveur de messagerie est divisée en trois étapes: autorisation, transaction et mettre à jour. L'autorisation de l'utilisateur se produit lors de la connexion au serveur de messagerie, pour laquelle tout client de messagerie peut être utilisé, en soutenant le protocole POP3. Au stade de la transaction, le client demande l'exécution de l'action nécessaire sur le serveur, telles que la réception d'informations sur le nombre de messages, l'obtention des messages eux-mêmes ou les supprimer. Le processus de mise à jour est conçu pour exécuter une demande du client. Une fois la mise à jour terminée, la session de communication est terminée avant la réception de la prochaine demande de connexion.

    Le protocole POP3 vous permet de recevoir uniquement des courriels et vous devez utiliser un autre protocole pour les envoyer, ce qui est le plus souvent utilisé par SMTP, plus précisément, sa version avancée - ESMTP (SMTP étendu).

    Comme POP3, le protocole SMTP fonctionne au niveau de l'application. Il a donc besoin des services du protocole de transport, qui est le protocole TCP. Dans ce cas, l'envoi d'e-mails survient également à l'aide de l'un des ports, par exemple 25 ports.

    Imap

    IMAP (protocole d'accès au courrier interactif) est un autre protocole de messagerie basé sur le protocole POP3. Il a été développé plus tard que le protocole POP3. En conséquence, tous les défauts ont été pris en compte et un grand nombre de nouvelles fonctions demandées ont été ajoutées.

    Le plus utile entre eux est la possibilité de télécharger partiellement des messages, analysant le contenu dont vous pouvez personnaliser efficacement les filtres, le tri des lettres ou du spam.

    Une autre caractéristique importante est un mécanisme permettant d'utiliser l'utilisation de canaux pour lesquels des messages sont transmis. Ces canaux ne sont pas toujours rapides et malchanceux, la présence d'une telle fonction facilite considérablement la durée de vie de l'utilisateur. Il est également possible de transférer des messages sur de petites pièces, ce qui est très utile lorsque la taille de la lettre est importante, par exemple 5-10 Mo.

    Glisser.

    Protocole de transmission de données de la glissement (protocole Internet Serial Line) est conçu spécifiquement pour organiser une connexion Internet permanente à l'aide d'une ligne téléphonique existante et d'un modem normal. En raison du coût élevé, ce type de connexion peut se permettre quelques utilisateurs. En règle générale, une telle connexion est créée dans des organisations ayant un serveur sur lequel se trouve la page Web de l'organisation et d'autres ressources (base de données, fichiers).

    Ce protocole fonctionne avec le protocole TCP / IP et est à un niveau inférieur. Avant que les informations du modem entrent dans le traitement du protocole TCP / IP, il est pré-traité par le protocole de glissement. Après avoir effectué toutes les actions nécessaires, cela crée un autre paquet et la transmet à TCP / IP.

    PPR.

    Protocole PRP (protocole point à point) effectue le même travail que le glissement décrit ci-dessus. Cependant, il effectue le mieux ces fonctions, comme il possède caractéristiques supplémentaires. De plus, Contrairement à Slip, PPP peut interagir non seulement avec TCP / IP, mais également avec IPX / SPX, NetBIOS, DHCP, largement utilisé dans les réseaux locaux. Le protocole PPP est également plus fréquent grâce à l'utilisation de Windows NT sur les serveurs Internet installés (le glissement est utilisé pour se connecter à des serveurs opérant dans le système d'exploitation UNIX).

    X.25

    Le protocole X.25, établi en 1976 et amélioré en 1984, travaille sur les niveaux physique, canal et réseau du modèle d'interaction ISO / OSI. Il était engagé dans un consortium composé de représentants de nombreuses entreprises téléphoniques et la créait spécifiquement pour une utilisation sur les lignes téléphoniques existantes.

    Lorsque X.25 a été développé, la ligne téléphonique numérique était rare - utilisée principalement analogique. Pour cette raison, il présente un système de détection et de correction des erreurs, ce qui améliore considérablement la fiabilité de la communication. Dans le même temps, ce système ralentit le taux de transfert de données (maximum - 64 Kbps). Cependant, ce fait n'empêche pas l'utilisation de celui-ci où une fiabilité élevée est requise principalement, par exemple dans le système bancaire.

    Relais de cadre.

    Le relais de cadre est un autre protocole conçu pour transférer des données sur la ligne téléphonique. Outre une fiabilité élevée (comme x.25), il dispose d'innovations utiles supplémentaires. Étant donné que les données transmises peuvent avoir un format vidéo, son audio ou contenir informations électroniques, Il est possible de sélectionner la priorité du contenu transmis.

    Une autre caractéristique du protocole de relais de cadre est sa vitesse qui atteint 45 Mbps.

    AppleTalk.

    AppleTalk Protocole est la propriété apple entreprises L'ordinateur. Il a été conçu pour installer la communication entre les ordinateurs Macintosh.

    Comme TCP / IP, AppleTalk est un ensemble de protocoles, dont chacun est responsable du fonctionnement d'un modèle spécifique ISO / OSI.

