Heim / Arbeiten Sie im Internet / Auf der Ebene wird das IP-Protokoll verwendet. Was ist das TCP-IP-Protokoll. Die Aufgabe, Netzwerke aufzubauen

Auf der Ebene wird das IP-Protokoll verwendet. Was ist das TCP-IP-Protokoll. Die Aufgabe, Netzwerke aufzubauen

Die Interaktion zwischen Computern im Internet erfolgt über Netzwerkprotokolle, bei denen es sich um einen vereinbarten Satz spezifischer Regeln handelt, nach denen verschiedene Geräte Datenübertragungen tauschen Informationen aus. Es gibt Protokolle für Formate zur Fehlerkontrolle und andere Arten von Protokollen. Das am häufigsten verwendete Protokoll für globales Internetworking ist TCP-IP.

Was ist diese Technologie? Der Name TCP-IP kommt von zwei Netzwerkprotokollen: TCP und IP. Natürlich ist der Aufbau von Netzwerken nicht auf diese beiden Protokolle beschränkt, aber sie sind grundlegend für die Organisation der Datenübertragung. Tatsächlich ist TCP-IP eine Reihe von Protokollen, die es ermöglichen, einzelne Netzwerke zu kombinieren, um sie zu bilden

Das TCP-IP-Protokoll, das nicht nur durch die Definitionen von IP und TCP beschrieben werden kann, umfasst auch die Protokolle UDP, SMTP, ICMP, FTP, Telnet und mehr. Diese und andere TCP-IP-Protokolle bieten das umfassendste Interneterlebnis.

Nachfolgend geben wir eine detaillierte Beschreibung jedes Protokolls, das im allgemeinen Konzept von TCP-IP enthalten ist.

. Internetprotokoll(IP) ist für die direkte Übertragung von Informationen im Netzwerk zuständig. Informationen werden in Teile (also Pakete) zerlegt und vom Absender an den Empfänger übermittelt. Für eine genaue Adressierung müssen Sie die genaue Adresse bzw. Koordinaten des Empfängers angeben. Solche Adressen bestehen aus vier Bytes, die durch Punkte voneinander getrennt sind. Die Adresse jedes Computers ist eindeutig.

Die Verwendung des IP-Protokolls allein reicht jedoch möglicherweise nicht für eine korrekte Datenübertragung aus, da der Umfang der meisten gesendeten Informationen mehr als 1500 Zeichen beträgt, was nicht mehr in ein Paket passt, und einige Pakete während der Übertragung verloren gehen oder eingeschickt werden können die falsche Reihenfolge, was benötigt wird.

. Übertragungssteuerungsprotokoll(TCP) wird auf einer höheren Ebene als die vorherige verwendet. Basierend auf der Fähigkeit des IP-Protokolls, Informationen von einem Knoten zum anderen zu übertragen, ermöglicht Ihnen das TCP-Protokoll das Senden großer Informationsmengen. TCP ist auch für die Aufteilung der übertragenen Informationen in separate Teile – Pakete – und die korrekte Wiederherstellung von Daten aus nach der Übertragung empfangenen Paketen verantwortlich. Gleichzeitig wiederholt dieses Protokoll automatisch die Übertragung fehlerhafter Pakete.

Die Verwaltung der Organisation der Datenübertragung in großen Mengen kann unter Verwendung einer Reihe von Protokollen mit einem speziellen funktionalen Zweck durchgeführt werden. Insbesondere gibt es die folgenden Arten von TCP-Protokollen.

1. FTP (Datei Übertragung Protocol) organisiert die Übertragung von Dateien und dient zur Übertragung von Informationen zwischen zwei Internetknoten über TCP-Verbindungen in Form einer binären oder einfachen Textdatei als benannter Bereich im Speicher des Computers. Dabei spielt es keine Rolle, wo sich diese Knoten befinden und wie sie miteinander verbunden sind.

2. Benutzer-Datagramm-Protokoll, oder User Datagram Protocol, ist verbindungsunabhängig und überträgt Daten in Paketen, die als UDP-Datagramme bezeichnet werden. Dieses Protokoll ist jedoch nicht so zuverlässig wie TCP, da der Absender nicht weiß, ob das Paket tatsächlich empfangen wurde.

3. ICMP(Internet Control Message Protocol) existiert, um Fehlermeldungen zu übermitteln, die bei der Kommunikation im Internet auftreten. Gleichzeitig meldet das ICMP-Protokoll jedoch nur Fehler, beseitigt aber nicht die Ursachen, die zum Auftreten dieser Fehler geführt haben.

4. telnet- das verwendet wird, um eine Textschnittstelle im Netzwerk unter Verwendung des TCP-Transports zu implementieren.

5. SMTP(Simple Mail Transfer Protocol) ist ein spezielles elektronisches Nachrichtenformat, das das Format von Nachrichten definiert, die von einem Computer, der als SMTP-Client bezeichnet wird, an einen anderen Computer gesendet werden, auf dem ein SMTP-Server ausgeführt wird. In diesem Fall kann diese Übertragung einige Zeit verzögert werden, bis die Arbeit sowohl des Clients als auch des Servers aktiviert ist.

