• توابع لایه ip tcp. پروتکل TCP-IP چیست؟

    13.10.06 5.6K

    بسیاری از ما TCP/IP را به عنوان "چسب" که اینترنت را در کنار هم نگه می دارد، می شناسیم. اما افراد زیادی نمی توانند توضیح قانع کننده ای از چیستی این پروتکل و نحوه عملکرد آن ارائه دهند. بنابراین دقیقاً TCP/IP چیست؟

    TCP/IP وسیله ای برای تبادل اطلاعات بین رایانه های موجود در شبکه است. فرقی نمی کند بخشی از یک شبکه باشند یا به شبکه های جداگانه متصل شوند. مهم نیست که یکی از آنها می تواند یک کامپیوتر Cray و دیگری یک مکینتاش باشد. TCP/IP یک استاندارد مستقل از پلتفرم است که شکاف بین کامپیوترهای غیر مشابه را پر می کند. سیستم های عاملو شبکه ها این پروتکلی است که اینترنت را در سطح جهانی اداره می کند و تا حد زیادی به لطف شبکه TCP/IP است که محبوبیت خود را به دست آورده است.

    درک TCP/IP در درجه اول مستلزم درک مجموعه پروتکل های مرموز است که میزبان های TCP/IP برای تبادل اطلاعات استفاده می کنند. بیایید نگاهی به برخی از این پروتکل ها بیندازیم و دریابیم که پوسته TCP/IP چیست.

    مبانی TCP/IP

    TCP/IP مخفف عبارت Transmission Control Protocol/Internet Protocol است. در اصطلاحات شبکه های کامپیوتری، پروتکل یک استاندارد از پیش توافق شده است که به دو کامپیوتر اجازه می دهد با هم ارتباط برقرار کنند. در واقع، TCP/IP یک پروتکل نیست، بلکه چندین پروتکل است. به همین دلیل است که اغلب از آن به عنوان مجموعه یا مجموعه ای از پروتکل ها یاد می شود که TCP و IP دو پروتکل اصلی هستند.

    نرم افزاربرای TCP/IP، در رایانه شما، یک پیاده‌سازی ویژه پلتفرم از TCP، IP و سایر اعضای خانواده TCP/IP است. معمولاً همچنین شامل برنامه های سطح بالا مانند FTP ( انتقال فایلپروتکل، پروتکل انتقال فایل)، که این امکان را از طریق خط فرمانمدیریت اشتراک گذاری فایل از طریق شبکه

    TCP/IP از تحقیقاتی که توسط آژانس پروژه تحقیقاتی پیشرفته دولت ایالات متحده (ARPA) در دهه 1970 تامین مالی شده بود، متولد شد. این پروتکل به گونه ای تدوین شد که شبکه های کامپیوتری مراکز تحقیقاتی در سراسر جهان در قالب یک «شبکه شبکه ها» مجازی (اینترنت) به هم متصل شوند. اینترنت اصلی با تبدیل مجموعه ای از شبکه های کامپیوتری موجود به نام ARPAnet با استفاده از TCP/IP ایجاد شد.

    دلیل اهمیت TCP/IP امروزه این است که اجازه می دهد شبکه های مستقلبه اینترنت متصل شوید یا برای ایجاد اینترانت خصوصی به یکدیگر بپیوندید. شبکه‌های رایانه‌ای که یک اینترانت را تشکیل می‌دهند از طریق دستگاه‌هایی به نام روتر یا مسیریاب IP به‌صورت فیزیکی به هم متصل می‌شوند. روتر کامپیوتری است که بسته های داده را از یک شبکه به شبکه دیگر منتقل می کند. در یک اینترانت مبتنی بر TCP/IP، اطلاعات در واحدهای مجزا به نام بسته های IP یا دیتاگرام IP منتقل می شود. با نرم افزار TCP/IP، همه کامپیوترها به آن متصل می شوند شبکه کامپیوتریتبدیل به "بستگان نزدیک". اساساً روترها و معماری زیربنایی شبکه ها را پنهان می کند و همه آن را شبیه به یک می کند شبکه بزرگ. درست مثل اتصال به شبکه های اترنتتوسط شناسه‌های اترنت 48 بیتی شناسایی می‌شوند، اتصالات اینترانت با آدرس‌های IP 32 بیتی شناسایی می‌شوند که به شکل بیان می‌کنیم. اعداد اعشاری، با نقطه از هم جدا شده اند (مثلاً 128.10.2.3). گرفتن آدرس IP کامپیوتر از راه دور، یک رایانه در یک اینترانت یا در اینترنت می تواند داده ها را به گونه ای به آن ارسال کند که گویی بخشی از همان شبکه فیزیکی هستند.

    TCP/IP راه حلی برای مشکل داده بین دو کامپیوتر متصل به یک اینترانت اما متعلق به متفاوت ارائه می دهد. شبکه های فیزیکی. راه حل شامل چندین بخش است که هر یک از اعضای خانواده پروتکل TCP / IP در علت کلی کمک می کند. IP، اساسی ترین پروتکل در مجموعه TCP/IP، دیتاگرام های IP را در یک اینترانت ارسال می کند و انجام می دهد. عملکرد مهممسیریابی نامیده می شود، اساساً انتخاب مسیری است که دیتاگرام از نقطه A به نقطه B طی می کند و استفاده از روترها برای "پرش" بین شبکه ها.

    TCP یک پروتکل است سطح بالا، که به برنامه های در حال اجرا در میزبان های شبکه مختلف اجازه می دهد تا جریان های داده را مبادله کنند. TCP جریان های داده را به زنجیره هایی به نام بخش TCP تقسیم می کند و آنها را با استفاده از IP ارسال می کند. در بیشتر موارد، هر بخش TCP در یک دیتاگرام IP ارسال می شود. با این حال، در صورت لزوم، TCP بخش‌ها را به دیتاگرام‌های IP متعددی تقسیم می‌کند که در چارچوب‌های داده فیزیکی که برای انتقال اطلاعات بین رایانه‌های روی شبکه استفاده می‌شوند، قرار می‌گیرند. از آنجایی که IP تضمین نمی‌کند که دیتاگرام‌ها با همان ترتیبی که ارسال شده‌اند دریافت شوند، TCP بخش‌های TCP را در انتهای دیگر مسیر برای تشکیل یک جریان پیوسته از داده‌ها دوباره جمع‌آوری می‌کند. FTP و telnet دو نمونه از محبوب هستند برنامه های کاربردی TCP/IP که بر استفاده از TCP تکیه دارند.

    یکی دیگر از اعضای مهم مجموعه TCP/IP، پروتکل User Datagram (UDP) است که مشابه TCP است اما ابتدایی تر است. TCP یک پروتکل "قابل اعتماد" است زیرا پیام های بررسی خطا و تایید را ارائه می دهد تا داده ها بدون هیچ گونه خرابی به مقصد برسد. UDP یک پروتکل "غیر قابل اعتماد" است زیرا تضمین نمی کند که دیتاگرام ها به ترتیبی که ارسال شده اند یا حتی اصلاً وارد شوند. اگر قابلیت اطمینان شرط مطلوب باشد، برای پیاده سازی آن به نرم افزار نیاز است. اما UDP هنوز جای خود را در دنیای TCP/IP دارد و در بسیاری از برنامه ها استفاده می شود. برنامه کاربردی پروتکل مدیریت شبکه ساده (SNMP) که در بسیاری از پیاده سازی های TCP/IP پیاده سازی شده است، نمونه ای از یک برنامه UDP است.

    سایر پروتکل های TCP/IP کمتر برجسته اما به همان اندازه بازی می کنند نقش های مهمدر بهره برداری از شبکه های TCP / IP. برای مثال، پروتکل Address Resolution Protocol (ARP) آدرس های IP را به فیزیکی تبدیل می کند آدرس های شبکه، مانند شناسه های اترنت. یک پروتکل مرتبط، پروتکل Reverse Address Resolution Protocol (RARP) اجرا می شود عمل معکوس، تبدیل آدرس های فیزیکی شبکه به آدرس های IP. پروتکل پیام کنترل اینترنت (ICMP) یک پروتکل تعمیر و نگهداری است که از IP برای تبادل اطلاعات کنترلی و کنترل خطاهای مربوط به انتقال بسته های IP استفاده می کند. به عنوان مثال، اگر یک روتر نتواند یک دیتاگرام IP ارسال کند، از ICMP استفاده می کند تا به فرستنده اطلاع دهد که مشکلی وجود دارد. توضیح کوتاهبرای مشاهده برخی از پروتکل های دیگری که "در زیر چتر" TCP/IP پنهان می شوند، به نوار کناری مراجعه کنید.

    شرح مختصری از پروتکل های خانواده TCP / IP با رمزگشایی اختصارات
    ARP (Address Resolution Protocol): آدرس های IP 32 بیتی را به آدرس های فیزیکی شبکه کامپیوتری مانند آدرس های اترنت 48 بیتی تبدیل می کند.

    FTP (پروتکل انتقال فایل): به شما امکان می دهد با استفاده از اتصالات TCP فایل ها را از یک رایانه به رایانه دیگر منتقل کنید. پروتکل انتقال فایل خواهر، اما کمتر رایج آن، پروتکل انتقال فایل بی اهمیت (TFTP)، برای انتقال فایل ها به جای TCP از UDP استفاده می کند.

    ICMP (پروتکل پیام کنترل اینترنت): به روترهای IP اجازه می دهد پیام های خطا ارسال کنند و اطلاعات کنترلیسایر روترهای IP و میزبان شبکه پیام های ICMP به عنوان فیلدهای داده در دیتاگرام های IP "سفر" می کنند و باید در همه انواع IP پیاده سازی شوند.

    IGMP (پروتکل مدیریت گروه اینترنتی): به داده‌گرام‌های IP اجازه می‌دهد تا به رایانه‌هایی که به گروه‌های مناسب تعلق دارند، چند کست شوند.

    IP (پروتکل اینترنت): یک پروتکل سطح پایین است که بسته های داده را روی شبکه های جداگانه ای که توسط روترها به هم مرتبط شده اند هدایت می کند تا اینترنت یا اینترانت را تشکیل دهند. داده ها در قالب بسته هایی به نام دیتاگرام IP "سفر" می کنند.

    RARP (پروتکل Reverse Address Resolution): آدرس های فیزیکی شبکه را به آدرس های IP تبدیل می کند.

    SMTP (پروتکل انتقال نامه ساده): فرمت پیام هایی را تعریف می کند که یک کلاینت SMTP در حال اجرا بر روی یک کامپیوتر می تواند برای ارسال استفاده کند. پست الکترونیکبه یک سرور SMTP که روی رایانه دیگری اجرا می شود.

    TCP (پروتکل کنترل انتقال) یک پروتکل اتصال گرا است که داده ها را به صورت جریان های بایت منتقل می کند. داده ها در بسته هایی ارسال می شوند - بخش های TCP - که از سرصفحه های TCP و داده ها تشکیل شده است. TCP یک پروتکل "قابل اعتماد" است زیرا از آن استفاده می کند چک جمع هابرای بررسی یکپارچگی داده ها و ارسال تاییدیه برای اطمینان از اینکه داده های ارسالی بدون خرابی دریافت می شوند.