    Contrairement aux protocoles TCP / IP et IPX / SPX, AppleTalk Protocol Stack utilise sa propre mise en œuvre de niveaux physique et de canal, et non des protocoles du modèle ISO / OSI.

    Considérez certains protocoles de pile AppleTalk.

    · DDP (protocole de livraison de datagramme) - est responsable du fonctionnement de la couche de réseau. Son objectif principal est l'organisation et la maintenance du processus de transfert de données sans pré-installer la communication entre ordinateurs.

    · RTMP (protocole de maintenance de la table de routage) -fonctionne avec des tables de route AppleTalk.Toute table contient des informations sur chaque segment où des messages sont expédiés. La table est constituée de chiffres de routeurs (port) pouvant remettre le message à l'ordinateur sélectionné, le nombre de macroatiniseurs, les paramètres des segments de réseau sélectionnés (vitesse, charge, etc.).

    · NBP (protocole de reliure de nom) - est responsable de l'adressage, qui se présente pour lier le nom logique de l'ordinateur à l'adresse physique du réseau. En plus du processus de liaison des noms, il est responsable de l'enregistrement, de la confirmation, de l'effacement et de la recherche de ce nom.

    · Zip (Protocole d'informations sur la zone) - fonctionne dans une paire avec un protocole NBP, ce qui l'aidant à rechercher un nom dans des groupes de travail ou des zones. Pour ce faire, il utilise les informations du routeur le plus proche qui crée une demande sur le réseau où l'incluse dans le fichier spécifié. groupe de travail Des ordinateurs.

    · ATP (protocole de transaction AppleTalk) est l'un des protocoles de niveau de transport responsables des transactions. Transaction - il s'agit d'un ensemble de demande, de réponse à ce numéro de demande et d'identification, qui est attribué à cet ensemble. Un exemple d'une transaction peut être un message sur la livraison des données d'un ordinateur à un autre. De plus, ATP peut faire une ventilation des gros paquets en plus petit avec leur assemblage ultérieur après confirmation ou livraison.

    · ADSP (protocole de flux de données AppleTalk) -protocole similaire à ATP. Il est responsable des forfaits d'expédition. Cependant, dans ce cas, il n'ya pas une transaction, mais une livraison garantie pouvant entraîner plusieurs transactions. De plus, le protocole garantit que les données de livraison ne seront pas perdues ni dupliquées.

    Les services de communication mobiles et autres impliquent l'utilisation de divers protocoles de communication. Lesquels d'entre eux peuvent être considérés comme les plus courants? Que peut-on la signification des normes pertinentes?

    Quels sont les protocoles de communication?

    Le protocole de communication est une liste d'instructions unifiées qui établissent la manière dont ces interfaces logicielles ou matérielles doivent fournir une transmission de données - par exemple, des flux de texte, graphique, audio et vidéo. Des protocoles pertinents sont créés principalement pour faciliter la mise à l'échelle de divers réseaux informatiques. Par exemple, la mise en œuvre du protocole TCP / IP autorisée à unifier la transmission de données dans le monde entier, il est donc devenu possible de combiner des ordinateurs dans

    Sur le marché actuel des technologies de l'information, les protocoles sont utilisés à différents niveaux de mise en œuvre. interfaces de communication. Ils sont constamment finalisés, mis à jour. Développer périodiquement de nouveaux protocoles, reflétant les spécificités du développement du marché de la communication. Différents protocoles de communication peuvent être utilisés dans des réseaux des fins nationales et industrielles mises en œuvre sur la base d'infrastructures de centres de recherche, etc. Parmi les normes les plus courantes du type approprié - Ethernet, peut, Hart.

    L'utilisation de protocoles de communication est également effectuée dans le domaine des services de communication mobile. Y compris ceux - 3G, 4G, GPRS.

    Ces protocoles dans les réseaux d'opérateurs mobiles diffèrent notamment:

    À la vitesse entre l'abonné et le fournisseur de services de communication;

    Selon les gammes de fréquences;

    En termes de distance maximale du dispositif de communication sur la station de base.

    En ce qui concerne la classification des protocoles de communication informatique - il est caractérisé par un niveau de complexité plutôt élevé. Considérer sa spécificité.

    Classification des protocoles de communication informatique

    La classification des protocoles correspondants peut être effectuée en utilisant un nombre suffisamment grand d'approches. Celui pour lequel les normes de communication peuvent être divisées en niveaux inférieure et supérieure sont courants. Y compris ceux:

    Appliqué;

    Représentant;

    Session;

    Transport;

    Réseau;

    Canal;

    Physique.

    Nous les étudions plus en détail.

    Protocole réseau appliqué

    Le niveau considéré, dans lequel un ou plusieurs protocoles de communication peuvent être classés, s'applique principalement aux applications. C'est-à-dire qu'il fournit des communications entre les programmes d'utilisateurs spécifiques et spécifiques. Voici des protocoles utilisés tels que HTTP, Telnet, DNS, IRC, BitTorrent et bien d'autres, à travers lesquels la livraison des services en ligne modernes est effectuée.