TCP-IP-Datenübertragungsschema

1. Das TCP-Protokoll zerlegt die gesamte Datenmenge in Pakete und nummeriert sie, indem es sie in TCP-Umschläge verpackt, wodurch Sie die Reihenfolge wiederherstellen können, in der Teile der Informationen empfangen werden. Wenn Daten in einen solchen Umschlag gelegt werden, erfolgt die Berechnung Prüfsumme, die dann in den TCP-Header geschrieben wird.

3. TCP prüft dann, ob alle Pakete empfangen wurden. Wenn beim Empfang die neu berechnete nicht mit der auf dem Umschlag angegebenen übereinstimmt, deutet dies darauf hin, dass einige der Informationen während der Übertragung verloren gegangen oder verfälscht wurden, fordert das TCP-IP-Protokoll die Übertragung dieses Pakets erneut an. Außerdem bedarf es einer Bestätigung des Empfangs der Daten durch den Empfänger.

4. Nachdem der Empfang aller Pakete bestätigt wurde, ordnet das TCP-Protokoll sie entsprechend an und fügt sie wieder zu einem einzigen Ganzen zusammen.

Das TCP-Protokoll verwendet erneute Datenübertragungen, Wartezeiten (oder Zeitüberschreitungen), wodurch die Zuverlässigkeit der Informationsübermittlung sichergestellt wird. Pakete können gleichzeitig in zwei Richtungen gesendet werden.

Somit macht TCP-IP Neuübertragungen überflüssig und wartet auf Anwendungsprozesse (wie Telnet und FTP).

IP - Internetprotokoll

Die TCP/IP-Protokollsuite ist viel einfacher geschichtet als beabsichtigt OSI-Modell. TCP und UDP sind Transportprotokolle, die der OSI-Schicht 4 entsprechen. Sie verwenden IP, ein OSI-Schicht-3-Protokoll (Netzwerkschicht). Zusätzlich zu diesen drei Protokollen gibt es zwei weitere Protokolle in der TCP/IP-Protokollfamilie. grundlegendes Protokoll die IP erweitern: ICMP und IGMP. Funktionalität diese Protokolle müssen in der Schicht implementiert werden, die das IP enthält.

Das Internet Protocol verbindet zwei Knoten. Jeder Knoten wird durch eine 32-Bit-Adresse namens identifiziert IP Adresse. Beim Senden einer Nachricht empfängt das IP-Protokoll diese von den Protokollen der oberen Schicht, TCP oder UDP, und fügt einen IP-Header hinzu, der Informationen über den Zielhost enthält.

Um das IP-Protokoll zu verstehen, am meisten Der beste Weg- Untersuchen Sie den IP-Header im Detail. Die darin enthaltenen Informationen sind in der Tabelle aufgeführt:

IP-Header-Struktur
Aufstellen Länge Beschreibung
IP-Version 4 Bit Die Version des IP-Protokolls, das den Header generiert hat. Aktuelle Version IP-Protokoll - 4.
Länge des IP-Headers 4 Bit Titellänge. Mindestwert- 5 in Einheiten von 32 Bit oder 4 Byte. Daher beträgt die minimale Headerlänge 20 Bytes.
Servicetyp 1 Byte Das Feld „Typ des Dienstes“ ermöglicht es Ihnen, Nachrichten mit normalem oder hohem Durchsatz, normaler oder erweiterter Verzögerung, normaler oder hoher Zuverlässigkeit zu senden. Dieses Feld ist nützlich, wenn Datagramme an das Netzwerk gesendet werden. Mehrere Arten von Netzwerken verwenden diese Informationen, um bestimmten Datenverkehr zu priorisieren. Außerdem haben Netzwerkverwaltungsnachrichten eine höhere Priorität und Zuverlässigkeit als normale Nachrichten.
Gesamtlänge 2 Byte Diese zwei Bytes geben die Gesamtlänge der Nachricht – Header und Daten – in Oktetten an. Die maximale IP-Paketgröße beträgt 65.535 Bytes, aber diese Größe ist für die meisten Netzwerke nicht praktikabel. Die größte Größe, die von allen Hosts akzeptiert werden kann, beträgt 576 Bytes. Lange Nachrichten können in Fragmente unterteilt werden - dieser Vorgang wird aufgerufen Zersplitterung.
Identifikation 2 Byte Wenn die Nachricht fragmentiert ist, hilft das Identifizierungsfeld dabei, die Nachrichtenfragmente zusammenzusetzen. Alle Fragmente einer Nachricht haben dieselbe Identifikationsnummer.
Flaggen 3 Bit Diese Flags zeigen an, ob die Nachricht fragmentiert ist und ob das aktuelle Paket das letzte Fragment der Nachricht ist.
Fragment-Offset 13 Bit Diese 13 Bits definieren den Offset der fragmentierten Nachricht. Die Fragmente kommen möglicherweise nicht in der Reihenfolge an, in der sie gesendet wurden, daher wird der Offset benötigt, um die ursprünglichen Daten wiederherzustellen. Das erste Nachrichtenfragment hat die Länge 0, und die restlichen Fragmente erhalten den Offset, an dem das Fragment platziert werden soll. Die Offset-Einheit beträgt 8 Bytes, ein Offset-Wert von 64 bedeutet also, dass das zweite Fragment nach 512 Bytes des ersten Pakets an die Nachricht angehängt werden muss.
Lebensdauer 1 Byte Der Time to Live (TTL)-Wert gibt an, wie viele Sekunden eine Nachricht existieren kann, bevor sie verworfen wird. Dieser Wert muss keine Anzahl von Sekunden sein, da jeder von der Nachricht durchlaufene Router den TTL-Wert um 1 verringern muss, selbst wenn die Verarbeitung der Nachricht weniger als eine Sekunde gedauert hat. Daher gibt dieser Wert in der Praxis die Anzahl der erlaubten "Sprünge" an.
Protokoll 1 Byte Dieses Byte gibt das Protokoll an, das in der nächsten Schicht des Protokollstapels für diese Nachricht verwendet wird. Protokollnummern sind in der verfügbaren Betriebsdatenbank der Internet Assigned Number Authority (IANA) definiert.
Header-Prüfsumme 2 Byte Dies ist die Prüfsumme eines einzelnen Headers. Da sich der Header mit jeder gesendeten Nachricht ändert, ändert sich auch die Prüfsumme.
Quelladresse 4 Bytes Dieses Feld gibt die 32-Bit-IP-Adresse des Absenders an.
Zieladresse 4 Bytes Dies ist die 32-Bit-IP-Adresse, an die die Nachricht gesendet wurde.
Optionen Variable Hier können optionale Felder erscheinen. Sie können beispielsweise festlegen, dass diese Nachricht geheim oder streng geheim ist. Es sieht auch die Möglichkeit zukünftiger Erweiterungen vor.
Zusatz Variable Dieses Feld enthält eine variable Anzahl von Nullen, sodass der Header an einer 32-Bit-Grenze endet.