    UDP (User Datagram Protocol): یک پروتکل مستقل از اتصال که داده ها را در بسته هایی به نام دیتاگرام UDP منتقل می کند. UDP یک پروتکل "غیر قابل اعتماد" است زیرا فرستنده اطلاعاتی را دریافت نمی کند که نشان دهد دیتاگرام واقعاً دریافت شده است یا خیر.

    معماری TCP/IP

    طراحان شبکه های کامپیوتری اغلب از مدل هفت لایه ISO/OSI (سازمان استانداردهای بین المللی / اتصال سیستم های باز) استفاده می کنند. سیستم های باز) که معماری شبکه را توصیف می کند. هر سطح در این مدل مربوط به یک سطح است عملکردشبکه های. در همان پایه است لایه فیزیکینمایندگی محیط فیزیکی، که داده ها در طول آن "سفر می کنند" - به عبارت دیگر، سیستم کابلیشبکه کامپیوتری. بالای آن وجود دارد لایه پیوند، یا لایه پیوند داده که توسط کارت های رابط شبکه ارائه می شود. در بالای آن لایه برنامه کاربردی قرار دارد، جایی که برنامه هایی که از توابع سرویس شبکه استفاده می کنند اجرا می شوند.

    شکل نشان می دهد که چگونه TCP/IP در مدل ISO/OSI قرار می گیرد. این شکل همچنین ساختار لایه TCP/IP را نشان می دهد و روابط بین پروتکل های اصلی را نشان می دهد. هنگام انتقال بلوک داده از برنامه برنامه کاربردی شبکه به برد آداپتور شبکهاز یک سری ماژول های TCP/IP به ترتیب عبور می کند. در همان زمان، در هر مرحله، با اطلاعات لازم برای ماژول TCP / IP معادل در انتهای دیگر زنجیره تکمیل می شود. زمانی که داده ها به NIC می رسند، یک فریم استاندارد اترنت است، با فرض اینکه شبکه مبتنی بر این رابط است. نرم افزار TCP/IP در انتهای دریافت کننده، داده های اصلی را برای برنامه دریافت کننده با گرفتن دوباره ایجاد می کند فریم اترنتو به ترتیب معکوس از مجموعه ماژول های TCP/IP عبور می کند. (یکی از بهترین راه هافهمیدن ترتیب داخلی TCP/IP ارزش استفاده از «جاسوس‌افزار» را برای جستجوی درون فریم‌های «پرواز» بر روی شبکه برای اطلاعات اضافه‌شده توسط ماژول‌های مختلف TCP/IP دارد.)

    لایه های شبکه و پروتکل های TCP/IP

    ISO/OSI TCP/IP _________________________________ _________________________ | سطح برنامه | | | |____________________________| | _________ _________ | _____________________________ | | شبکه | | شبکه | | سطح | لایه ارائه | | |برنامه| |برنامه| | اعمال |____________________________| | |_________| |_________| | برنامه ها _________________________________ | | | سطح جلسه | | | |____________________________| |__________________________| | | ____________________________ ____|_____________|______ | لایه حمل و نقل | | TCP/UDP | حمل و نقل |________________________________| |_____|______|______| سطح | | ____________________________ ____|_____________|______ | لایه شبکه| | | | | شبکه |_________________________________| | ---->IP<--- | уровень |__________________________| _________ _____________________________ _______| Сетевая |________ | Уровень звена данных | | ARP<->| هزینه |<->RARP | سطح |________________________________| |_______|_________|_________| لینک | داده _________________________________ | | لایه فیزیکی | _____________|______________ فیزیکی | سطح شبکه کابل کشی

    سمت چپ این نمودار لایه های مدل ISO/OSI را نشان می دهد. سمت راست نمودار همبستگی TCP/IP را با این مدل نشان می دهد.

    برای نشان دادن نقشی که TCP/IP در شبکه‌های محاسباتی دنیای واقعی ایفا می‌کند، در نظر بگیرید که وقتی یک مرورگر وب از HTTP (پروتکل انتقال ابرمتن) برای بازیابی صفحه‌ای از داده‌های HTML از یک سرور وب متصل به اینترنت استفاده می‌کند، چه اتفاقی می‌افتد. این مرورگر از یک انتزاع نرم افزاری سطح بالا به نام سوکت برای ایجاد یک اتصال مجازی به سرور استفاده می کند. و برای بازیابی یک صفحه وب، دستور GET HTTP را به سرور ارسال می کند و آن را در سوکت می نویسد. نرم افزار سوکت به نوبه خود از TCP برای ارسال بیت ها و بایت هایی که دستور GET را تشکیل می دهند به سرور وب استفاده می کند. TCP داده ها را قطعه بندی می کند و بخش های جداگانه را به ماژول IP ارسال می کند، که بخش ها را در دیتاگرام به سرور وب ارسال می کند.

    اگر مرورگر و سرور بر روی رایانه‌های متصل به شبکه‌های فیزیکی مختلف اجرا می‌شوند (همانطور که معمولاً اتفاق می‌افتد)، دیتاگرام‌ها از شبکه‌ای به شبکه دیگر منتقل می‌شوند تا زمانی که به شبکه‌ای که سرور به طور فیزیکی به آن متصل است برسند. در نهایت دیتاگرام ها به مقصد خود می رسند و دوباره سرهم می شوند تا وب سروری که زنجیره های داده را از سوکت خود می خواند، جریان پیوسته ای از داده ها را دریافت کند. برای مرورگر و سرور، داده های نوشته شده در سوکت در یک انتها به طور جادویی در انتهای دیگر ظاهر می شوند. اما بین این رویدادها، انواع تعاملات پیچیده برای ایجاد توهم انتقال مداوم داده ها بین شبکه های کامپیوتری رخ می دهد.

    و این تقریباً تمام کاری است که TCP/IP انجام می‌دهد: بسیاری از شبکه‌های کوچک را به یک شبکه بزرگ تبدیل می‌کند و خدماتی را ارائه می‌کند که برنامه‌ها برای برقراری ارتباط با یکدیگر از طریق اینترنت به دست آمده نیاز دارند.

    نتیجه گیری مختصر

    در مورد TCP/IP چیزهای بیشتری می توان گفت، اما سه نکته کلیدی وجود دارد:

    * TCP/IP مجموعه‌ای از پروتکل‌ها است که به شبکه‌های فیزیکی اجازه می‌دهد تا به یکدیگر بپیوندند و اینترنت را تشکیل دهند. TCP/IP شبکه‌های مجزا را به هم متصل می‌کند تا یک شبکه رایانه‌ای مجازی تشکیل دهد، که در آن میزبان‌های فردی نه با آدرس‌های فیزیکی شبکه، بلکه با آدرس‌های IP شناسایی می‌شوند.
    * TCP/IP از معماری لایه‌ای استفاده می‌کند که به وضوح توضیح می‌دهد که هر پروتکل مسئول چه چیزی است. TCP و UDP سربار انتقال داده در سطح بالایی را برای برنامه های شبکه فراهم می کنند و هر دو برای انتقال بسته های داده به IP متکی هستند. IP مسئول مسیریابی بسته ها به مقصد است.
    * داده هایی که بین دو برنامه در حال اجرا در میزبان های اینترنتی جابجا می شوند، پشته های TCP/IP را در آن میزبان ها به بالا و پایین می روند. اطلاعات اضافه شده توسط ماژول های TCP/IP در سمت فرستنده توسط ماژول های TCP/IP مربوطه در انتهای گیرنده "برش" می شود و برای ایجاد مجدد داده های اصلی استفاده می شود.

    خوب بد

    پشتهTCP/ IP.

    پشته TCP/IP مجموعه ای از پروتکل های شبکه مرتب شده به صورت سلسله مراتبی است. این پشته از دو پروتکل اصلی - TCP (پروتکل کنترل انتقال) و IP (پروتکل اینترنت) نامگذاری شد. علاوه بر آنها، پشته شامل چندین ده پروتکل مختلف است. در حال حاضر، پروتکل های TCP/IP اصلی ترین پروتکل ها برای اینترنت و همچنین برای اکثر شبکه های شرکتی و محلی هستند.

    در سیستم عامل Microsoft Windows Server 2003، پشته TCP/IP به عنوان پشته اصلی انتخاب می شود، اگرچه پروتکل های دیگر پشتیبانی می شوند (به عنوان مثال، پشته IPX/SPX، پروتکل NetBIOS).

    پشته پروتکل TCP/IP دو ویژگی مهم دارد:

      استقلال پلت فرم، یعنی می توان آن را بر روی انواع سیستم عامل ها و پردازنده ها پیاده سازی کرد.

      باز بودن، یعنی استانداردهایی که پشته TCP / IP ساخته می شود، برای هر کسی در دسترس است.

    تاریخچه خلقتTCP/ IP.

    در سال 1967، آژانس پروژه های تحقیقاتی پیشرفته وزارت دفاع ایالات متحده (ARPA) توسعه یک شبکه کامپیوتری را آغاز کرد که قرار بود تعدادی از دانشگاه ها و مراکز تحقیقاتی را که دستورات آژانس را انجام می دادند، به هم مرتبط کند. این پروژه ARPANET نام داشت. تا سال 1972، شبکه 30 گره را به هم متصل کرد.

    در چارچوب پروژه ARPANET، پروتکل های اصلی پشته TCP / IP - IP، TCP و UDP - در سال های 1980-1981 توسعه و منتشر شد. یک عامل مهم در گسترش TCP / IP، پیاده سازی این پشته در سیستم عامل UNIX 4.2 BSD (1983) بود.

    در پایان دهه 1980، ARPANET بسیار توسعه یافته به عنوان اینترنت (شبکه های متصل به هم) شناخته شد و دانشگاه ها و مراکز تحقیقاتی را در ایالات متحده، کانادا و اروپا متحد کرد.

    در سال 1992، یک سرویس اینترنتی جدید ظاهر شد - WWW (World Wide Web - World Wide Web)، بر اساس پروتکل HTTP. تا حد زیادی به دلیل WWW، اینترنت و به همراه آن پروتکل های TCP / IP در دهه 90 توسعه سریعی دریافت کردند.

    در آغاز قرن بیست و یکم، پشته TCP / IP نقش اصلی را در وسایل ارتباطی نه تنها برای شبکه های جهانی، بلکه برای شبکه های محلی به دست می آورد.

    مدلOSI.

    مدل اتصال سیستم های باز (OSI) توسط سازمان بین المللی استاندارد (ISO) برای یک رویکرد یکسان برای ساخت و اتصال شبکه ها ایجاد شد. توسعه مدل OSI در سال 1977 آغاز شد و در سال 1984 با تصویب استاندارد به پایان رسید. از آن زمان، این مدل مرجعی برای توسعه، توصیف و مقایسه پشته های پروتکل های مختلف بوده است.

    بیایید به طور خلاصه عملکردهای هر سطح را در نظر بگیریم.


    مدل OSI شامل هفت لایه است: فیزیکی، پیوند داده، شبکه، انتقال، جلسه، ارائه و برنامه.