    Niveau représentatif des protocoles de réseau

    Au niveau correspondant, le protocole de communication implique la présentation de certaines données. Voici les procédures permettant de convertir certains protocoles vers d'autres, codant, compression de fichier, diverses demandes.

    Applications spécifiques Définissez des demandes spécifiques au réseau, après quoi elles sont converties en une langue, compréhensible pour le serveur. Le traitement de la requête arrive ensuite. Ensuite, la réponse du serveur est convertie à son tour dans une langue, une application compréhensible. Parmi les protocoles populaires du type correspondant - ASN, FTP, SMTP. Vous pouvez également attribuer à cela et http, ftp.

    Protocoles de communication de session

    À ce niveau, le protocole de communication est utilisé pour mettre en œuvre une opération spécifique - par exemple, synchronisation de certaines tâches, créant une session de communication, envoi ou recevoir un fichier. Parmi les protocoles communs sont utilisés à des fins similaires - ASP, DLC, chaussettes.

    Protocoles de communication de transport

    Les normes appropriées sont utilisées afin de fournir directement certains types de données d'un objet réseau à un autre. Dans de nombreux cas, les fichiers sont séparés ici à des éléments individuels - pour faciliter leur transfert. Les protocoles du type approprié comprennent TCP, UDP, RMTP.

    Protocoles de niveau de réseau

    Le type suivant de normes basé sur lesquels le système de communication peut fonctionner - les protocoles de niveau de réseau. Ils répondent principalement aux méthodes de transmission de données, à la traduction d'adresses, à la commutation, à la surveillance de la qualité de l'infrastructure. Ces protocoles peuvent être attribués, en particulier, le même TCP / IP, ICMP. DHCP.

    Protocoles de niveau de canal

    Ces normes sont appliquées pour assurer le fonctionnement des composants de réseau de matériels clés. Les protocoles correspondants permettent au système, tout d'abord, vérifier les données provenant de niveau physiquePour les erreurs. Si nécessaire, ils sont également ajustés. Dans le nombre de telles normes, le protocole de communication PPP commun, des algorithmes tels que Slip, L2F, PROFIBUS. En principe, Ethernet peut également être attribué aux protocoles de canaux.

    Niveau physique des protocoles

    Le prochain niveau de l'action des normes, qui sont en question - physique. Ici, le protocole de communication est un outil par lequel le flux de données numériques est directement transmis directement par la direction du signal sur le câble ou par canal radio.

    Dans le cas de la transmission câblée, de telles normes telles que RS-232, XDSL, 100BASE-T sont utilisées. Protocoles de communication sans fil commun - en particulier, mis en œuvre à l'aide de routeurs Wi-Fi - ceux-ci appartiennent au type IEEE 802.11.

    La classification des normes étudiée par nous peut être considérée comme très conditionnelle. Ainsi, dans le cadre de celui-ci, il peut être très problématique d'attribuer un ou plusieurs protocoles à une catégorie spécifique: elle arrive souvent que la norme est appliquée immédiatement à plusieurs niveaux. Il est utile de considérer plus en détail les spécificités des protocoles les plus populaires sur le marché moderne. Tels que, par exemple, le protocole de contrôle PPP (connexion - il s'agit de l'objet d'exposition aux algorithmes, qui sont prévus par la norme appropriée).

    Quel est le protocole PPP?

    Le protocole en question s'applique, comme indiqué ci-dessus, les normes visant à assurer le fonctionnement de l'infrastructure de réseau sur le niveau de la chaîne. C'est universel: dans le protocole approprié, vous pouvez implémenter l'authentification du périphérique, pour utiliser le mécanisme de cryptage de données, si nécessaire, la compression des fichiers.

    Le protocole considéré assure le fonctionnement de réseaux basé sur des ressources de communication communes - telles que des lignes téléphoniques, des canaux communication cellulaire. Si dans un programme particulier apparaît sur quoile protocole de communication PPP a été interrompu, alors il signifierait probablement l'impossibilité d'obtenir un utilisateur d'accès réel aux ressources réseau fournies par son fournisseur.

    Il existe plusieurs variétés de la norme correspondante - par exemple PPPOE, PPPOA. Dans ce cas, la structure du protocole en question comprend plusieurs normes: LCP, NCP, PAP, CHAP, MLPPP. Un autre protocole distribué sur le marché informatique moderne est HTTP.

    Quel est le protocole HTTP?

    La norme correspondante est activée afin de garantir le travail de l'infrastructure d'échange de données Hypertext - dans le cas général entre ordinateurs et serveurs sur Internet. Fait référence aux protocoles fondamentaux qui assurent le travail du World Wide Web. La valeur par défaut est maintenue par la plupart des outils de communication modernes dans les systèmes d'exploitation courants. Il est distingué par la stabilité - il est difficile de soumettre une situation dans laquelle le message du programme HTTP aimera le "protocole de liaison PPP". Le protocole de connexion PPP a été interrompu. En dernier recours - si, pour une raison quelconque, les outils d'utilisation de la norme HTTP ne sont pas disponibles, il est possible pour le mode en ligne, par exemple, le protocole FTP, bien que dans de nombreux cas, sa demande ne soit pas la solution la plus optimale.