Internet Protocol (IP) ist in RFC 791 definiert. RFC (Request for Comments)-Dokumente enthalten technische Informationüber viele wichtige Internet-Technologien.

IP Adresse

Jeder Knoten in einem TCP/IP-Netzwerk kann durch eine 32-Bit-IP-Adresse identifiziert werden. Typischerweise wird eine IP-Adresse durch vier Dezimalwerte wie diese dargestellt: 192.168.0.1. Jede dieser Zahlen stellt ein Byte der IP-Adresse dar und kann zwischen 0 und 255 liegen.

Eine IP-Adresse besteht aus zwei Teilen: einem Netzwerkteil und einem Hostteil. Je nach Netzwerkklasse besteht der Netzwerkteil aus einem, zwei oder drei Bytes:

Das erste Bit einer Klasse-A-Netzwerkadresse muss 0 sein, daher hat das erste Byte für ein Klasse-A-Netzwerk binäre Werte im Bereich von 00000001 (1) bis 01111110 (126). Die verbleibenden drei Bytes werden verwendet, um Knoten im Netzwerk zu identifizieren, wodurch mehr als 16 Millionen Geräte in einem Klasse-A-Netzwerk verbunden werden können.

Beachten Sie, dass in der obigen Tabelle Adressen mit der Nummer 127 im ersten Byte weggelassen werden, da es sich um einen reservierten Adressbereich handelt. Die Adresse 127.0.0.1 ist immer die Adresse des lokalen Hosts und 127.0.0.0 ist die Adresse des lokalen Rückmeldung. Feedback wird verwendet, um den Netzwerkprotokollstapel auf einem einzelnen Computer zu testen, ohne die NIC zu durchlaufen.

Bei einer IP-Adresse der Klasse B sind die ersten beiden Bits immer 10, was einen Bereich von 10000000 (128) bis 10111111 (191) ergibt. Das zweite Byte setzt die Netzwerkidentifikation mit einem Wert von 0 bis 255 fort, wobei die letzten beiden Bytes zur Identifizierung von Netzwerkknoten übrig bleiben, insgesamt bis zu 65.534 Geräte.

Klasse-C-Netzwerke zeichnen sich durch eine IP-Adresse aus, bei der die ersten drei Bits auf 110 gesetzt sind, was Werte im Bereich von 11000000 (192) bis 11011111 (223) zulässt. Bei dieser Art von Netzwerk bleibt nur ein Byte übrig, um Knoten zu identifizieren, sodass nur 254 Geräte daran angeschlossen werden können.

Die Anzahl der Geräte, die mit jeder dieser Netzwerkklassen mit bestimmten IP-Adressen verbunden werden können, ist umgekehrt proportional zur Anzahl möglicher Netzwerke dieses Typs. Beispielsweise lässt ein Klasse-A-Netzwerk zwar 16 Millionen Hosts zu, lässt aber nur einen Teil des ersten Bytes zur Identifizierung des Netzwerks übrig. Infolgedessen gibt es weltweit möglicherweise nur 126 Netzwerke der Klasse A. Nur große Unternehmen wie AT&T, IBM, Xerox und HP haben eine solche Netzwerkadresse. Wenn ein Unternehmen ein IP-Netzwerk von einer Netzwerkbehörde anfordert, erhält es normalerweise ein Klasse-C-Netzwerk.

Wenn ein Unternehmen mehr Hosts direkt mit dem Internet verbunden haben möchte, kann ein anderes Klasse-C-Netzwerk gefunden werden, wenn nicht jeder Host im Netzwerk dies benötigt direkter Zugang zum Internet, können Sie eine private IP-Adresse verwenden, in diesem Fall gilt eine andere Option.

Netzwerkadressen der Klassen A, B und C lassen Adressen frei, die im ersten Byte Werte von 224 bis 255 haben.