      لایه فیزیکی (لایه فیزیکی) اصول سیگنال دهی، سرعت انتقال، مشخصات کانال های ارتباطی را توصیف می کند. سطح توسط سخت افزار (آداپتور شبکه، پورت هاب، کابل شبکه) پیاده سازی می شود.

      لایه پیوند (لایه پیوند داده) دو کار اصلی را حل می کند - در دسترس بودن رسانه انتقال را بررسی می کند (رسانه انتقال اغلب بین چندین گره شبکه تقسیم می شود) و همچنین خطاهایی را که در حین انتقال رخ می دهد شناسایی و تصحیح می کند. پیاده سازی سطح نرم افزار-سخت افزار است (به عنوان مثال، یک آداپتور شبکه و درایور آن).

      لایه شبکه (لایه شبکه) ادغام شبکه هایی را که بر روی پروتکل های مختلف پیوند داده و لایه های فیزیکی کار می کنند در یک شبکه ترکیبی تضمین می کند. در این حالت هر یک از شبکه های موجود در یک شبکه واحد فراخوانی می شود زیر شبکه(زیر شبکه). در سطح شبکه، دو وظیفه اصلی برای حل وجود دارد - مسیریابی(مسیریابی، انتخاب روش بهینه برای ارسال پیام) و خطاب به(در آدرس دهی، هر گره در شبکه ترکیبی باید یک نام منحصر به فرد داشته باشد). معمولاً عملکردهای لایه شبکه توسط یک دستگاه خاص اجرا می شود - روتر(روتر) و نرم افزار آن.

      لایه انتقال مشکل انتقال پیام قابل اعتماد در یک شبکه ترکیبی را با تایید تحویل و ارسال مجدد بسته ها حل می کند. این سطح و تمامی موارد زیر در نرم افزار پیاده سازی شده است.

      لایه نشست (لایه جلسه) به شما امکان می دهد اطلاعات مربوط به وضعیت فعلی جلسه ارتباط را به خاطر بسپارید و در صورت قطع اتصال، جلسه را از این حالت از سر بگیرید.

      لایه ارائه، تبدیل اطلاعات ارسال شده از یک رمزگذاری به رمزگذاری دیگر (به عنوان مثال، از ASCII به EBCDIC) را فراهم می کند.

      لایه برنامه رابط بین بقیه لایه های مدل و برنامه های کاربردی کاربر را پیاده سازی می کند.

    ساختارTCP/ IP. ساختار TCP/IP بر اساس مدل OSI نیست، بلکه بر اساس مدل خودش است که DARPA (دفاع ARPA - نام جدید آژانس پروژه های تحقیقاتی پیشرفته) یا DoD (وزارت دفاع - وزارت دفاع ایالات متحده) نامیده می شود. این مدل دارای چهار سطح می باشد. مطابقت مدل OSI با مدل DARPA و همچنین پروتکل های اصلی پشته TCP / IP در شکل نشان داده شده است. 2.2.

    لازم به ذکر است که سطح پایین مدل DARPA - سطح رابط های شبکه - به طور دقیق، عملکرد پیوند داده و لایه های فیزیکی را انجام نمی دهد، بلکه فقط یک اتصال (رابط) سطوح بالای دارپا را با فن آوری های شبکه های موجود در شبکه ترکیبی (به عنوان مثال، اترنت، FDDI، ATM).

    تمام پروتکل های موجود در پشته TCP/IP در اسناد RFC استاندارد شده اند.

    مستنداتRFC.

    استانداردهای رسمی تایید شده برای اینترنت و TCP/IP به عنوان اسناد RFC (درخواست نظرات - پیشنهاد کاری) منتشر می شوند. استانداردها توسط کل جامعه ISOC (انجمن اینترنت - جامعه اینترنتی، یک سازمان عمومی بین المللی) توسعه یافته است. هر عضو ISOC می تواند سندی را برای انتشار در RFC ارسال کند. علاوه بر این، این سند توسط کارشناسان فنی، گروه های توسعه و ویرایشگر RFC بررسی می شود و طبق RFC 2026 مراحل زیر را طی می کند که سطوح بلوغ نامیده می شود:

      پیش نویس(اینترنت پیش نویس) - در این مرحله کارشناسان با سند آشنا می شوند، اضافات و تغییرات ایجاد می شود.

      استاندارد پیشنهادی(استاندارد پیشنهادی) - به سند یک شماره RFC اختصاص داده شده است، کارشناسان قابلیت اجرا راه حل های پیشنهادی را تایید کردند، سند امیدوارکننده تلقی می شود، مطلوب است که در عمل آزمایش شود.

      پیش نویس استاندارد(استاندارد پیش نویس) - یک سند در صورتی به پیش نویس استاندارد تبدیل می شود که حداقل دو توسعه دهنده مستقل مشخصات پیشنهادی را اجرا و با موفقیت به کار برده باشند. اصلاحات و بهبودهای جزئی همچنان در این مرحله مجاز هستند.

      استاندارد اینترنت(استاندارد اینترنت) - بالاترین مرحله تایید استاندارد، مشخصات سند به طور گسترده مورد استفاده قرار می گیرد و خود را در عمل ثابت کرده است. فهرستی از استانداردهای اینترنت در RFC 3700 آورده شده است. از هزاران RFC، تنها چند ده سند دارای وضعیت "استاندارد اینترنت" هستند.

    علاوه بر استانداردها، RFC ها می توانند توصیف مفاهیم و ایده های جدید شبکه، دستورالعمل ها، نتایج مطالعات تجربی ارائه شده برای اطلاعات و غیره باشند.

      تجربی(تجربی) - سندی حاوی اطلاعات تحقیق و توسعه که ممکن است مورد علاقه اعضای ISOC باشد.

      اطلاعاتی(اطلاعاتی) - سندی که برای ارائه اطلاعات منتشر می شود و نیازی به تایید جامعه ISOC ندارد.

      بهترین تجربه مدرن(Best Current Practice) - سندی که برای انتقال تجربه پیشرفت‌های خاص مانند اجرای پروتکل در نظر گرفته شده است.

    وضعیت در عنوان سند RFC بعد از کلمه نشان داده شده است دسته بندی (دسته بندی). برای اسناد در وضعیت استانداردها (استاندارد پیشنهادی، پیش نویس استاندارد، استاندارد اینترنت)، نام مشخص شده است استانداردها مسیر، زیرا ممکن است سطح آمادگی تغییر کند.

    شماره های RFC به صورت متوالی تخصیص داده می شوند و هرگز مجدداً صادر نمی شوند. RFC اصلی هرگز به روز نمی شود. نسخه به روز شده با شماره جدید منتشر می شود. سند RFC منسوخ و جایگزین وضعیت می شود تاریخی(تاریخی).

    تمام اسناد RFC موجود در حال حاضر را می توان به عنوان مثال در وب سایت مشاهده کرد www.rfc-editor.org . در آگوست 2007، بیش از 5000 مورد وجود داشت. RFCهای اشاره شده در این دوره در پیوست I فهرست شده اند.

    مروری بر پروتکل های اصلی

    پروتکل IP (اینترنت پروتکل) – این پروتکل اصلی لایه شبکه است که مسئول آدرس دهی در چندین شبکه و انتقال بسته بین شبکه ها است. پروتکل IP است دیتاگرامپروتکل، یعنی تحویل بسته ها به میزبان مقصد را تضمین نمی کند. پروتکل لایه انتقال TCP وظیفه ارائه تضمین ها را بر عهده دارد.

    پروتکل ها پاره كردن (مسیریابی اطلاعات پروتکلپروتکل اطلاعات مسیریابی ) وOSPF (باز کن کوتاه ترین مسیر اولین – « کوتاه ترین مسیرها ابتدا باز می شوند" ) - پروتکل های مسیریابی در شبکه های IP.

    پروتکل ICMP (اینترنت کنترل پیام پروتکلپروتکل پیام کنترل در شبکه های ترکیبی) برای تبادل اطلاعات در مورد خطاها بین روترهای شبکه و گره منبع بسته طراحی شده است. با کمک بسته های ویژه، عدم امکان تحویل بسته، مدت زمان مونتاژ بسته از قطعات، مقادیر غیرعادی پارامتر، تغییر مسیر ارسال و نوع سرویس، وضعیت سیستم و ... را گزارش می کند.

    پروتکل ARP (نشانی وضوح پروتکل - پروتکل ترجمه آدرس) آدرس های IP را به آدرس های سخت افزاری شبکه های محلی تبدیل می کند. تبدیل معکوس با استفاده از پروتکل انجام می شود RAPR (ARP معکوس).

    TCP (انتقال کنترل پروتکل - پروتکل کنترل انتقال) به دلیل تشکیل اتصالات منطقی، انتقال قابل اعتماد پیام ها را بین گره های شبکه راه دور فراهم می کند. TCP اجازه می دهد بدون خطا یک جریان بایت تولید شده در یکی از رایانه ها را به هر رایانه دیگری که بخشی از شبکه ترکیبی است تحویل دهد. TCP جریانی از بایت ها را به قطعات تقسیم می کند - بخش هاو آنها را به لایه شبکه منتقل می کند. پس از اینکه این بخش ها به مقصد تحویل شدند، TCP آنها را در یک جریان پیوسته از بایت ها دوباره جمع می کند.

    UDP (کاربر دیتاگرام پروتکل – پروتکل دیتاگرام کاربر) انتقال داده را به روش دیتاگرام فراهم می کند.

    http (فرامتن انتقال پروتکل - پروتکل انتقال ابرمتن) - پروتکل تحویل سند وب، پروتکل اصلی سرویس WWW.

    FTP (فایل انتقال پروتکل - پروتکل انتقال فایل) - پروتکلی برای انتقال اطلاعات ذخیره شده در فایل ها.

    ترکیدن 3 (پست دفتر پروتکل نسخه 3 – پروتکل اداره پست) و SMTP (ساده ایمیل انتقال پروتکل - پروتکل انتقال نامه ساده) - پروتکل هایی برای تحویل ایمیل های دریافتی (POP3) و ارسال خروجی (SMTP).

    شبکه راه دور - یک پروتکل شبیه سازی ترمینال 1 که به کاربر امکان می دهد به ایستگاه های راه دور دیگر از دستگاه خود متصل شده و با آنها کار کند، گویی ترمینال راه دور اوست.

    SNMP (ساده شبکه مدیریت پروتکل - یک پروتکل ساده مدیریت شبکه) برای تشخیص سلامت دستگاه های مختلف شبکه طراحی شده است.

    اصول کار پروتکل های اینترنت TCP/IPذاتاً بسیار ساده هستند و به شدت شبیه کار پست های شوروی ما هستند.

    به یاد داشته باشید که نامه های معمولی ما چگونه کار می کنند. ابتدا نامه ای را روی یک تکه کاغذ می نویسید، سپس آن را در یک پاکت قرار می دهید، مهر و موم می کنید، آدرس فرستنده و گیرنده را پشت پاکت می نویسید و سپس آن را به نزدیک ترین اداره پست می برید. سپس نامه از طریق زنجیره ای از دفاتر پست به نزدیکترین اداره پست گیرنده می رسد و از آنجا توسط پستچی به آدرس مشخص شده گیرنده تحویل داده می شود و در صندوق پستی او (با شماره آپارتمانش) می ریزد یا تحویل می دهد. شخصا همه چیز، نامه به دست گیرنده رسید. زمانی که گیرنده نامه بخواهد به شما پاسخ دهد، آدرس گیرنده و فرستنده را در پاسخ نامه خود با هم عوض می کند و نامه در همان زنجیره اما در جهت مخالف برای شما ارسال می شود.