    La norme en question implique le transfert de données de l'objet matériel et matériel dans l'état du client au serveur et inversement. Le premier envoie les deuxièmes demandes et il les répond à l'algorithme établi. Il existe plusieurs variétés du protocole à l'étude: par exemple, HTTPS, http-ng. Les principaux avantages qui déterminent le fait que le protocole de communication HTTP est devenu l'un des plus populaires:

    Polyvalence;

    Simplicité;

    La possibilité d'expansion;

    Avoir une prise en charge étendue des fabricants de logiciels.

    Il y a aussi un certain nombre d'inconvénients alloués par des experts:

    Une grande quantité de messages individuels;

    Insuffisable pour l'informatique distribuée;

    Aucune possibilité de naviguer dans les ressources publiées sur le serveur.

    Ci-dessus, nous avons noté que la norme de communication considérée est prise en charge par l'utilisateur principal. systèmes d'exploitationainsi que des logiciels courants. Toutefois, la portée de l'application de ce protocole est nettement plus large que la mise en œuvre d'algorithmes de communication dans le cadre des solutions utilisateur. La norme HTTP est également applicable dans l'industrie, les systèmes de surveillance vidéo, dans l'infrastructure SCADA.

    Un grand nombre de fabricants, en tenant compte de différents protocoles de communication sur les réseaux tels que la base d'infrastructures de communication, choisissez exactement HTTP - en tant qu'outil fonctionnel et fiable pour organiser l'accès à diverses ressources en ligne, configurer des objets, contrôler divers appareils.

    Si nous parlons spécifiquement de l'industrie, Modbus peut être attribué au nombre de protocoles les plus recherchés dans le segment concerné du marché.

    Quel est le protocole Modbus?

    La norme correspondante est principalement appliquée pour assurer l'interaction entre différents éléments dans le cadre de l'infrastructure d'automatisation en production. Le protocole approprié peut être dans ces espèces qu'elles sont adaptées à la transmission de données sur un type spécifique de canal de communication, sans fil (sans fil (à tour de rôle, câbles de cuivre et à fibre optique peuvent être traités - et pour eux sont développés des modifications distinctes de le protocole dans la parole).

    Il existe des versions de Mobdus adaptées aux données de transfert sur TCP / IP. Une autre solution populaire dans les entreprises industrielles est PROFIBUS-FDL.

    Qu'est-ce qu'un protocole PROFIBUS-FDL?

    Les fonctions de protocole signalées au sein du réseau PROFIBUS, qui a été distribuée entre les entreprises industrielles européennes. Son prototype a été développé par Siemens Spécialistes et a été utilisé dans les sites de production où des contrôleurs étaient impliqués.

    Par la suite, sur la base du développement de la société allemande, une infrastructure de réseau a été formée, dans laquelle diverses caractéristiques technologiques, ainsi que les caractéristiques fonctionnelles des communications consécutives relatives au niveau de terrain ont été combinées. Le protocole de réseau à l'étude a permis l'intégration des dispositifs d'automatisation multiplie dans le cadre de système unifié production. Il convient de noter que le protocole PROFIBUS-FDL n'est pas le seul à fonctionner et au réseau industriel spécifié. Cependant, il s'agit d'une applicabilité afin d'organiser l'accès au bus principal.

    Une manière ou une autre, le protocole de communication à l'examen est complété par les normes suivantes:

    Le protocole PROFIBUS DP est utilisé pour organiser l'échange de données entre les principaux périphériques industriels du type DP, ainsi que des périphériques sur lesquels la sortie d'entrée est mise en œuvre sur un schéma distribué. Dans ce cas, le protocole spécifié vous permet d'organiser l'échange de données à grande vitesse. Il est également caractérisé par un coût relativement faible d'introduction, ce qui peut le rendre populaire et dans les petites entreprises.

    La norme PROFIBUS PA vous permet d'échanger des données entre l'infrastructure, qui consiste en un équipement lié au champ. Ce protocole est optimisé pour la connexion différents capteurs et des mécanismes sur le bus linéaire ou anneau général.

    La norme FMS PROFIBUS est caractérisée par la polyvalence. Il est principalement destiné à organiser l'échange de données entre les composants de haute technologie d'infrastructures industrielles - ordinateurs, programmeurs, contrôleurs.

    Parmi les marchands parties fortes Protocoles opérant sur le réseau PROFIBUS - ouverture (c'est-à-dire qu'ils peuvent être utilisés par les entreprises industrielles intéressées), répandues (ce qui facilite la mise à l'échelle des infrastructures industrielles lors de l'expansion des marchés, ouvrant de nouvelles industries).

    Résumé

    Nous avons donc examiné l'essence des protocoles de communication, avons étudié les caractéristiques de certaines variétés populaires de normes pertinentes. Leur objectif principal est d'assurer le transfert de données dans le cadre de formats unifiés. C'est-à-dire ceux qui peuvent être mis à l'échelle dans le cadre de l'infrastructure, en règle générale, considérablement plus élevés que l'échelle d'une seule entreprise.