Die IANA vergibt Netzwerknummern und veröffentlicht eine Liste davon unter http://www.iana.org/assignments/ipv4-adclress-space. Fast alle Länder haben regionale Registrierungsstellen, die auf Anfrage Netzwerknummern vergeben. Regionale Agenturen erhalten eine Reihe von Netzwerken von IANA.

Um zu vermeiden, dass die IP-Adressen ausgehen, können Hosts, die nicht direkt mit dem Internet verbunden sind, Adressen aus privaten Adressbereichen verwenden. Private Adressen sind nicht global eindeutig, sondern nur lokal, innerhalb des Netzwerks. Alle Klassen von Netzwerken reservieren bestimmte Bereiche, die von Hosts, die keinen direkten bidirektionalen Zugriff auf das Internet benötigen, als private Adressen verwendet werden können. Solche Hosts können durchaus über ein Gateway auf das Internet zugreifen, das keine private IP-Adresse an das externe Netzwerk sendet.

Subnetze

Ein Router ist erforderlich, um zwei Hosts in unterschiedlichen Netzwerken zu verbinden. Die Hostnummer wird durch 24 Bit einer Klasse-A-IP-Adresse bestimmt, während für ein Klasse-C-Netzwerk nur 8 Bit zur Verfügung stehen. Der Router trennt die Hostnummer in eine Subnetznummer und eine Subnetz-Hostnummer. Durch das Aktivieren zusätzlicher Router werden Netzwerk-Broadcasts reduziert, was die Netzwerklast verringern kann.

Neue Router sind hauptsächlich enthalten, um die Konnektivität zwischen Gruppen von Computern in verschiedenen Gebäuden, Städten usw. zu verbessern. Betrachten Sie das Beispiel der Untervernetzung eines Klasse-C-Netzwerks mit der Adresse 194.180.44.

Ein solches Netzwerk kann mithilfe von Adressen filtern Subnetzmaske 255.255.255.224. Die ersten drei Bytes (aus lauter Einsen bestehend) stellen die Maske für das Klasse-C-Netzwerk dar. Das letzte Byte ist der Dezimalwert binäre Darstellung 11100000, wobei die ersten drei Bits der Hostadresse das Subnetz angeben und die letzten fünf Bits die Hostadresse im jeweiligen Subnetz darstellen. Die drei Subnetzbits stellen 128, 64 und 32 dar, und somit werden die unten gezeigten Subnetzadressen unterstützt:

IPv6

Das Protokoll, das dem Internet Protocol vorausging, wurde von Advanced entwickelt Forschungsarbeit Department of Defense (DARPA) in den 1960er Jahren und die TCP/IP-Protokollsuite wurde erst 1980 akzeptiert. Da IP auf bestehenden DARPA-Netzwerkprotokollen basierte, erhielt es die Versionsnummer 4 und ist jetzt als IPv4 bekannt. Zu einer Zeit, als die meisten Menschen ein Mobiltelefon als einen Hörer betrachteten, der von der Wand abgenommen und auf die Couch getragen werden konnte, schien die Anzahl der von IP unterstützten Hosts mehr als ausreichend zu sein.

Heutzutage möchte jedoch jeder Kühlschränke und Rasenmäher mit dem Internet verbinden, und die IETF hat eine neue Version von IP entwickelt - IPv6. Die wichtigste Änderung in dieser Version gegenüber IPv4 ist die Verwendung von 128 Bit statt 32 Bit für die Adressierung, wodurch alle Tablet PC, Pocket PC, Mobiltelefone, Fernseher, Autos, Rasenmäher, Kaffeemaschinen und Müllcontainer, um vollwertige Hosts des Internets zu werden. :)

Neben der Möglichkeit, fast jedem Atom im Sonnensystem eine Adresse zuzuweisen, führt IPv6 einige weitere nützliche Änderungen ein:

    Erweiterte Adressierungsfunktionen. Um einen Bereich von Multicast-Adressen zu definieren, können IPv6-Adressen Gruppen-Routing-Informationen enthalten. Außerdem erscheint es alternative Adresse um eine Nachricht an einen Host oder eine Gruppe von Hosts zu senden.

    Vereinfachung des Header-Formats. Einige IPv4-Header-Felder werden entfernt, andere sind optional. Die Gesamtlänge des IPv6-Headers ist jedoch aufgrund der 128-Bit-Quell- und Zieladressen länger als die von IPv4.

    Verbesserte Erweiterbarkeitsunterstützung. In Zukunft wird es einfacher sein, Erweiterungen zum IPv6-Protokoll hinzuzufügen. Längenbeschränkungen für Optionen wurden entfernt.

    Durchflusskennzeichnung. Für bestimmte Verkehrsströme hinzugefügt neue Chance. Ein Stream ist eine Folge von Paketen, die sich von einer Quelle zu einem Ziel bewegen. Im neuen Protokoll können Anwendungen Audio- und Videofunktionen in Echtzeit über verschiedene Streams anbieten. Jeder Fluss kann eine Verarbeitung in Echtzeit oder in hoher Qualität von den Routern anfordern, durch die er sich ausbreitet.

    Authentifizierung und Datenschutz. IPv6-Erweiterungen werden hinzugefügt, um die Authentifizierung, Geheimhaltung und Vertraulichkeit gesendeter Daten zu unterstützen.