    روی پاکت نامه چیزی شبیه این نوشته می شود:

    آدرس فرستنده:
    از: ایوانف ایوان ایوانوویچ
    مکان: Ivanteevka، خیابان. بولشایا، د. 8، آپ. 25

    آدرس گیرنده:
    به: پتروف پتر پتروویچ
    کجا: مسکو، خط Usachevsky، 105، apt. 110

    اکنون ما آماده هستیم تا تعامل رایانه ها و برنامه های کاربردی در اینترنت را در نظر بگیریم ( و همچنین در شبکه محلی). لطفاً توجه داشته باشید که قیاس با پست معمولی تقریباً کامل خواهد شد.

    هر کامپیوتر ( مستعار: گره، میزبان) در داخل اینترنت نیز دارای یک آدرس منحصر به فرد است که به نام آدرس آی پی (آدرس پروتکل اینترنت، به عنوان مثال: 195.34.32.116. یک آدرس IP از چهار عدد اعشاری تشکیل شده است ( 0 تا 255) با یک نقطه از هم جدا می شوند. اما دانستن تنها آدرس IP رایانه هنوز کافی نیست، زیرا. در نهایت، این خود کامپیوترها نیستند که اطلاعات را مبادله می کنند، بلکه برنامه هایی هستند که روی آنها اجرا می شوند. یک کامپیوتر می تواند چندین برنامه را همزمان اجرا کند ( به عنوان مثال سرور پست الکترونیکی، وب سرور و غیره). برای تحویل یک نامه کاغذی معمولی، دانستن فقط آدرس خانه کافی نیست - همچنین باید شماره آپارتمان را بدانید. همچنین هر برنامه نرم افزاری دارای یک شماره مشابه است که به آن شماره پورت می گویند. اکثر برنامه های سرور دارای شماره های استاندارد هستند، به عنوان مثال: سرویس پستی به پورت شماره 25 متصل است (آنها همچنین می گویند: "در پورت گوش می دهد، پیام هایی را روی آن دریافت می کند) سرویس وبمتصل به پورت 80، FTP- به پورت 21 و غیره.

    بنابراین، ما تشابه تقریباً کامل زیر را با آدرس پستی معمول خود داریم:

    "آدرس خانه" = "آی پی کامپیوتر"
    "Apartment number" = "شماره بندر"

    در شبکه های کامپیوتری که از پروتکل های TCP / IP استفاده می کنند، یک آنالوگ نامه کاغذی در یک پاکت بسته ای است که حاوی داده های واقعی ارسال شده و اطلاعات آدرس - آدرس فرستنده و آدرس گیرنده، به عنوان مثال:

    آدرس منبع: IP: 82.146.49.55 پورت: 2049 آدرس مقصد: IP: 195.34.32.116 پورت: 53 داده های بسته: ...

    البته بسته ها حاوی اطلاعات خدمات نیز هستند، اما این برای درک اصل موضوع مهم نیست.

    لطفا توجه داشته باشید که ترکیب: "آدرس IP و شماره پورت" نامیده می شود سوکت«.

    در مثال ما، یک بسته از سوکت 82.146.49.55:2049 به سوکت 195.34.32.116:53 ارسال می کنیم. بسته به رایانه با آدرس IP 195.34.32.116 در پورت 53 می رود. و پورت 53 مربوط به سرور تشخیص نام (سرور DNS) است که این بسته را می پذیرد. با دانستن آدرس فرستنده، این سرور قادر خواهد بود پس از پردازش درخواست ما یک بسته پاسخ تشکیل دهد که در جهت مخالف سوکت فرستنده 82.146.49.55:2049 خواهد بود که برای سرور DNS سوکت گیرنده خواهد بود.

    به عنوان یک قاعده، تعامل طبق طرح "به" انجام می شود مشتری-سرور': 'مشتری' برخی اطلاعات را درخواست می کند (مثلاً یک صفحه وب سایت)، سرور درخواست را دریافت می کند، آن را پردازش می کند و نتیجه را ارسال می کند. شماره پورت برنامه های سرور به خوبی شناخته شده است، به عنوان مثال: یک سرور ایمیل SMTP در پورت 25 "گوش می کند"، یک سرور POP3 که نامه ها را از صندوق پست شما می خواند در پورت 110 "گوش می دهد"، یک وب سرور در پورت 80 و غیره.

    اکثر برنامه های کامپیوتر خانگی شما کلاینت هستند، مانند سرویس گیرنده ایمیل Outlook، مرورگرهای وب اینترنت اکسپلورر، فایرفاکس و غیره.

    شماره پورت های روی کلاینت مانند سرور ثابت نمی شود، اما به صورت پویا توسط سیستم عامل اختصاص داده می شود. پورت های سرور ثابت معمولا تا 1024 عدد دارند(اما استثنائاتی وجود دارد)، و مشتریان پس از 1024 شروع می شوند.

    تکرار مادر یادگیری است: IP آدرس یک کامپیوتر (گره، میزبان) در شبکه است و پورت تعداد یک برنامه خاص در حال اجرا در این رایانه است.

    با این حال ، به خاطر سپردن آدرس های IP دیجیتال برای شخص دشوار است - کار با نام های الفبایی بسیار راحت تر است. از این گذشته ، به خاطر سپردن یک کلمه بسیار آسان تر از مجموعه ای از اعداد است. و به این ترتیب انجام می شود - هر آدرس IP عددی را می توان با یک نام الفبایی مرتبط کرد. در نتیجه برای مثال به جای 23.45.67.89 می توانید از نام استفاده کنید. و سرویس نام دامنه درگیر تبدیل نام دامنه به آدرس IP دیجیتال است - DNS(سیستم نام دامنه).

    بیایید نگاهی دقیق تر به نحوه عملکرد آن بیندازیم. ISP شما به طور صریح (روی یک تکه کاغذ، برای تنظیم اتصال دستی) یا به طور ضمنی (از طریق تنظیم اتصال خودکار) آدرس IP سرور نام را در اختیار شما قرار می دهد ( DNS). رایانه با این آدرس IP یک برنامه کاربردی (سرور نام) را اجرا می کند که همه نام های دامنه موجود در اینترنت و آدرس های IP دیجیتال مربوط به آنها را می داند. سرور DNS در پورت 53 «گوش می‌کند»، درخواست‌هایی را روی آن دریافت می‌کند و پاسخ‌هایی را صادر می‌کند، به عنوان مثال:

    یک درخواست از رایانه ما: "کدام آدرس IP با نام www.site.com مطابقت دارد؟"
    پاسخ سرور: "23.45.67.89."

    حال در نظر بگیرید که وقتی در مرورگر خود تایپ می کنید چه اتفاقی می افتد نام دامنه (URL)این سایت (www.site.com) و با کلیک کردن، در پاسخ از سرور وب، صفحه ای از این سایت را دریافت می کنید.

    مثلا:

    آدرس IP کامپیوتر ما: 91.76.65.216
    مرورگر: اینترنت اکسپلورر (IE)
    سرور DNS (جریان): 195.34.32.116 (شما ممکن است یک دیگری داشته باشید)، صفحه ای که می خواهیم باز کنیم: www.site.com.

    نام دامنه www.ofnet.ru را در نوار آدرس مرورگر تایپ می کنیم و کلیک می کنیم. سپس سیستم عامل کارهای زیر را انجام می دهد:

    یک درخواست (به طور دقیق تر، یک بسته با یک درخواست) به سرور DNS در سوکت 195.34.32.116:53 ارسال می شود. همانطور که در بالا بحث شد، پورت 53 مربوط به سرور DNS است- برنامه ای که نام ها را تشخیص می دهد. و سرور DNS، پس از پردازش درخواست ما، یک آدرس IP که با نام وارد شده مطابقت دارد، برمی گرداند.

    دیالوگ چیزی شبیه به این است:

    — چه آدرس IP با نام www.site.com مطابقت دارد؟
    — 23.45.67.89.

    در مرحله بعد، رایانه ما به پورت 80 رایانه 82.146.49.55 اتصال برقرار می کند و یک درخواست (یک بسته با یک درخواست) برای دریافت صفحه www.ofnet.ru ارسال می کند. پورت 80 مربوط به وب سرور است. در نوار آدرس مرورگر معمولاً پورت 80 نوشته نمی شود، زیرا. به طور پیش فرض استفاده می شود، اما همچنین می توان آن را به صراحت بعد از دو نقطه مشخص کرد - http://www.site.com:80.

    وب سرور با دریافت درخواستی از ما، آن را پردازش می کند و صفحه ای را در چندین بسته در HTML برای ما ارسال می کند، زبان نشانه گذاری متنی که مرورگر آن را می فهمد.

    مرورگر ما با دریافت صفحه، آن را نمایش می دهد. در نتیجه صفحه اصلی این سایت را روی صفحه می بینیم.

    چرا باید این اصول را فهمید؟

    به عنوان مثال، شما متوجه رفتار عجیب رایانه خود شده اید - فعالیت شبکه نامفهوم، ترمز و غیره. چه باید بکنم؟ کنسول را باز کنید (روی دکمه "شروع" کلیک کنید - "Run" - تایپ کنید cmd - "OK"). در کنسول، netstat -an را تایپ کرده و کلیک کنید. این ابزار لیستی از اتصالات برقرار شده بین سوکت های کامپیوتر ما و سوکت های هاست راه دور را نمایش می دهد. اگر آدرس IP برخی افراد دیگر را در ستون "آدرس خارجی" و از طریق کولون در پورت 25 مشاهده کنیم، این چه معنایی می تواند داشته باشد؟ (یادتان باشد که پورت 25 مربوط به سرور پست الکترونیکی است؟) این بدان معناست که رایانه شما با برخی از سرورهای ایمیل (سرورها) ارتباط برقرار کرده است و برخی از نامه ها را از طریق آن ارسال می کند. و اگر سرویس گیرنده ایمیل شما (مثلاً Outlook) در آن زمان اجرا نمی شود، و اگر هنوز هم چنین اتصالات زیادی در پورت 25 وجود دارد، احتمالاً رایانه شما دارای ویروسی است که از طرف شما هرزنامه می فرستد یا شماره کارت اعتباری شما را با هم فوروارد می کند. با رمز عبور مهاجمان

    همچنین درک اصول اینترنت برای پیکربندی مناسب (به عبارت دیگر فایروال :)) ضروری است. این برنامه (که اغلب با یک آنتی ویروس همراه است) برای فیلتر کردن بسته ها - "ما" و "دشمن" طراحی شده است. به افراد خود اجازه ورود بدهید، غریبه ها را راه ندهید. به عنوان مثال، اگر فایروال شما به شما بگوید که شخصی می خواهد به پورت رایانه شما متصل شود. اجازه یا رد؟

    خوب، و مهمتر از همه - این دانش هنگام برقراری ارتباط با پشتیبانی فنی بسیار مفید است.