    En fait, nous parlons de normes internationales: les protocoles de communication cellulaire modernes, câblés, les communications Wi-Fi sont largement distribuées, sont relativement facilement évolutifs. Bien sûr, dans certains cas, même sur ces marchés mondiaux, la fourniture de services cellulaires est possible d'appliquer des protocoles régionaux, mais dans l'intérêt des plus grandes marques - de mettre en œuvre, s'il ne contredit pas les intérêts de l'entreprise, et Dans certains cas, les États-Unis ont-ils des normes beaucoup unifiées peuvent être ce qui permettra d'intensifier les communications internationales.

    Il existe un certain nombre de protocoles de communication fondamentaux. Dans le contexte Internet, vous pouvez attribuer HTTP, TCP / IP. Dans le segment des services d'accès au réseau, la norme PPP peut être attribuée. Si l'utilisateur voit un message que le protocole de gestion PPP-Link a été interrompu, il serait probablement en mesure d'accéder aux ressources en ligne à l'aide de HTTP ou de l'utilisation de TCP / IP. Ainsi, chaque norme a une plus grande importance et, de plus, dans de nombreux cas inextricablement liée aux autres. Si un protocole de communication est interrompu, c'est-à-dire la probabilité que l'utilisateur ne puisse pas accéder aux ressources, pour organiser des communications avec lesquelles d'autres normes sont responsables de l'organisation.

    Les protocoles de communication sont un outil indispensable pour résoudre des tâches complexes dans le domaine des communications personnalisées et des sphères de service. La collecte de la mise en œuvre de l'infrastructure appropriée, ainsi que son efficacité, dépend de la sélection compétente d'une norme spécifique et de son efficacité en termes de ratio de performances du système et de ses coûts d'installation. Ainsi, l'étude préalable des propriétés des protocoles réseau, le choix de l'optimal est une tâche importante des gestionnaires d'entreprise responsables de la mise en œuvre et de la modernisation de l'infrastructure de communication de la société.

    Distinguer deux types de protocoles: base et appliquée. Protocoles de base Ils sont responsables des messages d'expédition physique entre les ordinateurs sur Internet. Ce sont des protocoles IP et TCP. Appliqué est les protocoles de niveau les plus élevés, ils sont responsables du fonctionnement des services spécialisés. Par exemple, le protocole HTTP est utilisé pour transmettre des messages hypertextes, le protocole FTP consiste à transférer des fichiers, SMTP pour transmettre un courrier électronique.

    Un ensemble de protocoles de différents niveaux fonctionnant simultanément s'appelle la pile de protocoles. Chaque niveau sous-jacent de la pile de protocoles a son propre système de règles et fournit la superposition de service. De même, chaque protocole de la pile de protocoles effectue sa fonction sans s'occuper des fonctions du protocole d'un autre niveau.

    Au niveau inférieur, deux protocoles principaux sont utilisés: IP (Protocole Internet - Protocole Internet) et TCP (protocole de gestion de transfert de transmission - protocole de transfert). L'architecture de protocole TCP / IP est conçue pour combiner des réseaux. Dans leur qualité, différents LANs peuvent agir (anneau de jeton, Ethernet, etc.), divers réseaux nationaux, régionaux et mondiaux. Ces réseaux peuvent connecter des voitures de différents types. Chaque réseau fonctionne conformément à ses principes et au type de communication. Dans le même temps, chaque réseau peut prendre un ensemble d'informations et la livrer à l'adresse spécifiée. Ainsi, il est nécessaire que chaque réseau dispose d'un certain protocole de passage pour transmettre des messages entre deux réseaux externes.

    Supposons qu'il y ait une sorte de message envoyé par courrier électronique. La transmission du courrier est effectuée à l'aide du protocole d'application SMTP, qui repose sur les protocoles TCP / IP. Selon
    le protocole TCP envoyé des données sur de petits paquets de structure fixe et de longueur sont marqués de manière à ce que lors de la réception de données, elle puisse être collectée dans la séquence correcte.

    Habituellement, la longueur d'un paquet ne dépasse pas 1500 octets. Par conséquent, un email peut être composé de plusieurs centaines de paquets de ce type. La longueur de paquets bas ne bloque pas les lignes de liaison et ne permet pas aux utilisateurs individuels de capturer longtemps le canal de communication.

    Pour chaque TCP reçu TCP, le protocole IP ajoute les informations sur lesquelles l'adresse de l'expéditeur et le destinataire peuvent être déterminées. Ceci est similaire à l'adresse des adresses de l'enveloppe. Pour chaque package entrant, le routeur à travers lequel le colis passe, selon l'adresse IP, détermine qui des voisins les plus proches doit être envoyé. paquet actuelafin qu'il soit plus rapide du destinataire, c'est-à-dire Décide du chemin optimal de suivre le prochain paquet. Dans le même temps, le chemin géographiquement le plus court n'est pas toujours optimal (canal rapide à un autre continent peut être mieux lent à la ville suivante). De toute évidence, la vitesse et le chemin du passage des paquets différents peuvent être différents. Les paquets de données interdépendants peuvent être transmis de différentes manières. Il est possible que les packages parcourent différents continents à différentes vitesses. Dans le même temps, les paquets envoyés plus tard peuvent atteindre auparavant. Quelle que soit la longueur du chemin à la suite du nombre final d'envois, TCPS atteint le destinataire.