Portnummern

Das IP-Protokoll verwendet IP-Adressen, um Hosts in einem Netzwerk zu identifizieren, während die Transportschicht (Schicht 4) Endpunkte verwendet, um eine Anwendung zu identifizieren. Die TCP- und UDP-Protokolle verwenden eine Portnummer zusammen mit einer IP-Adresse, um den Endpunkt einer Anwendung anzugeben.

Der Server muss einen bekannten Endpunkt bereitstellen, zu dem der Client eine Verbindung herstellen kann, obwohl die Portnummer dynamisch für den Client generiert werden kann. TCP- und UDP-Portnummern sind 16 Bit lang und können in drei Kategorien unterteilt werden:

    (Bekannte) Systemportnummern

    Benutzerdefinierte (registrierte) Portnummern

    Dynamische oder private Ports

Systemportnummern reichen von 0 bis 1023. Diese Nummern sollten nur von privilegierten Systemprozessen verwendet werden. Bekannte Protokolle verwenden Standardportnummern aus diesem Bereich.

Benutzerdefinierte Portnummern reichen von 1024 bis 49151. Ihre Serveranwendung verwendet normalerweise einen dieser Ports, und wenn Sie ihn der Internetbenutzergemeinschaft bekannt machen möchten, können Sie die Portnummer bei IANA registrieren.

Dynamische Portnummern reichen von 49152 bis 65535. Wenn Sie die Portnummer vor dem Ausführen der Anwendung nicht kennen müssen, ist ein Port in diesem Bereich in Ordnung. Clientanwendungen, die eine Verbindung zu Servern herstellen, können diesen Port verwenden.

Betrieb netstat-Dienstprogramm Mit der Option -a sehen wir eine Liste aller verwendeten in dieser Moment Ports und eine Anzeige des Verbindungsstatus - ob die Verbindung im Listening-Zustand ist oder die Verbindung bereits hergestellt wurde:

In der Datei services aus dem Verzeichnis \system32\drivers\etc listet viele vordefinierte Benutzer- und Systemportnummern auf. Wenn der Port in dieser Datei aufgeführt ist, zeigt netstat den Protokollnamen anstelle der Portnummer an.

Nach neunmonatiger Entwicklung ist das Multimediapaket FFmpeg 4.2 verfügbar, das eine Reihe von Anwendungen und eine Sammlung von Bibliotheken für Operationen mit verschiedenen Multimediaformaten (Brennen, Konvertieren und […]

Linux Mint 19.2 ist eine Long Term Support-Version, die bis 2023 unterstützt wird. Es kommt mit aktualisiert Software und enthält Verbesserungen und viele neue […]

  • Linux Mint 19.2-Distribution veröffentlicht

    Freigabe präsentiert Linux-Distribution Mint 19.2, das zweite Update des Zweigs Linux Mint 19.x, basiert auf Ubuntu 18.04 LTS und wird bis 2023 unterstützt. Die Distribution ist voll kompatibel […]

  • Es sind neue Service-Releases von BIND verfügbar, die Fehlerbehebungen und Funktionserweiterungen enthalten. Neue Versionen können von der Download-Seite auf der Website des Entwicklers heruntergeladen werden: […]

    Exim ist ein Message Transfer Agent (MTA), der an der University of Cambridge für die Verwendung auf mit dem Internet verbundenen Unix-Systemen entwickelt wurde. Es ist frei verfügbar gemäß […]

    Nach fast zweijähriger Entwicklungszeit wird ZFS unter Linux 0.8.0 veröffentlicht und implementiert Dateisystem ZFS als Modul für den Linux-Kernel gepackt. Das Modul wurde mit getestet Linux-Kernel vom 2.6.32 bis […]

  • WordPress 5.1.1 behebt Schwachstelle, die die Übernahme der Website ermöglicht
  • Die IETF (Internet Engineering Task Force), die die Protokolle und die Architektur des Internets entwickelt, hat die Bildung des RFC für die ACME (Automatic Certificate Management Environment) abgeschlossen […]

    Let’s Encrypt, eine von der Community kontrollierte Non-Profit-Zertifizierungsstelle, die Zertifikate kostenlos für alle bereitstellt, fasste das vergangene Jahr zusammen und sprach über Pläne für 2019. […]

  • Kam heraus eine neue Version Libreoffice – Libreoffice 6.2

    Die Document Foundation hat die Veröffentlichung von LibreOffice 6.2 angekündigt. Änderungen und Ergänzungen im neuen Release: Libreoffice-Autor Neu gestaltete Möglichkeit, Änderungen auszublenden: Bearbeiten ▸ Spur ändern ▸ […]

  • TCP/IP-Protokoll (Transmission Control Protocol/Internetprotokoll) ist ein Netzwerkprotokollstapel, der häufig für das Internet und andere ähnliche Netzwerke verwendet wird (dieses Protokoll wird beispielsweise auch in einem LAN verwendet). Der Name TCP/IP kommt von zwei der wichtigsten Protokolle:

    • IP (Internet Protocol) - ist für die Übertragung eines Datenpakets von Knoten zu Knoten zuständig. IP leitet jedes Paket basierend auf einer Vier-Byte-Zieladresse (IP-Adresse) weiter.
    • TCP (Transmission Control Protocol) - ist verantwortlich für die Überprüfung der korrekten Übermittlung von Daten vom Client an den Server. Im zwischengeschalteten Netzwerk können Daten verloren gehen. TCP fügte die Fähigkeit hinzu, Fehler oder verlorene Daten zu erkennen und als Ergebnis die Möglichkeit, eine erneute Übertragung anzufordern, bis die Daten korrekt und vollständig empfangen wurden.