    بالاخره میدم لیست پورتکه احتمالا با آن مواجه خواهید شد:

    135-139 - این پورت ها توسط ویندوز برای دسترسی به منابع رایانه مشترک - پوشه ها، چاپگرها استفاده می شود. این پورت ها را به بیرون باز نکنید، یعنی. به شبکه محلی و اینترنت. آنها باید با فایروال بسته شوند. همچنین اگر در شبکه محلی چیزی در محیط شبکه نمی بینید یا شما را نمی بینند، احتمالاً به این دلیل است که فایروال این پورت ها را مسدود کرده است. بنابراین، این پورت ها باید برای شبکه محلی باز و برای اینترنت بسته باشند.

    21 - پورت سرور FTP

    25 - پورت سرور ایمیل SMTP. از طریق آن، سرویس گیرنده ایمیل شما نامه ها را ارسال می کند. آدرس IP سرور SMTP و پورت آن (25th) باید در تنظیمات سرویس گیرنده ایمیل شما مشخص شود.

    110 - پورت سرور POP3. از طریق آن، سرویس گیرنده ایمیل شما نامه هایی را از صندوق پستی شما دریافت می کند. آدرس IP سرور POP3 و پورت آن (110) نیز باید در تنظیمات سرویس گیرنده ایمیل شما مشخص شود.

    80 - پورت سرور وب

    3128, 8080 - سرورهای پروکسی (پیکربندی شده در تنظیمات مرورگر).

    چندین آدرس IP ویژه:

    127.0.0.1 لوکال هاست است، آدرس سیستم محلی، یعنی. آدرس محلی کامپیوتر شما
    0.0.0.0 - به این ترتیب تمام آدرس های IP تعیین می شوند.
    192.168.xxx.xxx- آدرس هایی که می توانند خودسرانه در شبکه های محلی استفاده شوند، در اینترنت جهانی استفاده نمی شوند. آنها فقط در شبکه محلی منحصر به فرد هستند. شما می توانید از آدرس های این محدوده بنا به صلاحدید خود استفاده کنید، به عنوان مثال، برای ایجاد یک شبکه خانگی یا اداری.
    ماسک زیر شبکه و دروازه پیش فرض چیست؟(روتر، روتر)؟

    (این پارامترها در تنظیمات اتصال شبکه تنظیم می شوند).

    همه چیز ساده است. کامپیوترها در شبکه های محلی ترکیب می شوند. در یک شبکه محلی، رایانه‌ها مستقیماً فقط یکدیگر را می‌بینند. شبکه های محلی از طریق دروازه ها (روترها، روترها) به یکدیگر متصل می شوند. ماسک زیر شبکه برای تعیین اینکه آیا رایانه گیرنده به همان شبکه محلی تعلق دارد یا خیر استفاده می شود. اگر رایانه گیرنده به همان شبکه رایانه فرستنده تعلق داشته باشد، بسته به طور مستقیم به آن ارسال می شود، در غیر این صورت بسته به دروازه پیش فرض ارسال می شود که سپس با استفاده از مسیرهای شناخته شده برای آن، بسته را به شبکه دیگری منتقل می کند. . به اداره پست دیگری (به قیاس با پست شوروی).

    در نهایت، معنی اصطلاحات نامفهوم را در نظر بگیرید:

    TCP/IPنام مجموعه پروتکل شبکه است. در واقع بسته ارسالی از چندین سطح عبور می کند. (مثل پست: ابتدا نامه ای می نویسید، سپس آن را در پاکتی با آدرس قرار می دهید، سپس روی آن مهر در نامه می زنید و غیره).

    پروتکل IPیک پروتکل به اصطلاح لایه شبکه است. وظیفه این سطح تحویل بسته های IP از رایانه فرستنده به رایانه گیرنده است. علاوه بر خود داده ها، بسته های این سطح دارای یک آدرس IP مبدا و یک آدرس IP مقصد هستند. شماره پورت در سطح شبکه استفاده نمی شود. کدام پورت، یعنی این بسته به برنامه خطاب می شود، چه این بسته تحویل داده شده باشد یا گم شده است، در این سطح مشخص نیست - این وظیفه آن نیست، این وظیفه لایه انتقال است.

    TCP و UDPاینها پروتکل های به اصطلاح لایه انتقال هستند. لایه انتقال بالای لایه شبکه قرار دارد. این سطح یک پورت مبدا و یک پورت مقصد را به بسته اضافه می کند.

    TCPیک پروتکل اتصال گرا با تحویل تضمینی بسته ها است. ابتدا بسته های ویژه ای مبادله می شوند تا ارتباط برقرار شود، چیزی شبیه به دست دادن اتفاق می افتد (-سلام. -سلام. -بیا چت کنیم؟ -بیا.). علاوه بر این، بسته ها از طریق این اتصال به عقب و جلو فرستاده می شوند (مکالمه ای وجود دارد)، و با بررسی اینکه آیا بسته به گیرنده رسیده است یا خیر. اگر بسته نرسید، دوباره ارسال می شود ("تکرار، شنیده نشد").

    UDPیک پروتکل بدون اتصال با تحویل بسته بدون تضمین است. (مانند: چیزی فریاد زد، اما اینکه آنها شما را می شنوند یا نه - مهم نیست).

    بالای لایه انتقال، لایه کاربردی قرار دارد. پروتکل هایی مانند http، ftp و غیره در این سطح کار می کنند، به عنوان مثال، HTTP و FTP از پروتکل TCP قابل اعتماد استفاده می کنند، در حالی که سرور DNS از طریق پروتکل غیرقابل اعتماد UDP کار می کند.
    چگونه اتصالات فعلی را مشاهده کنیم؟

    اتصالات فعلی را می توان با استفاده از دستور مشاهده کرد

    Netstat -an

    (پارامتر n مشخص می کند که آدرس های IP به جای نام دامنه نمایش داده شود).

    این دستور به صورت زیر اجرا می شود:

    "شروع" - "اجرا" - ما cmd را تایپ می کنیم - "OK". در کنسول ظاهر شده (پنجره سیاه) دستور netstat -an را تایپ کرده و کلیک می کنیم. نتیجه لیستی از اتصالات برقرار شده بین سوکت های کامپیوتر ما و هاست های راه دور خواهد بود.

    به عنوان مثال دریافت می کنیم:

    اتصالات فعال نام آدرس محلی آدرس خارجی وضعیت TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 91.76.65.216:139 0.0.0.0:0 LISTENING TCP 91.76.65.216:1260.216.0.0. 91.76.65 .216 :1720 212.58.226.20:80 ESTABLISHED TCP 91.76.65.216:1723 212.58.227.138:80 CLOSE_WAIT TCP 91.76.65.216:17258 SH2226.

    در این مثال، 0.0.0.0:135 به این معنی است که رایانه ما در حال گوش دادن (LISTENING) در پورت 135 در تمام آدرس های IP خود است و آماده پذیرش اتصالات از هر کسی (0.0.0.0:0) با استفاده از پروتکل TCP است.

    91.76.65.216:139 - رایانه ما به پورت 139 در آدرس IP خود 91.76.65.216 گوش می دهد.

    خط سوم به این معنی است که اکنون یک اتصال بین دستگاه ما (91.76.65.216:1719) و دستگاه راه دور (212.58.226.20:80) برقرار شده است (ESTABLISHED). پورت 80 به این معنی است که دستگاه ما یک درخواست به وب سرور ارسال کرده است (من واقعاً صفحاتی را در مرورگر باز دارم).

  • مدیریت سیستم ،
  • استانداردهای ارتباطی
  • بیایید فرض کنیم که شما تسلط ضعیفی بر فناوری های شبکه دارید و حتی اصول اولیه را نمی دانید. اما به شما وظیفه داده شد: ایجاد سریع یک شبکه اطلاعاتی در یک شرکت کوچک. شما نه زمان و نه تمایلی برای مطالعه تلمودهای ضخیم در مورد طراحی شبکه، نحوه استفاده از تجهیزات شبکه و بررسی امنیت شبکه ندارید. و مهمتر از همه، در آینده هیچ تمایلی برای حرفه ای شدن در این زمینه ندارید. پس این مقاله برای تو است.


    بخش دوم این مقاله که به کاربرد عملی اصولی که در اینجا اشاره شده است می پردازد:

    مفهوم پشته پروتکل

    وظیفه انتقال اطلاعات از نقطه A به نقطه B است که می تواند به طور مداوم منتقل شود. اما در صورت لزوم انتقال اطلاعات بین نقاط A، کار پیچیده تر می شود<-->ب و الف<-->C روی همان کانال فیزیکی. اگر اطلاعات به طور مداوم مخابره شود، در این صورت وقتی C می خواهد اطلاعات را به A ارسال کند، باید منتظر بماند تا B انتقال را کامل کند و کانال ارتباطی را آزاد کند. چنین مکانیزمی برای انتقال اطلاعات بسیار ناخوشایند و غیرعملی است. و برای حل این مشکل تصمیم گرفته شد که اطلاعات را به بخش هایی تقسیم کنیم.

    در گیرنده، این بخش‌ها باید در یک کل واحد گردآوری شوند تا اطلاعاتی را که از فرستنده دریافت می‌شود دریافت کنند. اما در گیرنده A، اکنون می‌بینیم که بخش‌هایی از اطلاعات B و C با هم مخلوط شده‌اند. این بدان معنی است که برای هر بخش باید یک شماره شناسایی وارد شود تا گیرنده A بتواند قطعات اطلاعات را از B از اطلاعات C تشخیص دهد و این بخش ها را در پیام اصلی جمع آوری کند. بدیهی است که گیرنده باید بداند که فرستنده کجا و به چه شکلی داده های شناسایی را به اطلاعات اصلی نسبت داده است. و برای این کار آنها باید قوانین خاصی را برای تشکیل و نوشتن اطلاعات شناسایی ایجاد کنند. در ادامه کلمه «قاعده» با کلمه «پروتکل» جایگزین می شود.

    برای پاسخگویی به نیازهای مصرف کنندگان مدرن، لازم است چندین نوع اطلاعات شناسایی به طور همزمان مشخص شود. همچنین مستلزم محافظت از بخش‌های ارسال شده از اطلاعات در برابر تداخل تصادفی (در حین انتقال از طریق خطوط ارتباطی) و در برابر خرابکاری عمدی (هک) است. برای انجام این کار، بخشی از اطلاعات ارسالی با مقدار قابل توجهی از اطلاعات ویژه خدمات تکمیل می شود.

    پروتکل اترنت شامل شماره آداپتور شبکه فرستنده (آدرس MAC)، شماره آداپتور شبکه مقصد، نوع داده در حال انتقال و داده هایی است که مستقیماً ارسال می شود. به بخشی از اطلاعاتی که مطابق با پروتکل اترنت گردآوری می شود، فریم می گویند. اعتقاد بر این است که هیچ آداپتور شبکه با همان شماره وجود ندارد. تجهیزات شبکه داده های ارسال شده را از قاب (سخت افزار یا نرم افزار) استخراج می کند و پردازش های بیشتری را انجام می دهد.