    Enfin, le module TCP du destinataire collecte et décompresse les navires IP, puis déballe TCP-Ferme et placez des données dans la séquence souhaitée. Si quelque chose ne comprend pas, il demande à nouveau à envoyer ce colis. Les colis ne sont pas seulement perdus, mais peuvent également être déformés lorsqu'ils sont transmis en raison de la présence d'interférences sur les lignes de communication. TCP décide ce problème. En fin de compte, les informations sont collectées dans le bon ordre et sont entièrement restaurées.

    Ainsi, le protocole IP déplace des données sur le réseau et le protocole TCP fournit une livraison fiable de données à l'aide d'un système de codes qui corrige les erreurs. Et deux serveurs de réseau Ils peuvent simultanément transmettre dans les deux directions par une ligne une pluralité de placts de TCP de divers clients.

    Il est nécessaire de souligner la principale différence de transfert d'informations sur le réseau téléphonique et sur Internet. Le système téléphonique lorsque vous appelez par téléphone à une autre région ou même un autre continent définit la chaîne entre votre téléphone et celui sur lequel vous appelez. Le canal peut être composé de dizaines de sections de différentes parties physiques - fils de cuivre, lignes de fibres optiques, zones sans fil, connexion satellite etc. Ces sites sont inchangés tout au long de la session de communication. Cela signifie que la ligne entre vous et ceux qui appellent, constant tout au long de la conversation, de sorte que les dommages sur une ligne de la ligne puisse interrompre votre conversation. Dans le même temps, la partie du réseau alloué à vous n'est plus disponible. Nous parlons de commutateurs de réseau. Internet est un réseau à commutation de réseau. Le processus d'expédition par courrier électronique est fondamentalement différent.

    Ainsi, Internet est sous n'importe quelle forme - un email, Carré web Ou le fichier téléchargeable - voyagez sous la forme d'un groupe de packages. Chaque paquet est envoyé à la destination pour optimale des chemins disponibles. Par conséquent, même si une partie de l'Internet est perturbée, elle n'affectera pas la livraison du package, qui sera dirigée le long d'une trajectoire alternative. Ainsi, pendant la livraison des données, il n'est pas nécessaire de créer un lien fixe entre deux utilisateurs. Le principe de la commutation par lots fournit le principal avantage de la fiabilité Internet. Le réseau peut distribuer la charge sur diverses sections pendant des milliers de secondes de seconde. Si une partie de l'équipement de réseau est endommagée, le colis peut contourner cet endroit et passer à travers un autre chemin, assurant la livraison de tous les messages. Prototype Internet - Réseau
    Arpanet, développé par ordre de la Défense américaine, pensé avec précision comme un réseau, des dommages stables (par exemple, en cas d'opérations militaires) susceptibles de poursuivre fonctionnement normal À l'échec de toute partie de celui-ci.

    Le protocole est un ensemble de règles conformément aux quelles informations sont transmises via le réseau.

    Les principaux protocoles utilisés dans Internet:

    Le protocole principal de la couche de réseau dans la pile utilise le protocole IpCe qui a été conçu à l'origine comme protocole de transfert de paquets dans des réseaux composites consistant en un grand nombre de réseaux locaux. Protocole TCP. Fournit une connexion virtuelle stable entre les processus d'application distants.

    En fait, TCP / IP est un ensemble complet de protocoles travaillant ensemble. Il se compose de deux niveaux. Le protocole de niveau supérieur, TCP, est responsable de l'exactitude de la transformation des messages sur les packages d'informations, dont le message initial est collecté sur le côté de la réception. Le protocole de niveau inférieur, IP est responsable de la livraison correcte des messages à l'adresse spécifiée. Parfois, un seul message peut être livré par différents chemins.

    Protocole HTTP (protocole de transfert hypertexte - protocole de transmission hypertexte) est un protocole de niveau supérieur avec un protocole de protocole TCP / IP. HTTP a été conçu pour une transmission efficace sur les pages Web Internet. C'est grâce à http que nous avons la possibilité d'afficher les pages de page. Le protocole HTTP est la base du système mondial Toile large..

    Vous donnez la commande http à l'aide de l'interface de navigateur, qui est un client HTTP. Lorsque vous cliquez sur le lien Browser, le navigateur demande la ressource pour laquelle le lien indique à partir du serveur Web.