    Hauptmerkmale von TCP/IP:

    • Standardisierte Protokolle hohes Level, verwendet für bekannte Benutzerdienste.
    • Es werden offene Protokollstandards verwendet, die es ermöglichen, Standards unabhängig von Software und Hardware zu entwickeln und zu verfeinern;
    • Eindeutiges Adressierungssystem;
    • Unabhängigkeit vom verwendeten physikalischen Kommunikationskanal;

    Das Funktionsprinzip des TCP/IP-Protokollstapels ist das gleiche wie im OSI-Modell, die Daten der oberen Schichten werden in Pakete der unteren Schichten gekapselt.

    Wenn sich das Paket die Ebene nach unten bewegt, werden dem Paket auf jeder Ebene Dienstinformationen in Form eines Headers und möglicherweise eines Trailers hinzugefügt (Informationen, die am Ende der Nachricht platziert werden). Dieser Vorgang wird aufgerufen. Serviceinformationen sind für ein Objekt der gleichen Ebene bestimmt entfernter Computer. Sein Format und seine Interpretation werden durch die Protokolle auf dieser Schicht bestimmt.

    Bewegt sich das Paket die Ebene von unten nach oben, wird es in Header und Daten aufgeteilt. Der Paketheader wird analysiert, Dienstinformationen extrahiert und die Daten entsprechend an eines der übergeordneten Objekte umgeleitet. Die höhere Ebene wiederum analysiert diese Daten und trennt sie ebenfalls in Header und Daten, dann wird der Header analysiert und Dienstinformationen und Daten für die höhere Ebene zugeordnet. Der Vorgang wird wiederholt, bis die von allen Dienstinformationen befreiten Benutzerdaten die Anwendungsschicht erreichen.

    Es ist möglich, dass das Paket niemals die Anwendungsschicht erreicht. Wenn insbesondere der Computer als Zwischenstation auf dem Weg zwischen dem Sender und dem Empfänger fungiert, dann bestimmt das Objekt auf der entsprechenden Ebene bei der Analyse der Dienstinformationen, dass das Paket auf dieser Ebene nicht an es adressiert ist, wie z Infolgedessen ergreift das Objekt die erforderlichen Maßnahmen, um das Paketziel umzuleiten oder mit einer Fehlermeldung zum Absender zurückzukehren. Aber auf die eine oder andere Weise wird es die Beförderung von Daten auf die höhere Ebene nicht durchführen.

    Ein Beispiel für die Kapselung kann wie folgt dargestellt werden:

    Betrachten Sie die Funktionen jeder Ebene

    Anwendungsschicht

    Anwendungen, die mit dem TCP/IP-Stack arbeiten, können auch die Funktionen der Präsentationsschicht und einen Teil der Sitzungsschicht des OSI-Modells übernehmen.

    Gängige Anwendungsbeispiele sind Programme:

    • telnet
    • http
    • Protokolle Email(SMTP, POP3)

    Um Daten an eine andere Anwendung zu senden, bezieht sich die Anwendung auf das eine oder andere Modul des Transportmoduls.

    Transportschicht

    Transportschichtprotokolle bieten eine transparente Übermittlung von Daten zwischen zwei Anwendungsprozessen. Ein Prozess, der Daten empfängt oder sendet, wird auf der Transportschicht durch eine Nummer identifiziert, die als Portnummer bezeichnet wird.

    Somit wird die Rolle der Adresse des Absenders und des Empfängers auf der Transportebene von der Portnummer übernommen. Das Transportmodul analysiert den Header seines von der Gateway-Schicht empfangenen Pakets und bestimmt anhand der Portnummer des Empfängers, an welchen der Anwendungsprozess die Daten gerichtet sind, und überträgt diese Daten an den entsprechenden Anwendungsprozess.

    Die Portnummer des Empfängers und Absenders wird vom sendenden Transportmodul in den Header geschrieben. Der Transport-Header enthält auch einige andere Dienstinformationen, und das Format des Headers hängt vom verwendeten Transportprotokoll ab.

    Die Transport Layer Tools sind ein funktionales Add-On über der Vermittlungsschicht und lösen zwei Hauptaufgaben:

    • Sicherstellung der Datenlieferung zwischen spezifische Programme Betrieb im allgemeinen an verschiedenen Knoten des Netzwerks;
    • Gewährleistung einer garantierten Lieferung von Datenarrays beliebiger Größe.

    Gegenwärtig verwendet das Internet zwei Transportprotokolle – UDP, das eine nicht garantierte Übertragung von Daten zwischen Programmen bereitstellt, und TCP, das eine garantierte Übertragung mit dem Aufbau einer virtuellen Verbindung bereitstellt.