    به عنوان یک قاعده، داده های استخراج شده، به نوبه خود، مطابق با پروتکل IP تشکیل می شوند و دارای نوع دیگری از اطلاعات شناسایی هستند - آدرس IP گیرنده (شماره 4 بایت)، آدرس IP فرستنده و داده ها. و همچنین بسیاری از اطلاعات خدمات ضروری دیگر. داده هایی که مطابق با پروتکل IP تولید می شوند، بسته نامیده می شوند.

    سپس داده ها از بسته بازیابی می شوند. اما این داده ها، به عنوان یک قاعده، هنوز داده های اولیه ارسال شده نیستند. این قسمت از اطلاعات نیز مطابق با یک پروتکل خاص گردآوری شده است. پرکاربردترین پروتکل TCP است. این شامل اطلاعات شناسایی مانند پورت فرستنده (یک عدد دو بایتی) و پورت منبع و همچنین داده ها و اطلاعات خدمات است. داده‌های استخراج‌شده از TCP معمولاً داده‌هایی هستند که برنامه در حال اجرا در رایانه B به «برنامه گیرنده» رایانه A ارسال می‌کند.

    تودرتو پروتکل ها (در این مورد، TCP از طریق IP از طریق اترنت) پشته پروتکل نامیده می شود.

    ARP: پروتکل حل آدرس

    شبکه های کلاس A، B، C، D و E وجود دارند که از نظر تعداد کامپیوترها و تعداد شبکه ها/زیر شبکه های ممکن در آنها متفاوت هستند. برای سادگی، و به عنوان رایج ترین مورد، ما فقط یک شبکه کلاس C را در نظر خواهیم گرفت که آدرس IP آن از 192.168 شروع می شود. شماره بعدی شماره زیر شبکه و به دنبال آن شماره تجهیزات شبکه خواهد بود. به عنوان مثال، رایانه ای با آدرس IP 192.168.30.110 می خواهد اطلاعاتی را به رایانه دیگری با شماره 3 ارسال کند که در همان زیر شبکه منطقی قرار دارد. این بدان معنی است که آدرس IP گیرنده خواهد بود: 192.168.30.3

    درک این نکته مهم است که یک گره شبکه اطلاعات کامپیوتری است که توسط یک کانال فیزیکی به تجهیزات سوئیچینگ متصل است. آن ها اگر داده ها را از آداپتور شبکه "به طبیعت" ارسال کنیم، آنها یک راه دارند - از انتهای دیگر جفت پیچ خورده بیرون می آیند. ما می‌توانیم مطلقاً هر داده‌ای را که بر اساس هر قانون اختراع شده توسط ما تشکیل شده است، بدون تعیین آدرس IP یا آدرس مک یا سایر ویژگی‌ها ارسال کنیم. و اگر آن سر دیگر به کامپیوتر دیگری متصل باشد، می‌توانیم آن‌ها را به آنجا ببریم و آن‌طور که نیاز داریم تفسیرشان کنیم. اما اگر این انتهای دیگر به سوئیچ متصل باشد، در این صورت بسته اطلاعاتی باید طبق قوانین کاملاً تعریف شده تشکیل شود، گویی به سوئیچ دستور می دهد که در مرحله بعد با این بسته چه کاری انجام دهد. اگر بسته به درستی تشکیل شده باشد، سوئیچ آن را به کامپیوتر دیگری ارسال می کند، همانطور که در بسته نشان داده شده است. پس از آن سوئیچ این بسته را از رم خود حذف می کند. اما اگر بسته به درستی شکل نگرفت، i.e. دستورالعمل های موجود در آن نادرست بود، سپس بسته "می میرد"، یعنی. سوئیچ آن را به جایی نمی فرستد، اما بلافاصله آن را از RAM خود حذف می کند.

    برای انتقال اطلاعات به رایانه دیگری، سه مقدار شناسایی باید در بسته اطلاعات ارسال شده مشخص شود - آدرس مک، آدرس IP و پورت. به طور نسبی، پورت عددی است که سیستم عامل برای هر برنامه ای که می خواهد داده به شبکه ارسال کند، صادر می کند. آدرس IP گیرنده توسط کاربر وارد می شود یا خود برنامه بسته به مشخصات برنامه آن را دریافت می کند. آدرس مک ناشناخته باقی می ماند، یعنی. شماره آداپتور شبکه کامپیوتر گیرنده برای به دست آوردن داده های لازم، یک درخواست "پخش" ارسال می شود که مطابق با اصطلاح "پروتکل حل آدرس آدرس ARP" جمع آوری شده است. در زیر ساختار یک بسته ARP آمده است.

    اکنون نیازی به دانستن مقادیر تمام فیلدهای تصویر بالا نداریم. بیایید فقط روی موارد اصلی تمرکز کنیم.

    فیلدها حاوی آدرس آی پی مبدا و آدرس آی پی مقصد و همچنین آدرس مک مبدا هستند.

    فیلد "آدرس مقصد اترنت" با واحدها پر شده است (ff:ff:ff:ff:ff:ff). چنین آدرسی آدرس پخش نامیده می شود و چنین فریمی به تمام "رابط های روی کابل" ارسال می شود. تمام کامپیوترهای متصل به سوئیچ

    سوئیچ با دریافت چنین فریم پخشی، آن را به همه رایانه های موجود در شبکه می فرستد، گویی همه را با این سؤال خطاب می کند: "اگر شما صاحب این آدرس IP (آدرس IP مقصد) هستید، لطفا آدرس مک خود را به من بگویید. " هنگامی که رایانه دیگری چنین درخواست ARP را دریافت می کند، آدرس IP مقصد را با آدرس IP خود بررسی می کند. و اگر مطابقت داشت، کامپیوتر آدرس مک خود را به جای واحدها وارد می‌کند، آدرس‌های ip و مک مبدا و مقصد را تعویض می‌کند، برخی از اطلاعات سرویس را تغییر می‌دهد و بسته را به سوییچ می‌فرستد، که به رایانه اصلی یعنی آغازگر باز می‌گردد. درخواست ARP

    به این ترتیب رایانه شما آدرس مک رایانه دیگری را که می خواهید داده به آن ارسال کنید، می داند. اگر چندین کامپیوتر به طور همزمان در شبکه وجود داشته باشد که به این درخواست ARP پاسخ می دهند، در این صورت یک "درگیری آدرس IP" دریافت می کنیم. در این صورت باید آدرس آی پی رایانه ها را تغییر دهید تا هیچ آدرس آی پی یکسانی در شبکه وجود نداشته باشد.

    ساخت شبکه ها

    وظیفه ساخت شبکه ها

    در عمل، به عنوان یک قاعده، نیاز به ساخت شبکه هایی است که تعداد رایانه هایی که در آنها حداقل صد خواهد بود. و علاوه بر ویژگی‌های اشتراک‌گذاری فایل، شبکه ما باید امن و مدیریت آن آسان باشد. بنابراین، هنگام ساخت یک شبکه، سه نیاز قابل تشخیص است:
    1. سادگی در مدیریت اگر حسابدار لیدا به دفتر دیگری منتقل شود، همچنان نیاز به دسترسی به رایانه حسابداران آنا و یولیا دارد. و اگر شبکه اطلاعاتی به درستی ساخته نشده باشد، ممکن است مدیر در دسترسی لیدا به کامپیوترهای حسابداران دیگر در محل جدید خود مشکل داشته باشد.
    2. امنیت. برای اطمینان از امنیت شبکه ما، حقوق دسترسی به منابع اطلاعاتی باید متمایز شود. شبکه همچنین باید در برابر تهدیدات افشا، یکپارچگی و انکار سرویس محافظت شود. در کتاب "حمله به اینترنت" اثر ایلیا داوودوویچ مدودوفسکی، فصل "مفاهیم اساسی امنیت رایانه" بیشتر بخوانید..
    3. سرعت شبکه هنگام ساخت شبکه ها، یک مشکل فنی وجود دارد - وابستگی نرخ انتقال به تعداد رایانه های موجود در شبکه. هر چه تعداد رایانه‌ها بیشتر باشد - سرعت پایین‌تر است. با تعداد زیادی کامپیوتر، عملکرد شبکه می تواند آنقدر کند شود که برای مشتری غیرقابل قبول شود.
    علت کاهش سرعت شبکه با تعداد زیاد رایانه چیست؟ - دلیل ساده است: به دلیل تعداد زیاد پیام های پخش (SHS). AL پیامی است که با رسیدن به سوئیچ برای همه میزبان های شبکه ارسال می شود. یا، به طور کلی، تمام رایانه های موجود در زیر شبکه شما. اگر 5 کامپیوتر در شبکه وجود داشته باشد، هر کامپیوتر 4 حلقه دریافت می کند. اگر 200 عدد از آنها وجود داشته باشد، هر کامپیوتر در چنین شبکه بزرگی 199 حلقه دریافت می کند.

    تعداد زیادی اپلیکیشن، ماژول‌های نرم‌افزار و سرویس‌هایی وجود دارند که برای کار خود، پیام‌های پخش را به شبکه ارسال می‌کنند. در پاراگراف ARP توضیح داده شده است: پروتکل تعیین آدرس تنها یکی از حلقه های زیادی است که رایانه شما به شبکه ارسال می کند. به عنوان مثال، هنگامی که به "Network Neighborhood" (سیستم عامل ویندوز) می روید، رایانه شما چندین AL دیگر با اطلاعات ویژه تولید شده توسط پروتکل NetBios برای اسکن شبکه برای رایانه هایی که در همان گروه کاری هستند ارسال می کند. پس از آن، سیستم عامل کامپیوترهای پیدا شده را در پنجره "Network Neighborhood" ترسیم می کند و شما آنها را می بینید.

    همچنین شایان ذکر است که در طی فرآیند اسکن توسط یک یا برنامه دیگر، رایانه شما نه یک پیام پخش، بلکه چندین پیام ارسال می کند، به عنوان مثال، به منظور برقراری جلسات مجازی با رایانه های راه دور یا برای هر نیاز سیستم دیگر ناشی از مشکلات نرم افزاری. اجرای این اپلیکیشن بنابراین، هر کامپیوتر در شبکه مجبور می شود AL های مختلف زیادی را برای تعامل با رایانه های دیگر ارسال کند، در نتیجه کانال ارتباطی را با اطلاعاتی که کاربر نهایی به آن نیاز ندارد بارگذاری می کند. همانطور که تمرین نشان می دهد، در شبکه های بزرگ، پیام های پخش می توانند بخش قابل توجهی از ترافیک را تشکیل دهند و در نتیجه عملکرد شبکه قابل مشاهده برای کاربر را کاهش دهند.

    شبکه های محلی مجازی

    برای حل مشکل اول و سوم و همچنین کمک به حل مشکل دوم، مکانیسم پارتیشن بندی شبکه محلی به شبکه های کوچکتر مانند شبکه های محلی مجزا (Virtual Local Area Network) بسیار مورد استفاده قرار می گیرد. به طور کلی، VLAN لیستی از پورت های روی سوئیچ است که به همان شبکه تعلق دارند. "One" به این معنا که VLAN دیگری حاوی لیستی از پورت های متعلق به شبکه دیگری است.