    Pour que le texte qui rend le contenu des pages Web à afficher sur eux d'une certaine manière - conformément à l'idée du créateur de la page - il est placé à l'aide de Tags de texte spéciaux - Hypertext Markup Tags de langue (HTML). Les adresses des ressources Internet sont approximativement comme suit: http://www.tuut.by

    Protocole FTP (protocole de transfert de fichier - Protocole de transfert de fichier sur Internet. Protocole de transfert de fichier Ftp. Le protocole de transfert de fichier) implémente l'accès du fichier distant. Afin de garantir une transmission fiable, FTP utilise un protocole pour établir des connexions - TCP.

    Protocole telnet Fournit un transfert de débit d'octets entre les processus, ainsi que entre le processus et le terminal. Le plus souvent, ce protocole est utilisé pour émuler l'ordinateur terminal distant.

    Avec ce protocole, vous pouvez vous connecter à un ordinateur distant en tant qu'utilisateur et effectuer des actions sur ses fichiers et applications, comme si vous travaillez sur votre ordinateur. Travailler avec elle est menée de ligne de commande. Le client Telnet est fourni, par exemple, dans le kit Windows 98.

    WAIS (serveurs d'informations à large zone). Ce protocole a été conçu pour rechercher des informations dans des bases de données. Système d'Information WAIS est un système de bases de données distribuées, où des bases de données distinctes sont stockées sur différents serveurs. Les informations sur leur contenu et leur emplacement sont stockées dans une base de données spéciale du répertoire des serveurs. Vue ressources d'information Exercé à l'aide du programme client WAIS.

    Les informations de recherche sont effectuées par mots clésque l'utilisateur spécifie. Ces mots sont entrés pour une base de données spécifique et le système trouve tous les fragments de texte correspondant à ceux-ci sur tous les serveurs, où se trouve des données. Le résultat est présenté sous la forme d'une liste de références aux documents indiquant la fréquence à laquelle le mot recherché est trouvé dans ce document et tous les mots souhaités de l'agrégat. L'adresse de ressource wais sur Internet ressemble à ceci: waiis: //site.edu

    Le protocole Gopher est un protocole de niveau d'application développé en 1991. Avant la distribution généralisée du système hypertexte, le World Wide Web Gopher a été utilisé pour extraire des informations (principalement textuelles) de la hiérarchique structure de fichiers. Gopher était un site wwwest, autorisé à utiliser le menu de passer d'une page à une autre, réduisant progressivement le cercle des informations d'affichage. Les programmes des clients de Gopher avaient une interface textuelle. Cependant, les éléments de menu Gopher pourraient également indiquer non seulement des fichiers texte, mais également, par exemple, sur les connexions Telnet ou les bases de données WAIS. Les navigateurs Web modernes appuient ce protocole. Les adresses de ressources d'information Gopher ont approximativement le type suivant: Gopher: //gopher.tc.umn.edu

    WAP (protocole d'application sans fil) a été développé en 1997 par le groupe d'entreprises EriciSon, Motorola, Nokia et Phone.com afin de fournir un accès aux services Internet. appareils sans filen utilisant des normes de communication différentes. Taper sur votre téléphone mobile L'adresse de la page Web souhaitée, vous pouvez le voir (sous une forme simplifiée) directement sur l'écran du téléphone.

    Système de nom de domaine DNS

    DNS. (eng. SYSTÈME DE NOMS DE DOMAINES. - Système de nom de domaine) - Un système distribué par ordinateur pour plus d'informations sur les domaines. Le plus souvent utilisé pour obtenir une adresse IP par nom d'hôte (ordinateur ou périphérique), recevant des informations sur les informations de routage de messagerie servant des nœuds de protocoles dans le domaine (enregistrement SRV).

    La base de données distribuée DNS est prise en charge à l'aide de la hiérarchie des serveurs DNS qui interagissent sur un protocole spécifique.

    DNS est important pour Internet, car des informations sur son adresse IP sont nécessaires pour se connecter au nœud, et il est plus facile de mémoriser des adresses alphabétiques (généralement significatives) que la séquence des numéros d'adresse IP. Dans certains cas, il vous permet d'utiliser des serveurs virtuels, tels que des serveurs HTTP, les distinguant par le nom de la requête. Initialement, la conversion entre les adresses de domaine et IP a été faite à l'aide d'un texte spécial fichier hôtequi a été compilé de manière centrale et envoyée automatiquement à chacune des voitures de son réseau local. Avec la croissance du réseau, il était nécessaire de créer un mécanisme efficace et automatisé auquel DNS est devenu.

    DNS a été développé par Paul Mokatris en 1983.

    Les principaux concepts de DNS sont:

    Domaine (eng. domaine. - la zone) - le nœud de l'arbre du nom, ainsi que tous les noeuds subordonnés (le cas échéant), nommé branche ou alors sous l'arbre dans l'arbre de nom. La structure du nom de domaine reflète l'ordre des nœuds dans la hiérarchie; Le nom de domaine est lu à gauche à droite des domaines plus jeunes aux domaines de niveau les plus élevés (afin d'augmenter l'importance), le domaine racine de l'ensemble du système est le point ("."), Des domaines inférieurs du premier niveau ( géographique ou thématique), alors - les domaines de deuxième niveau, la troisième et etc. (par exemple, pour l'adresse ru.wikipedia.org Domaine du premier niveau - Org, la deuxième Wikipedia, la troisième RU). En pratique, le point à la fin du nom est souvent abaissé, mais il est important dans les cas de séparation entre les domaines relatifs et la FQDN.