    Netzwerk (Internet)-Schicht

    Das Hauptprotokoll dieser Schicht ist das IP-Protokoll, das Datenblöcke (Datagramme) von einer IP-Adresse zu einer anderen überträgt. Eine IP-Adresse ist eine eindeutige 32-Bit-Kennung für einen Computer, oder vielmehr dessen Netzwerkschnittstelle. Die Daten für das Datagramm werden von der Transportschicht an das IP-Modul übergeben. Das IP-Modul fügt diesen Daten einen Header hinzu, der die IP-Adresse des Absenders und des Empfängers sowie weitere Dienstinformationen enthält.

    Somit wird das erzeugte Datagramm an die Medienzugriffsschicht weitergeleitet, um über die Datenverbindung gesendet zu werden.

    Nicht alle Computer können direkt miteinander kommunizieren, um ein Datagramm an sein Ziel zu übertragen, ist es oft notwendig, es über einen oder mehrere Zwischencomputer auf der einen oder anderen Route zu senden. Die Aufgabe, die Route für jedes Datagramm zu ermitteln, übernimmt das IP-Protokoll.

    Wenn das IP-Modul ein Datagramm von der unteren Schicht empfängt, prüft es die Ziel-IP-Adresse, ob das Datagramm adressiert ist dieser Computer, dann werden die Daten von ihm zur Verarbeitung an das übergeordnete Modul übertragen, aber wenn die Zieladresse des Datagramms jemand anderes ist, dann kann das IP-Modul zwei Entscheidungen treffen:

    • Zerstöre das Datagramm;
    • Schicken Sie es weiter an sein Ziel, indem Sie die Route bestimmen, so machen es Zwischenstationen - Router.

    Am Rande von Netzwerken mit unterschiedlichen Eigenschaften kann es auch erforderlich sein, das Datagramm in Fragmente zu zerlegen und diese dann auf dem Computer des Empfängers wieder zu einem Ganzen zusammenzusetzen. Dies ist auch die Aufgabe des IP-Protokolls.

    Auch das IP-Protokoll kann Nachrichten versenden – Benachrichtigungen über das ICMP-Protokoll beispielsweise bei der Zerstörung eines Datagramms. Es gibt keine Kontrolle mehr auf Korrektheit der Daten, Bestätigung oder Zustellung, es gibt keine Vorverknüpfung im Protokoll, diese Aufgaben werden der Transportebene zugeordnet.

    Medienzugriffsebene

    Die Funktionen dieser Ebene sind wie folgt:

    • Zuordnen von IP-Adressen zu physischen Netzwerkadressen. Diese Funktion wird vom ARP-Protokoll ausgeführt;
    • Kapselung von IP-Datagrammen in Frames zur Übertragung über die physikalische Verbindung und Extraktion von Datagrammen aus Frames, ohne dass eine fehlerfreie Übertragungskontrolle erforderlich ist, da im TCP / IP-Stack eine solche Kontrolle der Transportschicht oder der Anwendung selbst zugewiesen wird . Der Frame-Header gibt den Zugangspunkt zum SAP-Service an, dieses Feld enthält den Protokollcode;
    • Definition der Medienzugriffsmethode, d. h. die Art und Weise, wie Computer ihr Recht zur Datenübertragung begründen;
    • Bestimmung der Darstellung von Daten in der physischen Umgebung;
    • Senden und Empfangen eines Frames.

    In Betracht ziehen Verkapselung Am Beispiel des Abfangens eines HTTP-Protokollpakets mit dem Wireshark-Sniffer, der auf der Anwendungsschicht des TCP/IP-Protokolls arbeitet:


    Zusätzlich zum erfassten HTTP-Protokoll selbst beschreibt der Sniffer jede zugrunde liegende Schicht basierend auf dem TCP/IP-Stack. HTTP ist in TCP gekapselt, TCP in IPv4, IPv4 in Ethernet II.

    Der Benutzer gab einige Daten in das Client-Programm auf seinem Computer ein und startete die Ausführung. Das Programm generiert eine Anfrage unter Verwendung des geeigneten Protokolls, beispielsweise http, und leitet sie an die Anwendungsprogrammschicht des Protokollstapels weiter. Die Anwendungsschicht generiert einen Datenblock und übergibt ihn an die Transportschicht. Auf der Transportschicht erhalten die Daten einen TCP-Header (eingekapselt in ein TCP-Paket) und werden dorthin übertragen Netzwerkschicht. Dort erhält das Paket einen IP-Header, der die Zieladresse und die Absenderadresse enthält, und wird an die Verbindungsschicht weitergeleitet, die Daten über die physikalische Ebene an den Router überträgt.IP-Pakete werden von Routern von Netzwerk zu Netzwerk übertragen, bis sie denjenigen erreichen, mit dem der Server physisch verbunden ist. Die Rücktransformation findet auf dem Server statt – die Daten werden aus dem IP-Paket extrahiert und an das TCP-Protokoll (genauer gesagt das interne Programm des Betriebssystems, das die Funktionsweise des TCP-Protokolls implementiert) übertragen, es wird auf Integrität geprüft und das Vorhandensein aller Pakete, aus denen die gesamte Datensequenz bestehen sollte. Wenn keine erforderlichen Pakete vorhanden sind oder Fehler auftreten, wird auf der Clientseite eine Wiederholungsanforderung über IP an TCP gestellt. Wenn alle Daten empfangen sind, werden sie in ihrer ursprünglichen Reihenfolge gesammelt und an das Protokoll der Anwendungsschicht übertragen, das sie an das Serverprogramm weiterleitet. Für Client und Server erscheinen Daten, die an einem Ende gesendet werden, auf magische Weise am anderen Ende. Aber zwischen diesen Ereignissen treten für Anwendungsprogramme unmerklich komplexe Wechselwirkungen auf, um die Illusion einer kontinuierlichen Datenübertragung zwischen Computernetzwerken zu erzeugen.

    Und das ist so ziemlich alles, was TCP/IP tut: Es verwandelt viele kleine Netzwerke in ein großes Netzwerk, das die Daten transportiert, die Anwendungen benötigen, um miteinander zu kommunizieren.

    Kurze Zusammenfassung zu TCP/IP

    TCP/IP ist eine Reihe von Protokollen, die es physischen Netzwerken ermöglichen, sich zum Internet zusammenzuschließen. TCP/IP verbindet einzelne Netzwerke zu einem virtuellen Computernetzwerk, bei dem einzelne Computer nicht durch physische Netzwerkadressen, sondern durch IP-Adressen identifiziert werden.

    TCP/IP verwendet eine mehrschichtige Architektur, die klar beschreibt, wofür jedes Protokoll verantwortlich ist. TCP und UDP bieten High-Level-Datentransfer-Overhead für Netzwerkprogramme, und beide verlassen sich auf IP, um Datenpakete zu übertragen. IP ist für das Routing von Paketen an ihr Ziel verantwortlich.

    Daten, die zwischen zwei Anwendungen verschoben werden, die auf Computern in einem Netzwerk ausgeführt werden, "reisen" die TCP/IP-Stacks auf diesen Computern hoch und runter. Die von den TCP/IP-Modulen auf der Senderseite hinzugefügten Informationen werden von den entsprechenden TCP/IP-Modulen auf der Empfängerseite "geschnitten" und verwendet, um die ursprünglichen Daten wiederherzustellen.

    1. Protokolle der Anwendungsschicht in der TCP/IP-Architektur.

    2. Transportschichtprotokolle tcp und udp. Hauptziele. Arbeitsprinzip.

    Transportschichtprotokolle bieten eine transparente Übermittlung von Daten zwischen zwei Anwendungsprozessen. Ein Prozess, der Daten über die Transportschicht empfängt oder sendet, wird auf dieser Schicht durch eine Nummer identifiziert, die als Portnummer bezeichnet wird. Somit übernimmt die Portnummer (oder einfacher der Port) die Rolle der Adresse des Absenders und des Empfängers auf der Transportebene.

    Durch Analysieren des Headers eines vom Gateway empfangenen Pakets bestimmt das Transportmodul anhand der Zielportnummer, an welchen Anwendungsprozess die Daten gerichtet sind, und leitet diese Daten an den entsprechenden Anwendungsprozess weiter. Die Ziel- und Quellportnummern werden vom sendenden Transportmodul in den Header geschrieben; der Transportschichtkopf enthält auch andere Dienstinformationen; Header-Format hängt vom verwendeten Transportprotokoll ab.

    Auf der Transportschicht arbeiten zwei Hauptprotokolle: UDP und TCP.

    TCP (Übertragungssteuerungsprotokoll)– Transmission Control Protocol, das TCP-Protokoll wird in Fällen verwendet, in denen eine garantierte Zustellung von Nachrichten erforderlich ist.

    Betrachten Sie die Hauptmerkmale des TCP-Protokolls:

      Die Verbindung wird hergestellt.

      Daten werden übertragen Segmente. Das TCP-Modul schneidet große Datenblöcke in Pakete, die jeweils separat übertragen werden, und beim Empfänger hingegen werden die Pakete zum ursprünglichen Block zusammengesetzt. Dazu benötigen Sie Sequenznummer (SN) Paket.

      Sendet eine Anfrage für das nächste Paket und gibt dessen Nummer im Feld "Acknowledgement Number" (AS) an. Somit wird der Erhalt des vorherigen Pakets bestätigt.

      Führt eine Datenintegritätsprüfung durch, wenn das Paket beschädigt ist (die Prüfsumme stimmt nicht überein) - sendet eine zweite Anfrage.

    UDP (Universal Datagram Protocol) Universal Data Transfer Protocol, ein leichtgewichtiges Transportprotokoll, das weniger Overhead als TCP erzeugt.

    Die Hauptunterschiede zwischen dem UDP-Protokoll und dem TCP-Protokoll:

      Es besteht keine Verbindung zwischen UDP-Modulen;

      Teilt die Nachricht für die Übertragung nicht;

      Wenn ein Paket verloren geht, wird keine Neuübertragungsanforderung gesendet.

    UDP wird verwendet, wenn keine garantierte Paketzustellung erforderlich ist, z. B. zum Streamen von Video und Audio, DNS (weil die Daten klein sind). Wenn die Prüfsummenprüfung fehlschlägt oder wenn kein Prozess an den angeforderten Port angeschlossen ist, wird das Paket ignoriert (zerstört). Wenn Pakete schneller ankommen, als das UDP-Modul sie verarbeiten kann, werden die eingehenden Pakete ebenfalls ignoriert.

    Auch auf der Transportebene kann verwendet werden:

    RTP (Echtzeitprotokoll)– Transportprotokoll für Echtzeitanwendungen.

    RTCP (Real Time Control Protocol)– Backhaul-Transportprotokoll für die RTP-Anwendung.