    در واقع ایجاد دو VLAN روی یک سوئیچ معادل خرید دو سوییچ است. ایجاد دو VLAN مانند تقسیم یک سوئیچ به دو است. بنابراین، یک شبکه از صد کامپیوتر به شبکه های کوچکتر، از 5-20 کامپیوتر تقسیم می شود - به عنوان یک قاعده، این تعداد مربوط به مکان فیزیکی کامپیوترها برای نیاز به اشتراک گذاری فایل است.

    • هنگام تقسیم شبکه به VLAN، سهولت مدیریت به دست می آید. بنابراین، هنگامی که حسابدار لیدا به دفتر دیگری نقل مکان می کند، مدیر فقط باید پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند. این موضوع در بخش تئوری VLAN ها با جزئیات بیشتر مورد بحث قرار گرفته است.
    • VLAN ها به حل یکی از الزامات امنیت شبکه، یعنی تعیین حدود منابع شبکه کمک می کنند. بنابراین، دانش آموزی از یک کلاس نمی تواند به رایانه های کلاس درس دیگر یا رایانه رئیس دانشگاه نفوذ کند، زیرا. آنها در واقع در شبکه های مختلف هستند.
    • زیرا شبکه ما به VLAN تقسیم می شود، یعنی. در "شبکه های مشابه" کوچک، مشکل پیام های پخش ناپدید می شود.

    VLAN ها، تئوری

    شاید عبارت "کافی است مدیر یک پورت را از یک VLAN حذف کند و آن را به دیگری اضافه کند" نامفهوم باشد، بنابراین آن را با جزئیات بیشتر توضیح خواهم داد. پورت در این مورد یک شماره صادر شده توسط سیستم عامل برای برنامه نیست، همانطور که در پاراگراف Protocol Stack توضیح داده شده است، بلکه یک سوکت (مکانی) است که می توانید یک کانکتور RJ-45 را در آن وصل کنید (درج کنید). چنین رابطی (یعنی نوک به یک سیم) به هر دو انتهای یک سیم 8 سیم متصل می شود که به آن "جفت پیچ خورده" می گویند. شکل یک سوئیچ 24 پورت Cisco Catalyst 2950C-24 را نشان می دهد:
    همانطور که در پاراگراف ARP: پروتکل تعیین آدرس ذکر شد، هر کامپیوتر توسط یک کانال فیزیکی به شبکه متصل می شود. آن ها 24 کامپیوتر را می توان به سوئیچ 24 پورت متصل کرد. کابل جفت پیچ خورده به طور فیزیکی در تمام محوطه های شرکت نفوذ می کند - تمام 24 سیم از این سوئیچ به اتاق های مختلف کشیده می شوند. مثلاً 17 سیم برود و به 17 رایانه در کلاس وصل شود، 4 سیم به دفتر بخش ویژه و 3 سیم باقی مانده به دفتر حسابداری تازه بازسازی شده و جدید برود. و حسابدار لیدا، برای شایستگی های خاص، به همین دفتر منتقل شد.

    همانطور که در بالا ذکر شد، VLAN ها را می توان به عنوان لیستی از پورت های متعلق به شبکه نشان داد. به عنوان مثال، سه VLAN روی سوئیچ ما وجود داشت، i.e. سه لیست در حافظه فلش سوئیچ ذخیره شده است. در یک لیست اعداد 1، 2، 3 ... 17، در لیست دیگر 18، 19، 20، 21 و در لیست سوم 22، 23 و 24 نوشته شده بود. کامپیوتر لید قبلا به پورت 20 متصل بود. و بنابراین او به دفتر دیگری نقل مکان کرد. آنها کامپیوتر قدیمی او را به یک دفتر جدید کشاندند، یا او پشت یک کامپیوتر جدید نشست - مهم نیست. نکته اصلی این است که رایانه او توسط یک کابل جفت پیچ خورده وصل شده است که انتهای دیگر آن به پورت 23 سوئیچ ما وارد شده است. و برای اینکه او بتواند به ارسال فایل برای همکارانش از مکان جدید خود ادامه دهد، مدیر باید عدد 20 را از لیست دوم حذف کند و عدد 23 را اضافه کند. توجه می کنم که یک پورت می تواند فقط به یک VLAN تعلق داشته باشد، اما ما خراب می شویم. این قانون در انتهای این بند.

    همچنین توجه می کنم که هنگام تغییر عضویت پورت در VLAN، مدیر نیازی به "پیک کردن" سیم ها در سوئیچ ندارد. علاوه بر این، او حتی مجبور نیست از روی صندلی خود بلند شود. زیرا کامپیوتر مدیر به پورت 22 متصل است که با آن می تواند سوئیچ را از راه دور مدیریت کند. البته، به لطف تنظیمات ویژه، که بعداً در مورد آنها صحبت خواهد شد، تنها مدیر می تواند سوئیچ را مدیریت کند. برای اطلاعات در مورد نحوه پیکربندی VLAN ها، به VLAN ها مراجعه کنید، [در مقاله بعدی] تمرین کنید.

    همانطور که احتمالا متوجه شدید در ابتدا (در قسمت Building networks) گفتم که حداقل 100 کامپیوتر در شبکه ما وجود خواهد داشت اما فقط 24 کامپیوتر می توانند به سوئیچ متصل شوند. البته سوئیچ هایی با پورت های بیشتری وجود دارد. اما هنوز کامپیوترهای بیشتری در شبکه شرکتی/شرکتی وجود دارد. و برای اتصال بی نهایت کامپیوتر به یک شبکه، سوئیچ ها از طریق پورت به اصطلاح ترانک (ترانک) به هم متصل می شوند. هنگام پیکربندی سوئیچ، هر یک از 24 پورت را می توان به عنوان یک پورت ترانک تعریف کرد. و ممکن است هر تعداد پورت ترانک روی سوئیچ وجود داشته باشد (اما منطقی است که بیش از دو پورت انجام نشود). اگر یکی از پورت ها به عنوان Trunk تعریف شود، سوئیچ تمام اطلاعاتی که به آن رسیده است را با استفاده از پروتکل ISL یا 802.1Q به صورت بسته های ویژه در می آورد و این بسته ها را به پورت Trunk ارسال می کند.

    تمام اطلاعات ورودی - یعنی تمام اطلاعاتی که از پورت های دیگر به آن رسیده است. و پروتکل 802.1Q در پشته پروتکل بین اترنت و پروتکلی که داده توسط آن تولید شده است، وارد می شود که این فریم را حمل می کند.

    در این مثال، همانطور که احتمالا متوجه شدید، مدیر با لیدا در یک دفتر نشسته است، زیرا زمان پیچ خورده از پورت های 22، 23 و 24 به همان کابینت منتهی می شود. پورت 24 به عنوان یک پورت ترانک پیکربندی شده است. و خود تابلو در اتاق پشتی و در کنار دفتر حسابداران قدیمی و سالن که دارای 17 کامپیوتر است قرار دارد.

    جفت پیچ خورده که از پورت 24 به دفتر مدیر می رود به سوییچ دیگری متصل می شود که به نوبه خود به یک روتر متصل می شود که در فصل های بعدی مورد بحث قرار خواهد گرفت. سوئیچ های دیگری که 75 رایانه دیگر را به هم متصل می کنند و در اتاق های پشتی دیگر شرکت قرار دارند - همه آنها معمولاً دارای یک پورت ترانک هستند که توسط جفت پیچ خورده یا فیبر نوری به سوئیچ اصلی که در دفتر با مدیر قرار دارد متصل می شود. .

    در بالا گفته شد که گاهی اوقات ساخت دو پورت ترانک منطقی است. دومین پورت ترانک در این مورد برای تحلیل ترافیک شبکه استفاده می شود.

    این همان چیزی است که شبکه‌های سازمانی بزرگ در زمان سوئیچ Cisco Catalyst 1900 به نظر می‌رسیدند. ممکن است متوجه دو نقطه ضعف بزرگ چنین شبکه‌هایی شده باشید. اول، استفاده از پورت ترانک باعث پیچیدگی و ایجاد کارهای غیر ضروری در هنگام پیکربندی تجهیزات می شود. و ثانیا، و مهمتر از همه، فرض کنید که «نوع شبکه‌های» حسابداران، اقتصاددانان و توزیع‌کنندگان ما می‌خواهند یک پایگاه داده برای سه نفر داشته باشند. آنها می خواهند که همان حسابدار بتواند تغییراتی را که چند دقیقه پیش اقتصاددان یا توزیع کننده انجام داده است را در پایگاه داده مشاهده کند. برای این کار باید سروری بسازیم که برای هر سه شبکه در دسترس باشد.

    همانطور که در وسط این پاراگراف ذکر شد، یک پورت فقط می تواند در یک VLAN باشد. و این درست است، با این حال، فقط برای سوئیچ های سری Cisco Catalyst 1900 و قدیمی تر و برای برخی از مدل های جوان تر، مانند Cisco Catalyst 2950. برای سایر سوئیچ ها، به ویژه Cisco Catalyst 2900XL، این قانون می تواند نقض شود. هنگام پیکربندی پورت ها در این سوئیچ ها، هر پورت می تواند پنج حالت کار داشته باشد: Static Access، Multi-VLAN، Dynamic Access، ISL Trunk و 802.1Q Trunk. حالت دوم عملکرد دقیقاً همان چیزی است که برای کار فوق نیاز داریم - دسترسی به سرور از سه شبکه به طور همزمان، یعنی. سرور را به سه شبکه به طور همزمان تعلق دهید. به این روش پیمایش یا برچسب گذاری VLAN نیز گفته می شود. در این مورد، طرح اتصال ممکن است به شرح زیر باشد.

    یونیکس، که به محبوبیت پروتکل کمک کرد، زیرا سازندگان TCP / IP را در مجموعه نرم افزاری هر رایانه یونیکس قرار دادند. همانطور که در شکل 3.1 نشان داده شده است، TCP/IP راه خود را به مدل مرجع OSI پیدا می کند.

    می بینید که TCP/IP در لایه های سوم و چهارم مدل OSI قرار دارد. هدف از این کار واگذاری فناوری LAN به توسعه دهندگان است. هدف TCP/IP این است پیام رسانیدر شبکه های محلی از هر نوع و برقراری ارتباط با استفاده از هر برنامه شبکه.

    پروتکل TCP / IP به دلیل این واقعیت است که با مدل OSI در دو پایین ترین لایه - لایه داده و لایه فیزیکی مرتبط است. این به TCP/IP اجازه می‌دهد تا زمینه مشترک تقریباً با هر فناوری شبکه و در نتیجه با هر پلتفرم رایانه‌ای را پیدا کند. TCP/IP شامل چهار لایه انتزاعی است که در زیر فهرست شده است.


    برنج. 3.1.

    • رابط شبکه. به TCP/IP اجازه می دهد تا به طور فعال با تمام فناوری های شبکه مدرن بر اساس مدل OSI تعامل داشته باشد.
    • اینترنت. نحوه مدیریت IP را مشخص می کند ارسال پیام هااز طریق روترها در فضای شبکه مانند اینترنت.
    • حمل و نقل. مکانیسم تبادل اطلاعات بین رایانه ها را تعریف می کند.
    • کاربردی. برنامه های کاربردی شبکه را برای انجام وظایفی مانند حمل و نقل، ایمیل و غیره مشخص می کند.

    به دلیل پذیرش گسترده آن، TCP/IP به استاندارد اینترنت واقعی تبدیل شده است. کامپیوتری که روی آن پیاده سازی شده است فناوری شبکه، بر اساس مدل OSI (Ethernet یا Token Ring) قابلیت ارتباط با سایر دستگاه ها را دارد. در مبانی شبکه، ما به لایه های 1 و 2 هنگام بحث در مورد فناوری های LAN نگاه کردیم. اکنون به پشته OSI می رویم و می بینیم که چگونه یک کامپیوتر در اینترنت یا در یک شبکه خصوصی ارتباط برقرار می کند. این بخش پروتکل TCP/IP و تنظیمات آن را مورد بحث قرار می دهد.

    TCP/IP چیست؟

    اینکه کامپیوترها می توانند با یکدیگر ارتباط برقرار کنند خود یک معجزه است. از این گذشته ، اینها رایانه هایی از تولید کنندگان مختلف هستند که با سیستم عامل ها و پروتکل های مختلف کار می کنند. در غیاب برخی از پایه های مشترک، چنین دستگاه هایی قادر به تبادل اطلاعات نخواهند بود. هنگام ارسال از طریق شبکه، داده ها باید در قالبی باشند که هم دستگاه فرستنده و هم دستگاه گیرنده بتوانند آن را درک کنند.

    TCP/IP این شرط را از طریق لایه اینترنت کار خود برآورده می کند. این لایه به طور مستقیم با لایه شبکه مدل مرجع OSI مطابقت دارد و بر اساس یک قالب پیام ثابت به نام دیتاگرام IP است. دیتاگرام چیزی شبیه یک سبد است که تمام اطلاعات پیام در آن قرار می گیرد. به عنوان مثال، هنگامی که یک صفحه وب را در یک مرورگر بارگذاری می کنید، آنچه روی صفحه می بینید به صورت تکه تکه توسط یک دیتاگرام ارائه می شود.

    به راحتی می توان دیتاگرام ها را با بسته ها اشتباه گرفت. دیتاگرام یک واحد اطلاعات است، در حالی که یک بسته یک شیء پیام فیزیکی است (که در لایه های سوم و بالاتر ایجاد می شود) که در واقع در سراسر شبکه حرکت می کند. اگرچه برخی این اصطلاحات را قابل تعویض می دانند، اما تمایز آنها در واقع در زمینه خاصی مهم است - البته نه در اینجا. درک این نکته مهم است که پیام به قطعات تقسیم می شود، از طریق شبکه منتقل می شود و دوباره در دستگاه گیرنده مونتاژ می شود.


    جنبه مثبت این رویکرد این است که اگر یک بسته در حین انتقال خراب شود، تنها آن بسته نیاز به ارسال مجدد دارد، نه کل پیام. مزیت دیگر این است که هیچ میزبانی مجبور نیست برای ارسال پیام خود به طور نامحدود منتظر میزبان دیگری باشد تا انتقال خود را کامل کند.

    TCP و UDP

    هنگام ارسال یک پیام IP از طریق شبکه، یکی از پروتکل های انتقال استفاده می شود: TCP یا UDP. TCP (پروتکل کنترل انتقال) نیمه اول مخفف TCP/IP است. پروتکل User Datagram Protocol (UDP) به جای TCP برای انتقال پیام های کمتر مهم استفاده می شود. هر دو پروتکل برای پیام رسانی صحیح در شبکه های TCP/IP استفاده می شوند. یک تفاوت قابل توجه بین این پروتکل ها وجود دارد.

    TCP یک پروتکل قابل اعتماد نامیده می شود زیرا با گیرنده ارتباط برقرار می کند تا تأیید کند که پیام دریافت شده است.

    UDP یک پروتکل غیرقابل اعتماد نامیده می شود زیرا حتی سعی نمی کند با گیرنده برای اطمینان از تحویل ارتباط برقرار کند.


    مهم است که به یاد داشته باشید که فقط از یک پروتکل می توان برای ارسال پیام استفاده کرد. برای مثال، هنگام بارگذاری یک صفحه وب، TCP تحویل بسته ها را بدون هیچ گونه تداخلی از سوی UDP انجام می دهد. از سوی دیگر، پروتکل انتقال فایل بی اهمیت (TFTP) تحت کنترل پروتکل UDP پیام ها را دانلود یا ارسال می کند.

    روش انتقال استفاده شده به برنامه بستگی دارد - می تواند ایمیل، HTTP، یک برنامه شبکه و غیره باشد. توسعه دهندگان نرم افزار شبکه تا جایی که ممکن است از UDP استفاده می کنند، زیرا این پروتکل ترافیک اضافی را کاهش می دهد. پروتکل TCP تلاش بیشتری را برای تحویل تضمین شده انجام می دهد و بسته های بسیار بیشتری را نسبت به UDP ارسال می کند. شکل 3.2 برنامه های شبکه را فهرست کرده و نشان می دهد که کدام برنامه ها از TCP و کدام از UDP استفاده می کنند. به عنوان مثال، FTP و TFTP تقریباً همین کار را انجام می دهند. با این حال، TFTP عمدتا برای دانلود و کپی برنامه های دستگاه شبکه استفاده می شود. TFTP می تواند از UDP استفاده کند زیرا اگر پیامی خراب شود، اتفاق بدی نمی افتد، زیرا پیام برای کاربر نهایی در نظر گرفته نشده است، بلکه برای مدیر شبکه است که سطح اولویت آن بسیار پایین تر است. مثال دیگر جلسه صوتی ویدیویی است که در آن می توان از پورت های هر دو جلسه TCP و UDP استفاده کرد. بنابراین، یک جلسه TCP برای تبادل داده ها هنگام برقراری ارتباط تلفنی آغاز می شود، در حالی که خود مکالمه تلفنی از طریق UDP منتقل می شود. این به سرعت پخش صدا و ویدئو مربوط می شود. اگر بسته ای گم شود، ارسال مجدد آن منطقی نیست، زیرا دیگر با جریان داده مطابقت نخواهد داشت.


    برنج. 3.2.
    فرمت دیتاگرام IP

    بسته های IP را می توان به دیتاگرام تقسیم کرد. قالب دیتاگرام فیلدهایی را برای محموله و داده های کنترل انتقال پیام ایجاد می کند. شکل 3.3 نمودار یک دیتاگرام را نشان می دهد.

    توجه داشته باشید. فریب اندازه فیلد داده در دیتاگرام را نخورید. دیتاگرام با داده های اضافی بارگذاری نمی شود. فیلد داده در واقع بزرگترین فیلد در دیتاگرام است.


    برنج. 3.3.

    مهم است که به یاد داشته باشید که بسته های IP می توانند طول های متفاوتی داشته باشند. در Networking Fundamentals گفته شد که بسته های اطلاعاتی در شبکه اترنت دارای حجم 64 تا 1400 بایت هستند. در شبکه Token Ring، طول آنها 4000 بایت است، در شبکه ATM - 53 بایت.

    توجه داشته باشید. استفاده از بایت ها در دیتاگرام می تواند شما را گیج کند، زیرا انتقال داده اغلب با مفاهیمی مانند مگابیت و گیگابیت در ثانیه همراه است. با این حال، از آنجایی که رایانه ها ترجیح می دهند با بایت های داده کار کنند، دیتاگرام ها نیز از بایت ها استفاده می کنند.

    اگر دوباره به فرمت دیتاگرام در شکل 3.3 نگاه کنید، متوجه خواهید شد که حاشیه های سمت چپ ثابت هستند. این به این دلیل است که CPU پردازش بسته باید بداند که هر فیلد از کجا شروع می شود. بدون استانداردسازی این فیلدها، بیت‌های نهایی یک هج‌پنج از 0s و 1s خواهند بود. در سمت راست دیتاگرام بسته هایی با طول متغیر قرار دارند. هدف از فیلدهای مختلف دیتاگرام به شرح زیر است.

    • VER. نسخه پروتکل IP مورد استفاده توسط ایستگاهی که پیام اصلی از آنجا منشا گرفته است. نسخه فعلی IP نسخه 4 است. این قسمت تضمین می کند که نسخه های مختلف به طور همزمان در سراسر اینترنت وجود دارند.
    • HLEN. این فیلد طول هدر را به دستگاه دریافت کننده اطلاع می دهد تا CPU بداند که فیلد داده از کجا شروع می شود.
    • نوع خدمات کدی که نوع کنترل بسته را از نظر سطح سرویس (قابلیت اطمینان، تقدم، عقب‌نشینی و غیره) به روتر می‌گوید.
    • طول (طول). تعداد کل بایت های بسته، از جمله فیلدهای هدر و فیلد داده.
    • شناسه، frags و frags افست. این فیلدها به روتر می گویند که چگونه بسته را قطعه قطعه کند و مجدداً جمع کند و چگونه تفاوت در اندازه فریم را جبران کند که ممکن است هنگام عبور یک بسته در بخش های LAN با فناوری های مختلف شبکه (اترنت، FDDI و غیره) رخ دهد.
    • TTL. مخفف Time to Live عددی است که هر بار که یک بسته ارسال می شود یک عدد کاهش می یابد. اگر طول عمر صفر شود، بسته وجود ندارد. TTL از حلقه ها و سرگردانی بی پایان بسته های گم شده در اینترنت جلوگیری می کند.
    • پروتکل پروتکل انتقال مورد استفاده برای انتقال بسته. اغلب، این فیلد پروتکل TCP را مشخص می کند، اما می توان از پروتکل های دیگری نیز استفاده کرد.
    • جمع چک سرصفحه چک جمع عددی است که برای بررسی صحت پیام استفاده می شود. اگر جمع‌های چک همه بسته‌های یک پیام با مقدار صحیح مطابقت نداشته باشند، پیام خراب شده است.
    • آدرس IP منبع آدرس 32 بیتی میزبانی که پیام را ارسال کرده است (معمولاً یک رایانه شخصی یا سرور).
    • نشانی آی پی مقصد. آدرس 32 بیتی میزبانی که پیام به آن ارسال شده است (معمولاً یک رایانه شخصی یا سرور).
    • گزینه های IP برای آزمایش شبکه یا سایر اهداف خاص استفاده می شود.
    • لایه گذاری. تمام موقعیت های بیت استفاده نشده (خالی) را پر می کند تا پردازنده بتواند موقعیت بیت اول را به درستی در قسمت داده تعیین کند.
    • داده ها. محموله پیام ارسال شده به عنوان مثال، قسمت داده بسته ممکن است حاوی متن یک ایمیل باشد.

    همانطور که قبلا ذکر شد، بسته شامل دو جزء اصلی است: داده های مربوط به پردازش پیام، قرار داده شده در هدر، و اطلاعات واقعی. بخش اطلاعات در بخش بارگذاری است. شما می توانید این بخش را به عنوان انبار بار یک سفینه فضایی در نظر بگیرید. عنوان مربوط به تمام کامپیوترهای درونی شاتل در کابین خلبان است. تمام اطلاعات مورد نیاز روترها و کامپیوترهای مختلف را در طول مسیر پیام مدیریت می کند و برای حفظ نظم خاصی که در آن پیام از بسته های جداگانه جمع می شود استفاده می شود.