    Sous-domainement (eng. sous-domaine.) - Domaine subordonné (par exemple, Wikipedia.org est le sous-domaine du domaine ORG, et ru.wikipedia.org est un domaine Wikipedia.org). Théoriquement, cette division peut atteindre une profondeur de 127 niveaux et chaque étiquette peut contenir jusqu'à 63 caractères jusqu'à ce que la longueur totale atteigne 254 caractères avec des points. Mais en pratique, les registraires de nom de domaine utilisent plus restrictions strictes. Par exemple, si vous avez un domaine de type mydomain.ru, vous pouvez créer diverses sous-domaines pour cela mysite1.mydomain.ru., mysite2.mydomaine.ru. etc.

    Enregistrement de ressources - Unité de stockage et transfert d'informations dans DNS. Chaque enregistrement de ressources a nom (c'est-à-dire lié à un nom de domaine spécifique, noeud dans l'arborescence de nom), un type et champ de données, le format et le contenu dont dépend de taper.

    Zone - Partie de l'arborescence de noms de domaine (y compris les enregistrements de ressources), placé en tant qu'entre unique sur certains serveurs de noms de domaine et plus souvent - simultanément sur plusieurs serveurs. L'objectif de la sélection d'une partie de l'arborescence dans une zone distincte est le transfert de responsabilité du domaine correspondant à une autre personne ou organisation. C'est ce qu'on appelle la délégation. En tant que partie raccordée de l'arbre, la zone à l'intérieur est également un arbre. Si vous considérez l'espace de noms DNS comme une structure à partir de zones, pas des nœuds / noms distincts, l'arborescence est également obtenue; Il est justifié de parler de parents et de filiales, de plus anciens et de subordonnés. En pratique, la plupart des zones des 0ème et 1er niveau (".", Ru, com, ...) se composent d'un noeud unique que les filiales sont directement obéi. Dans les grands domaines d'entreprise (2e niveaux ou plus), il est parfois pour la formation de niveaux subordonnés supplémentaires sans les souligner dans des filiales.

    Délégation - Fonctionnement de la transmission de la responsabilité pour une partie de l'arborescence de nom de domaine à une autre personne ou organisation. En raison de la délégation dans le DNS, la distribution de l'administration et du stockage est assurée. Techniquement, la délégation est exprimée dans la sélection de cette partie de l'arborescence dans une zone distincte et placez cette zone sur le serveur DNS géré par cette personne ou par une organisation. Dans le même temps, la zone mère comprend des registres de ressource de «collage» contenant des pointeurs sur le serveur DNS de la zone enfant et toutes les autres informations relatives à la zone subsidiaire sont déjà stockées sur les serveurs DNS de la filiale.

    Serveur dns. - Ceci est un logiciel spécialisé pour la maintenance DNS, ainsi qu'un ordinateur sur lequel ce logiciel est effectué. Le serveur DNS peut être responsable de certaines zones et / ou de rediriger les demandes de redirection de serveurs supérieurs.

    Client DNS - Ceci est une bibliothèque spécialisée (ou un programme) pour travailler avec DNS. Dans certains cas, le serveur DNS agit en tant que client DNS.

    Autorité - un signe de l'emplacement de la zone sur le serveur DNS. Les réponses du serveur DNS peuvent être de deux types: autoritaire (lorsque le serveur déclare qu'il est responsable de la zone) et non autoritéLorsque le serveur traite la requête et renvoie la réponse à d'autres serveurs. Dans certains cas, au lieu d'envoyer une demande, le serveur DNS peut être renvoyé déjà connu (sur demande antérieure) (mode de mise en cache).

    Demande DNS - Enquête du serveur client (ou serveur).

    Le système DNS contient la hiérarchie des serveurs DNS correspondant à la hiérarchie des zones. Chaque zone est prise en charge au moins un autoritaire serveur dns où se trouve l'information de domaine.

    Le nom et l'adresse IP ne sont pas identiques - une adresse IP peut avoir une variété de noms, ce qui vous permet de prendre en charge de nombreux sites Web sur un ordinateur (cet hébergement virtuel). Le contraire est également un nom juste - un peut être mapé de multiples adresses IP: cela vous permet de créer l'équilibrage de charge.

    Pour augmenter la stabilité du système, plusieurs serveurs sont utilisés contenant des informations identiques et, dans le protocole, il existe des moyens de prendre en charge la synchronicité des informations situées sur différents serveurs. Il y a 13 serveurs racines, leurs adresses ne changent pratiquement pas. Le protocole DNS utilise le port TCP ou UDP pour fonctionner pour la réponse aux demandes. Traditionnellement, les requêtes et les réponses sont envoyées sous la forme d'un datagramme UDP. TCP est utilisé pour les requêtes AXFR.


    Informations similaires.


    Avez-vous aimé l'article? Partager avec des amis: